[postfix-users] Postfix als Mailclient ausgeben mit separatem SMTP Server
Hallo,
ich hatte versucht Postfix einzurichten, dass es einen separaten SMTP Server zum Versand von Mails nutzt. Nun ist es so, dass der Zielserver andere Mailserver nicht akzeptiert. Mit JavaMail funktioniert es bspw. da sich der Mailer dort als Client ausgibt und die Mails dann direkt versendet und nicht nur weiterleitet. Dazu hab ich dann auch Benutzername und Passwort angegeben. Das ganze ist über SMTP Auth mit SSL 465 angebunden.
Bei Postfix würde ich gern ein ähnliches Verhalten konfigurieren. Ich bin nach folgender Anleitung vorgegangen: http://www.tuxhausen.de/postfix_smtp_auth-3.html
Als Antwort bekomm ich dann vom Zielserver: 550 Relay not permitted.
Kann ich Postfix irgendwie so konfigurieren, dass es praktisch so ist, als würde ich einen Mailclienten verwenden?
Hier noch die aktuelle main.cf: smtpd_banner = $myhostname ESMTP $mail_name (Debian/GNU) biff = no append_dot_mydomain = no
readme_directory = /usr/share/doc/postfix
smtpd_tls_cert_file=/etc/ssl/certs/ssl-cert-snakeoil.pem
smtpd_tls_key_file=/etc/ssl/private/ssl-cert-snakeoil.key smtpd_use_tls=yes smtpd_tls_session_cache_database = btree:${data_directory}/smtpd_scache smtp_tls_session_cache_database = btree:${data_directory}/smtp_scache myhostname = openkm.mmtopen.de
alias_maps = hash:/etc/aliases alias_database = hash:/etc/aliases myorigin = /etc/mailname mydestination = HERE_IS_THE_URL_TO_MY_REAL_SMTP_SERVER, openkm.mmtopen.de, localhost.mmtopen.de, localhost mynetworks = 127.0.0.0/8 [::ffff:127.0.0.0]/104 [::1]/128
mailbox_command = procmail -a "$EXTENSION" mailbox_size_limit = 0 recipient_delimiter = + inet_interfaces = loopback-only html_directory = /usr/share/doc/postfix/html
#SMTP Auth relayhost = HERE_IS_THE_URL_TO_MY_REAL_SMTP_SERVER
smtp_sasl_auth_enable = yes
smtp_sasl_password_maps = hash:/etc/postfix/smtp_auth smtp_sasl_security_options = smtp_sasl_mechanism_filter = login
Danke für die Hilfe.
On Wed, Jun 06, 2012 at 04:18:22PM +0100, Michael Kaene wrote:
Hallo,
[..]
Kann ich Postfix irgendwie so konfigurieren, dass es praktisch so ist, als würde ich einen Mailclienten verwenden?
http://www.postfix.org/SASL_README.html#client_sasl
Hier noch die aktuelle main.cf:
Anstatt einfach die main.cf einzufügen, ist es wesentlich hilfreicher die Ausgabe von 'postconf -n' zu zeigen. Dabei werden nur die von den Standardwerten abweichenden Einträge der main.cf in alphabetischer Sortierung ausgegeben und vor allem werden genau nur diejenigen Parameter ausgegeben, die auch tatsächlich von Postfix verwendet werden.
Dennis
[..]
Hallo,
danke für den Tipp! Ich hatte das mit SASL eigentlich schon probiert.
Aber hier nochmal den postconf -n Output: alias_database = hash:/etc/aliases alias_maps = hash:/etc/aliases append_dot_mydomain = no biff = no config_directory = /etc/postfix html_directory = /usr/share/doc/postfix/html inet_interfaces = loopback-only mailbox_command = procmail -a "$EXTENSION" mailbox_size_limit = 0 mydestination = MY_MAIL_SERVER, openkm.mmtopen.de, localhost.mmtopen.de, localhost myhostname = openkm.mmtopen.de mynetworks = 127.0.0.0/8 [::ffff:127.0.0.0]/104 [::1]/128 myorigin = /etc/mailname readme_directory = /usr/share/doc/postfix recipient_delimiter = + relayhost = MY_MAIL_SERVER smtp_sasl_auth_enable = yes smtp_sasl_mechanism_filter = login smtp_sasl_password_maps = hash:/etc/postfix/smtp_auth smtp_sasl_security_options = smtp_tls_session_cache_database = btree:${data_directory}/smtp_scache smtpd_banner = $myhostname ESMTP $mail_name (Debian/GNU) smtpd_tls_cert_file = /etc/ssl/certs/ssl-cert-snakeoil.pem smtpd_tls_key_file = /etc/ssl/private/ssl-cert-snakeoil.key smtpd_tls_session_cache_database = btree:${data_directory}/smtpd_scache smtpd_use_tls = yes
mfg
________________________________ Von: Dennis Guhl lists@dguhl.org An: postfix-users@de.postfix.org Gesendet: 17:56 Mittwoch, 6.Juni 2012 Betreff: Re: [postfix-users] Postfix als Mailclient ausgeben mit separatem SMTP Server
On Wed, Jun 06, 2012 at 04:18:22PM +0100, Michael Kaene wrote:
Hallo,
[..]
