La idea es obligar a los usuarios a configurar sus clientes de correo electrónico con un servidor smtp saliente cifrado. Con la configuración actual, Thunderbird les deja la opción de comunicarse con el servidor smtp en texto plano ...
No puede desactivar la opción en Thunderbird sin volver a compilar el código fuente, pero puede configurar el daemon stmpd postfix (que recibe el correo de sus clientes) para aplicar el cifrado. Para hacerlo, use smtpd_tls_security_level = encrypt , que es equivalente a opciones obsoletas smtpd_use_tls = yes y smtp_enforce_tls = yes . smtpd_tls_security_level = cifrar y smtp_enforce_tls = sí implica smtpd_tls_auth_only = sí
De la documentación de postfix sobre smtpd_tls_security_level = encrypt
Cifrado TLS obligatorio: anuncie el soporte STARTTLS a los clientes SMTP y exija que los clientes usen el cifrado TLS. De acuerdo con RFC 2487, esto NO DEBE aplicarse en el caso de un servidor SMTP de referencia pública. En cambio, esta opción solo debe usarse en servidores dedicados.
Si usa un servidor público, no puede aplicar el cifrado de correo electrónico en el puerto 25 / tcp. La mejor solución es deshabilitar la entrega de correo en el puerto 25 / tcp de postfix smtpd daemon de sus clientes y habilitar el daemon de envío de postfix (que es un daemon especial de postfix smtpd usado solo para recibir correo de sus clientes locales descritos en RFC 4409 que se ejecuta en el puerto 587 / tcp) . Para hacer eso, establezca smtpd_tls_security_level = may y elimine permit_sasl_authenticated
de smtpd_recipient_restrictions . En la master.cf
línea de comentarios sobre el demonio de envío:
submission inet n - n - - submission
-o smtpd_tls_security_level=encrypt
-o smtpd_sasl_auth_enable=yes
-o smtpd_recipient_resrictions=permit_sasl_authenticated,reject