Информация
Услуги
  • Внедрение
  • Настройка
  • Поддержка
  • Ремонт
Контакты
Оплата
Новости
Доставка
Загрузки
Форум
Настройка
    info@proxmox.su
    +7 (495) 320-70-49
    Заказать звонок
    Аспро: ЛайтШоп
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Аспро: ЛайтШоп
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Аспро: ЛайтШоп
    Телефоны
    +7 (495) 320-70-49
    Заказать звонок
    0
    0
    0
    Аспро: ЛайтШоп
    • +7 (495) 320-70-49
      • Назад
      • Телефоны
      • +7 (495) 320-70-49
      • Заказать звонок
    • info@proxmox.su
    • Москва, Бакунинская улица, 69с1
    • Пн-Пт: 09-00 до 18-00
      Сб-Вс: выходной
    • 0 Сравнение
    • 0 Избранное
    • 0 Корзина
    Главная
    Форум
    Proxmox Mail Gateway
    Proxmox Mail Gateway Cipher Suite

    Форумы: Proxmox Виртуальная Среда, Proxmox Backup Server, Proxmox Mail Gateway, Proxmox Datacenter Manager
    Поиск  Пользователи  Правила  Войти
    Страницы: 1
    RSS
    Proxmox Mail Gateway Cipher Suite, Proxmox Mail Gateway
     
    V.E.L
    Guest
    #1
    0
    26.09.2018 19:39:00
    Привет, как изменить набор шифров для proxmox mail gateway? В Zimbra я всегда делал так: zmprov mcf zimbraMtaSmtpdTlsExcludeCiphers 'aNULL,MD5,DES,TLS_ECDH_anon_WITH_AES_256_CBC_SHA'
     
     
     
    Access2IT
    Guest
    #2
    0
    15.07.2019 22:26:00
    Привет! В данный момент мы настраиваем кластер pmg и стараемся выполнить все требования en.internet.nl. Технические детали: Почтовый сервер (MX) обнаружил небезопасный набор шифров XXX.XXX.XXX. ADH-AES256-GCM-SHA384 XXX.XXX.XXX. ADH-AES256-GCM-SHA384.

    pmg по-прежнему использует небезопасный шифр, я несколько раз менял это в main.cf, но система каждый раз перезаписывает настройки на значения по умолчанию. Кто-нибудь знает, как настроить шифр на высокий уровень безопасности? Заранее спасибо!
     
     
     
    sb-jw
    Guest
    #3
    0
    15.07.2019 22:32:00
    Похоже, вы забыли вставить текст для перевода. Пожалуйста, предоставьте текст, и я сразу выполню перевод с соблюдением всех указанных правил.
     
     
     
    heutger
    Guest
    #4
    0
    19.07.2019 20:49:00
    Мне кажется, он тоже ищет что-то вроде этого: #132. Ах да, а) тебе стоит прочесть весь пост с полной информацией, б) лучше использовать более простые тесты, например hardenize.com или ssllabs.com (последний — только для сайтов), в) стоит также обратить внимание (тоже только для сайтов) на observatory.mozilla.org и gtmetrix.com. Например, DNSSEC по своей сути изначально сломан, и что хуже — это ещё и уязвимость, потому что DNSSEC можно использовать для усиления DNS DDoS атак. DANE такая же история — сломан с самого начала и зависит от DNSSEC. А вот атака BREACH на мой сайт, судя по всему, не должна сработать, так как у меня включён HSTS и сайт в preload-листе. Использовать IPv6 для почтового сервера сейчас не лучшая идея, потому что с IPv6 хуже защита от спама. Я также экспериментирую с другими "сломанными с самого начала" технологиями, вроде SPF, DKIM и DMARC на своей личной тестовой системе — вот такие пока результаты.
     
     
     
    skaag
    Guest
    #5
    0
    26.05.2020 19:06:00
    Это лучшее, что я прочитал в интернете в этом году, и я вовсе не шучу.
     
     
     
    heutger
    Guest
    #6
    0
    20.11.2024 10:01:00
    Было бы здорово предложить варианты, похожие на https://ssl-config.mozilla.org/#ser...fig=intermediate&openssl=1.1.1w&guideline=5.7
     
     
     
    Страницы: 1
    Читают тему
    +7 (495) 320-70-49
    info@proxmox.su

    Конфиденциальность Оферта
    © 2026 Proxmox.su
    Главная Каталог 0 Корзина 0 Избранные Кабинет 0 Сравнение Акции Контакты Услуги Бренды Отзывы Компания Лицензии Документы Реквизиты Поиск Блог Обзоры