Kann ich Postfix irgendwie so konfigurieren, dass es praktisch so ist, als würde ich einen Mailclienten verwenden?
http://www.postfix.org/SASL_README.html#client_sasl
Hier noch die aktuelle main.cf:
Anstatt einfach die main.cf einzufügen, ist es wesentlich hilfreicher die Ausgabe von 'postconf -n' zu zeigen. Dabei werden nur die von den Standardwerten abweichenden Einträge der main.cf in alphabetischer Sortierung ausgegeben und vor allem werden genau nur diejenigen Parameter ausgegeben, die auch tatsächlich von Postfix verwendet werden.
Dennis
[..] _______________________________________________ postfix-users mailing list postfix-users@de.postfix.org http://de.postfix.org/cgi-bin/mailman/listinfo/postfix-users
Bitte spare Dir und uns den HTML Ballast und vermeide TOFU.
On Wed, Jun 06, 2012 at 06:11:04PM +0100, Michael Kaene wrote:
Hallo,
danke für den Tipp! Ich hatte das mit SASL eigentlich schon probiert.
Dann funktioniert das auch eigentlich :)
Aber hier nochmal den postconf -n Output:
[..]
mydestination = MY_MAIL_SERVER, openkm.mmtopen.de, localhost.mmtopen.de, localhost
Das verwenden von gültigen aber nicht registrierten Domainnamen ist keine sonderlich gute Idee. Das führt immer wieder zu Überraschungen.
[..]
relayhost = MY_MAIL_SERVER smtp_sasl_auth_enable = yes smtp_sasl_mechanism_filter = login smtp_sasl_password_maps = hash:/etc/postfix/smtp_auth
In Ermangelung von präzisen Logdaten und mit dieser Verschleierung, kann man nur raten was das Problem ist. Als grundsätzlicher Hinweis bleibt nur zu erwähnen, dass in den smtp_sasl_password_maps die exakt gleiche Schreibweise verwendet werden muss wie beim relayhost. Als Beispiel:
% postconf relayhost smtp_sasl_password_maps relayhost = [relay.example.com]:587 smtp_sasl_password_maps = hash:/etc/postfix/smtp_auth % cat /etc/postfix/smtp_auth [relay.example.com]:587 relayuser:passwort
smtp_sasl_security_options =
Hier sollten wenigstens anonyme Mechanismen ausgeschlossen werden (plain text kann aufgrund Deines Filters nicht ausgeschlossen werden).
smtp_tls_session_cache_database = btree:${data_directory}/smtp_scache
[..]
Dennis
[TOFU]
Ok, bin ein Stück weiter.
Ich bekomm nun: Client host rejected: Access denied (in reply to RCPT TO command)
Hier das Log: Jun 7 16:29:47 openkm postfix/qmgr[18584]: 2ADB74D8205: from=root@tu-dresden.de, size=290, nrcpt=1 (queue active) Jun 7 16:29:47 openkm postfix/smtp[18590]: 2ADB74D8205: to=caty@yahoo.de, relay=mail.zih.tu-dresden.de[141.76.14.4]:587, delay=1.8, delays=1.8/0/0/0, dsn=5.7.1, status=bounced (host mail.zih.tu-dresden.de[141.76.14.4] said: 554 5.7.1 <openkm.mmt.inf.tu-dresden.de[141.76.61.32]>: Client host rejected: Access denied (in reply to RCPT TO command))
Nun dachte ich es liegt am Absender. Ich wollt den jetzt so umstellen, dass alles vom gleichen Absender kommt. Wie mach ich das? Hatte das versucht mit: header_checks = regexp:/etc/postfix/header_checks
Und dort dann über einen regulären Ausdruck: /From:.* <.*@(.*).tu-dresden.de>/ REPLACE From: $1 MYLOGIN@tu-dresden.de
MYLOGIN ist natürlich mein login. :-)
Hat jemand einen Hinweis? Danke!
