Forum » Pomoč in nasveti » TLS 1.1 in 1.2 na Datalab Pantheon ERP
TLS 1.1 in 1.2 na Datalab Pantheon ERP
l0wc4 ::
Pozdravljeni
Pošto imam na strežniku, ki podpira TLS1.1 in TLS1.2, ponudnik mojega ERP Datalab Pantheon pošilja pošto, ki seveda teh protokolov ne podpira in je pošta posledično zavrnjena. Po odprtem "support ticketu" na Datalab so odgovorili, da TLS še nekaj časa ne namerjavajo nadgraditi. Kaj naredit, menjati ponudnika e-pošte s katerim sodelujem že X let ali menjat ERP. Uporaba recimo, Gmaila ali česar drugega odpade, saj je potem potrebno spremljati še dodaten naslov. A naj pritisnem na ponudnika e-pošte, da on omogoči (ne)varne protokole?
Hvala za nasvete,
L.
Pošto imam na strežniku, ki podpira TLS1.1 in TLS1.2, ponudnik mojega ERP Datalab Pantheon pošilja pošto, ki seveda teh protokolov ne podpira in je pošta posledično zavrnjena. Po odprtem "support ticketu" na Datalab so odgovorili, da TLS še nekaj časa ne namerjavajo nadgraditi. Kaj naredit, menjati ponudnika e-pošte s katerim sodelujem že X let ali menjat ERP. Uporaba recimo, Gmaila ali česar drugega odpade, saj je potem potrebno spremljati še dodaten naslov. A naj pritisnem na ponudnika e-pošte, da on omogoči (ne)varne protokole?
Hvala za nasvete,
L.
jype ::
Ne, omogočanje ne-varnih protokolov je škodljivo. Menjati moraš ERP, za takšnega, ki te ne sili v uporabo nevarnih informacijskih tehnik in praks.
SeMiNeSanja ::
Lahko si tudi omisliš lokalni MTA ali proxy, ki podpira TLS 1.2.
WatchGuard požarne pregrade npr. v svojem SMTP proxiju omogočajo, da ti požarna pregrada kriptira mail, ki ga pošiljaš ven, četudi klient ne podpira TLS-a....
Predvidevam, da bi kakšen pravi Linux 'maher' tudi znal skonfigurirat Sendmail ali podoben MTA, da bi na lokalni strani sprejel z nižjo enkripcijo oz. brez, nato pa posredoval do ponudnika pošte preko TLS 1.2...
WatchGuard požarne pregrade npr. v svojem SMTP proxiju omogočajo, da ti požarna pregrada kriptira mail, ki ga pošiljaš ven, četudi klient ne podpira TLS-a....
Predvidevam, da bi kakšen pravi Linux 'maher' tudi znal skonfigurirat Sendmail ali podoben MTA, da bi na lokalni strani sprejel z nižjo enkripcijo oz. brez, nato pa posredoval do ponudnika pošte preko TLS 1.2...
Pričujoče sporočilo je (lahko) oglasno sporočilo
- četudi na prvi pogled ni prepoznavno kot tako.
(Zdaj me pa obtožite prikritega oglaševanja, če morete!)
- četudi na prvi pogled ni prepoznavno kot tako.
(Zdaj me pa obtožite prikritega oglaševanja, če morete!)
l0wc4 ::
Da, ampak tu je težava, da ima Datalab, recimo star postfix/sendmail in le ta pošlje ven z recimo SSLv3, medtem ko postfix na drugi strani to zavrača. Klient kot tak ne more narediti nič enostavnega. Lahko bi postavil Linux strežnik pred obstoječega, ki bi prejemal pošto po (ne)varnem protokolu in jo posredoval naprej. Ampak to delat je spet en nepotreben workaround, ki podpira lenobo nekaterih.
Vredno ogleda ...
Tema | Ogledi | Zadnje sporočilo | |
---|---|---|---|
Tema | Ogledi | Zadnje sporočilo | |
» | Crypto AG: umazana obveščevalna zgodba bajnih zaslužkov (strani: 1 2 3 )Oddelek: Novice / NWO | 31711 (22043) | poweroff |
» | SMTP TLS enkripcijaOddelek: Informacijska varnost | 1877 (1728) | AndrejO |
» | Odkrita ranljivost v SSL 3.0Oddelek: Novice / Varnost | 7289 (5876) | Looooooka |
» | Siol mail, T-2 internetOddelek: Omrežja in internet | 18742 (17090) | barakus |
» | Postfix (strani: 1 2 )Oddelek: Programska oprema | 5583 (4888) | jype |