[postfix-users] After Queue Content Filter
Hallo Liste,
ich möchte eine server-seitige E-Mail-Verschlüsselung einrichten.
Zum Hintergrund: auf dem Server wird eine Webanwendung betrieben, die an eine kleine Anzahl von Nutzern E-Mails verschickt. Die E-Mails sollen mit den öffentlichen Schlüsseln der Nutzer verschlüsselt werden. Die Webanwendung selber kann dies aber (noch) nicht. Daher meine Idee, die Verschlüsselung über einen Postfix After-Queue-Content-Filter zu lösen. Ziel ist, über den Filter ein Skript aufzurufen, das die Mail verschlüsselt und dann wieder an postfix zurück gibt zum Versenden. Dazu habe ich mich an die Anleitung des "Advanced Content Filter" auf den Postfix-Seiten gehalten.
Soweit ich das verstanden habe, ist "spawn" dafür zuständig, das Skript aufzurufen, die E-Mails zu übergeben, nach Verarbeitung wieder entgegen zu nehmen und anschließend wieder in postfix zu "reinjecten". Nun meine Frage: Über welche Schnittstelle bekommt das Skript denn die E-Mail? Muss es auf dem entsprechenden Port lauschen? Oder übernimmt das der spawn-Prozess und füttert das Skript über stdin?
Wie bereits beschrieben, beim Einrichten habe ich mich an die Anleitung des "Advanced Content Filter" auf den postfix-Seiten gehalten. Leider funktioniert das Aufrufen des Skripts nicht, es wird folgender Fehler in /var/log/mail.info geschrieben: connect to localhost[::1]:10025: Connection refused
aw@rechnername:~> netstat -an|grep LISTEN tcp 0 0 0.0.0.0:25 0.0.0.0:* LISTEN tcp 0 0 127.0.0.1:10025 0.0.0.0:* LISTEN tcp 0 0 127.0.0.1:10026 0.0.0.0:* LISTEN tcp 0 0 :::25 :::* LISTEN
Ich vermute daher, dass spawn und das Skript sich nicht verstehen.
Hat jemand von euch noch einen Tipp, an was es hakt?
Vielen Dank!
Anne
Die entsprechenden Zeilen in der master.cf: (Zeilenumbrüche durch "" markiert) ## filter for encrypting emails scan unix - - n - 10 smtp -o smtp_send_xforward_command=yes -o disable_mime_output_conversion=yes -o smtp_generic_maps= localhost:10025 inet n n n - 10 spawn user=filter argv=/usr/bin/python /usr/local/bin/parseMail.py \ localhost 10026 #reinjecting the mail localhost:10026 inet n - n - 10 smtpd -o content_filter= -o \ receive_override_options=no_unknown_recipient_checks,no_header_body_checks,no_milters -o smtpd_helo_restrictions= -o smtpd_client_restrictions= -o smtpd_sender_restrictions= -o smtpd_recipient_restrictions=permit_mynetworks,reject -o mynetworks=127.0.0.0/8 -o smtpd_authorized_xforward_hosts=127.0.0.0/8 ##
postconf -n: aw@rechner:~> sudo /usr/sbin/postconf -n alias_maps = hash:/etc/aliases biff = no command_directory = /usr/sbin config_directory = /etc/postfix content_filter = scan:localhost:10025 daemon_directory = /usr/lib/postfix data_directory = /var/lib/postfix debug_peer_level = 2 debug_peer_list = 127.0.0.1, localhost, dev.xy.com html_directory = /usr/share/doc/packages/postfix-doc/html inet_interfaces = all inet_protocols = all mail_owner = postfix mail_spool_directory = /var/mail mailq_path = /usr/bin/mailq manpage_directory = /usr/share/man mydestination = $myhostname, localhost mydomain = dev.xy.com myhostname = mail.dev.xy.com mynetworks_style = host myorigin = $mydomain newaliases_path = /usr/bin/newaliases queue_directory = /var/spool/postfix readme_directory = /usr/share/doc/packages/postfix-doc/README_FILES receive_override_options = no_address_mappings relay_domains = $mydestination, hash:/etc/postfix/relay sample_directory = /usr/share/doc/packages/postfix-doc/samples sendmail_path = /usr/sbin/sendmail setgid_group = maildrop smtp_sasl_auth_enable = no smtp_use_tls = no smtpd_helo_required = no smtpd_helo_restrictions = smtpd_recipient_restrictions = permit_mynetworks,reject_unauth_destination smtpd_sasl_auth_enable = no smtpd_use_tls = no strict_8bitmime = no strict_rfc821_envelopes = no unknown_local_recipient_reject_code = 550 virtual_alias_maps = hash:/etc/postfix/virtual
Hi,
Am 19.04.12 21:57, schrieb Anne-Kathrin Walter:
ich möchte eine server-seitige E-Mail-Verschlüsselung einrichten.
für den Anwendungsfall gibt es bereits eine fertige Software:
http://www.admin-magazin.de/Das-Heft/2009/03/Workshop-Automatische-E-Mail-Ve...
Deckt das ab, was Du haben willst?
Grüsse, Martin
On Thu, Apr 19, 2012 at 09:57:26PM +0200, Anne-Kathrin Walter wrote:
Hallo Liste,
connect to localhost[::1]:10025: Connection refused
aw@rechnername:~> netstat -an|grep LISTEN tcp 0 0 0.0.0.0:25 0.0.0.0:* LISTEN tcp 0 0 127.0.0.1:10025 0.0.0.0:* LISTEN tcp 0 0 127.0.0.1:10026 0.0.0.0:* LISTEN tcp 0 0 :::25 :::* LISTEN
Diese Frage hast Du so schon Ende Februar gestellt.
Seit dem hat sich nichts an der Tatsache geändert, dass Du per IPv6 nicht auf einen IPv4 Socket zugreifen kannst.
HTH Dennis
Hallo!
Vielen Dank für die Antworten.
On 20.04.2012 09:47, Dennis Guhl wrote:
On Thu, Apr 19, 2012 at 09:57:26PM +0200, Anne-Kathrin Walter wrote:
Hallo Liste,
connect to localhost[::1]:10025: Connection refused
aw@rechnername:~> netstat -an|grep LISTEN tcp 0 0 0.0.0.0:25 0.0.0.0:* LISTEN tcp 0 0 127.0.0.1:10025 0.0.0.0:* LISTEN tcp 0 0 127.0.0.1:10026 0.0.0.0:* LISTEN tcp 0 0 :::25 :::* LISTEN
Diese Frage hast Du so schon Ende Februar gestellt.
Tschuldigung! Da ging was schief...
Viele Grüße, Anne
participants (3)
-
Anne-Kathrin Walter
-
Dennis Guhl
-
Martin Rabl