________________________________ Von: Dennis Guhl lists@dguhl.org An: postfix-users@de.postfix.org Gesendet: 11:02 Donnerstag, 7.Juni 2012 Betreff: Re: [postfix-users] Postfix als Mailclient ausgeben mit separatem SMTP Server
Bitte spare Dir und uns den HTML Ballast und vermeide TOFU.
On Wed, Jun 06, 2012 at 06:11:04PM +0100, Michael Kaene wrote:
Hallo,
danke für den Tipp! Ich hatte das mit SASL eigentlich schon probiert.
Dann funktioniert das auch eigentlich :)
Aber hier nochmal den postconf -n Output:
[..]
mydestination = MY_MAIL_SERVER, openkm.mmtopen.de, localhost.mmtopen.de, localhost
Das verwenden von gültigen aber nicht registrierten Domainnamen ist keine sonderlich gute Idee. Das führt immer wieder zu Überraschungen.
[..]
relayhost = MY_MAIL_SERVER smtp_sasl_auth_enable = yes smtp_sasl_mechanism_filter = login smtp_sasl_password_maps = hash:/etc/postfix/smtp_auth
In Ermangelung von präzisen Logdaten und mit dieser Verschleierung, kann man nur raten was das Problem ist. Als grundsätzlicher Hinweis bleibt nur zu erwähnen, dass in den smtp_sasl_password_maps die exakt gleiche Schreibweise verwendet werden muss wie beim relayhost. Als Beispiel:
% postconf relayhost smtp_sasl_password_maps relayhost = [relay.example.com]:587 smtp_sasl_password_maps = hash:/etc/postfix/smtp_auth % cat /etc/postfix/smtp_auth [relay.example.com]:587 relayuser:passwort
smtp_sasl_security_options =
Hier sollten wenigstens anonyme Mechanismen ausgeschlossen werden (plain text kann aufgrund Deines Filters nicht ausgeschlossen werden).
smtp_tls_session_cache_database = btree:${data_directory}/smtp_scache
[..]
Dennis
[TOFU] _______________________________________________ postfix-users mailing list postfix-users@de.postfix.org http://de.postfix.org/cgi-bin/mailman/listinfo/postfix-users
On Thu, Jun 07, 2012 at 03:42:45PM +0100, Michael Kaene wrote:
[..]
Nun dachte ich es liegt am Absender. Ich wollt den jetzt so
Ja, das ist sehr wahrscheinlich die Ursache.
umstellen, dass alles vom gleichen Absender kommt. Wie mach ich das? Hatte das versucht mit: header_checks = regexp:/etc/postfix/header_checks
Und dort dann über einen regulären Ausdruck: /From:.* <.*@(.*).tu-dresden.de>/ REPLACE From: $1 MYLOGIN@tu-dresden.de
Damit wird lediglich die Headerzeile mit dem From: verändert (was übrigens im Mailklienten wesentlich einfacher und bequemer geht). Abgelehnt wird hingegen anhand des MAIL FROM: im SMTP-Dialog. Den kann man auch bei der Erstellung der E-Mail setzten (zum Beispiel per sendmail(1) -f), anschließend aber nicht mehr verändern.
Dennis
P.S. Noch einmal: Bitte keine HTML E-Mails und kein TOFU (http://lmgtfy.com/?q=tofu+mail)
[TOFU]
Hallo,
hm. Ok. Hab jetzt zumindest mal hier auf den Button "Plain-Text" geklickt und hoffe mal, dass der Client das richtig rausschickt.
Zurück zum Problem.
Den kann man auch bei der Erstellung der E-Mail setzten (zum Beispiel per sendmail(1) -f), anschließend aber nicht mehr verändern.
Hab ich jetzt probiert. Der Absender stimmt nun auch im Log. Dennoch bekomm ich die gleiche Meldung vom Server. Woran könnte das noch liegen?
