В последнее время я играю с защищенной электронной почтой pop и smtp для нескольких роуминг-пользователей и для себя. Он был довольно прост в настройке на Postfix и в значительной степени направлен на обеспечение безопасности транзакции проверки электронной почты (за исключением случаев, когда человек в середине атаки несколько маловероятен).
Прелесть в использовании Stunnel — который позволяет вам настроить предпочитаемый вами почтовый сервер и просто перехватить ваши защищенные порты (например, порт 995 для POP3 и 465 для SMTP). Это может не быть подходом для крупномасштабного решения, поскольку можно встроить безопасные конфигурации в почтовый сервер — хотя это хорошо сработало для меня в небольшом масштабе во время тестирования.
Преимуществом использования Stunnel является его безразличие к тому, на каком почтовом сервере он работает — и, к счастью, его единственная зависимость — от OpenSSL — который большинство из нас по умолчанию имеет в своих коробках.
Stunnel имеет простой Man-документ и несколько простых примеров, которые позволят вам быстро провести тестирование. Очевидно, убедитесь, что ваш почтовый клиент обрабатывает SSL-соединения — довольно универсально на данный момент.
У меня также было немного устаревшего HowTo в моих ссылках, который служит более подробным примером . В этой статье также рассматривается открытие портов брандмауэра iptables, настройка xinetd и информация IMAP.