<div dir="ltr"><div class="gmail_extra"><div class="gmail_quote"><br><div class="im"><div class="gmail_default" style="font-family:courier new,monospace">Wenn direkt kein CA-File angegeben ist, gibt es da ja auch noch Default-Werte, die meistens auf /etc/ssl... zeigen.<br>
<br>In den meisten "ca-certificates" Paketen sollte CACert.org enthalten sein, ja.<br><br><br>>> Wenn das CAfile von CAcert in dem einliefernden Server nicht vorhanden<br>>> ist, dann wird wohl auch nicht der Transport verschlüsselt.<br>

> <br>> Nein, stimmt nicht. Ich habe mindestens 20 VMs laufen, die mit<br>> selbstsigniertem Zertifikat einliefern, das ist kein Problem.<br><br></div><div class="gmail_default" style="font-family:courier new,monospace">
Danach habe ich gerade in <a href="http://www.postfix.org/TLS_README.html">http://www.postfix.org/TLS_README.html</a> geschaut. Ich würde zumindest erwarten das es eine Option gibt, welche die Validierung abschaltet. Aber so etwas habe ich beim Überfliegen jetzt nicht entdeckt, im Gegenteil, dort heißt es: Das präsentierte Zertifikat muss einer Prüfung mit "<tt>openssl verify -purpose sslserver ..." bestehen, was ein selbstsigniertes Zertifikat jetzt nicht schaffen sollte...<br>
</tt></div><br></div></div><div class="gmail_default" style="font-family:courier new,monospace">Mhh...<br><br><br>-- <br></div><div class="gmail_default" style="font-family:courier new,monospace">Ich Grüße,<br>Igor<br></div>
<br></div></div>