Hier mal das Log etwas detaillierter: Jun 7 18:15:11 openkm postfix/pickup[19200]: 221BE4D8207: uid=0 from=MYLOGIN@tu-dresden.de Jun 7 18:15:11 openkm postfix/cleanup[19192]: 221BE4D8207: message-id=20120607161511.221BE4D8207@openkm.mmtopen.de Jun 7 18:15:11 openkm postfix/qmgr[18633]: 221BE4D8207: from=MYLOGIN@tu-dresden.de, size=292, nrcpt=1 (queue active) Jun 7 18:15:11 openkm postfix/smtp[19195]: 221BE4D8207: to=catscratch296@yahoo.de, relay=mail.zih.tu-dresden.de[141.76.14.4]:587, delay=2.5, delays=2.5/0/0.01/0.01, dsn=5.7.1, status=bounced (host mail.zih.tu-dresden.de[141.76.14.4] said: 554 5.7.1 <openkm.mmt.inf.tu-dresden.de[141.76.61.32]>: Client host rejected: Access denied (in reply to RCPT TO command)) Jun 7 18:15:11 openkm postfix/cleanup[19192]: 2A1E04D8209: message-id=20120607161511.2A1E04D8209@openkm.mmtopen.de Jun 7 18:15:11 openkm postfix/bounce[19196]: 221BE4D8207: sender non-delivery notification: 2A1E04D8209 Jun 7 18:15:11 openkm postfix/qmgr[18633]: 2A1E04D8209: from=<>, size=2305, nrcpt=1 (queue active) Jun 7 18:15:11 openkm postfix/qmgr[18633]: 221BE4D8207: removed Jun 7 18:15:11 openkm postfix/smtp[19195]: 2A1E04D8209: to=MYLOGIN@tu-dresden.de, relay=mail.zih.tu-dresden.de[141.76.14.4]:587, delay=0.02, delays=0.01/0/0/0.01, dsn=5.7.1, status=bounced (host mail.zih.tu-dresden.de[141.76.14.4] said: 554 5.7.1 <openkm.mmt.inf.tu-dresden.de[141.76.61.32]>: Client host rejected: Access denied (in reply to RCPT TO command)) Jun 7 18:15:11 openkm postfix/qmgr[18633]: 2A1E04D8209: removed
Danke.
On Thu, Jun 07, 2012 at 05:29:02PM +0100, Michael Kaene wrote:
Hallo,
hm. Ok. Hab jetzt zumindest mal hier auf den Button "Plain-Text" geklickt und hoffe mal, dass der Client das richtig rausschickt.
Das passt.
Zurück zum Problem.
Den kann man auch bei der Erstellung der E-Mail setzten (zum Beispiel per sendmail(1) -f), anschließend aber nicht mehr verändern.
Hab ich jetzt probiert. Der Absender stimmt nun auch im Log. Dennoch bekomm ich die gleiche Meldung vom Server. Woran könnte das noch liegen?
Eventuell hier dran:
https://faq.zih.tu-dresden.de/otrs/public.pl?Action=PublicFAQ&CategoryID...
Augenscheinlich passt irgend etwas mit der Authentifizierung nicht.
Hier mal das Log etwas detaillierter:
Eher vollständig :)
Hallo,
danke erstmal für die Antwort.
Eventuell hier dran: https://faq.zih.tu-dresden.de/otrs/public.pl?Action=PublicFAQ&CategoryID... Augenscheinlich passt irgend etwas mit der Authentifizierung nicht.
Ja, so scheint es. Ich hab auf dem Server auch JavaMail laufen wo es funktioniert. Und dort wird das ganze über Port 465 geschickt. Hab gemerkt, dass Postfix im Moment noch auf 587 gestellt ist. Also mal auf 465 umgestellt. Dann bekomm ich:
Jun 8 18:37:26 openkm postfix/smtp[24504]: CLIENT wrappermode (port smtps/465) is unimplemented Jun 8 18:37:26 openkm postfix/smtp[24504]: instead, send to (port submission/587) with STARTTLS
Ok. Ist klar soweit. Aber eigentlich sollte ja auch 587 gehen. Zumindest laut: http://tu-dresden.de/die_tu_dresden/zentrale_einrichtungen/zih/dienste/daten...
Also frag ich mich, was ich dort noch einstellen kann. Die Logindaten sind definitiv korrekt eingegeben. Hier mal die entsprechende Config für 587: smtp_sasl_auth_enable = yes smtp_sasl_password_maps = hash:/etc/postfix/smtp_auth smtp_sasl_security_options = noanonymous smtp_sasl_mechanism_filter = login relayhost = [mail.zih.tu-dresden.de]:587
Die smtp_auth sieht so aus: [mail.zih.tu-dresden.de]:587 <LOGIN>:<PASSWORD>
Postmap hab ich auch drüber laufen lassen.
Damit kommt das folgende Log: Jun 8 18:46:48 openkm postfix/pickup[24523]: 3304A4D820D: uid=0 from=MYLOGIN@tu-dresden.de Jun 8 18:46:48 openkm postfix/cleanup[24536]: 3304A4D820D: message-id=20120608164648.3304A4D820D@openkm.mmtopen.de Jun 8 18:46:48 openkm postfix/qmgr[24522]: 3304A4D820D: from=MYLOGIN@tu-dresden.de, size=292, nrcpt=1 (queue active) Jun 8 18:46:48 openkm postfix/smtp[24538]: 3304A4D820D: to=ronny@bigfunfitness.de, relay=mail.zih.tu-dresden.de[141.76.14.4]:587, delay=2.5, delays=2.5/0.02/0.01/0.05, dsn=5.7.1, status=bounced (host mail.zih.tu-dresden.de[141.76.14.4] said: 554 5.7.1 <openkm.mmt.inf.tu-dresden.de[141.76.61.32]>: Client host rejected: Access denied (in reply to RCPT TO command)) Jun 8 18:46:48 openkm postfix/cleanup[24536]: 4D6854D820E: message-id=20120608164648.4D6854D820E@openkm.mmtopen.de Jun 8 18:46:48 openkm postfix/qmgr[24522]: 4D6854D820E: from=<>, size=2305, nrcpt=1 (queue active) Jun 8 18:46:48 openkm postfix/bounce[24539]: 3304A4D820D: sender non-delivery notification: 4D6854D820E Jun 8 18:46:48 openkm postfix/qmgr[24522]: 3304A4D820D: removed Jun 8 18:46:48 openkm postfix/smtp[24538]: 4D6854D820E: to=MYLOGIN@tu-dresden.de, relay=mail.zih.tu-dresden.de[141.76.14.4]:587, delay=0.03, delays=0.01/0/0.01/0.01, dsn=5.7.1, status=bounced (host mail.zih.tu-dresden.de[141.76.14.4] said: 554 5.7.1 <openkm.mmt.inf.tu-dresden.de[141.76.61.32]>: Client host rejected: Access denied (in reply to RCPT TO command)) Jun 8 18:46:48 openkm postfix/qmgr[24522]: 4D6854D820E: removed
Und damit bin ich wieder am Anfang. Stimmt noch was an der Konfiguration oben nicht? Muss ich da vielleicht noch irgendwie das STARTTLS aktivieren? Auszug aus der FAQ vom Provider: "Damit das Passwort verschlüsselt übertragen wird, ist die Option "TLS" (ab Vers. 3 STARTTLS ) zu aktivieren."
Danke schonmal.
Hallo Michael,
Am 08.06.12 18:53, schrieb Michael Kaene:
Ja, so scheint es. Ich hab auf dem Server auch JavaMail laufen wo es funktioniert. Und dort wird das ganze über Port 465 geschickt. Hab gemerkt, dass Postfix im Moment noch auf 587 gestellt ist. Also mal auf 465 umgestellt. Dann bekomm ich:
Jun 8 18:37:26 openkm postfix/smtp[24504]: CLIENT wrappermode (port smtps/465) is unimplemented Jun 8 18:37:26 openkm postfix/smtp[24504]: instead, send to (port submission/587) with STARTTLS
Kommt sicher daher, dass auf Port 465 i.d.R. SMTPS (aka wrappermode) benutzt wird, dabei wird im Gegensatz zu STARTTLS sofort nach dem TCP-Handshake TLS gesprochen und nicht wie bei SMTP bzw. Submission zunächst im Klartext (also erst HELO) und erst ab dem STARTTLS verschlüsselt/abgesichert.
Also frag ich mich, was ich dort noch einstellen kann. Die Logindaten sind definitiv korrekt eingegeben. Hier mal die entsprechende Config für 587:
smtp_sasl_auth_enable = yes smtp_sasl_password_maps = hash:/etc/postfix/smtp_auth smtp_sasl_security_options = noanonymous smtp_sasl_mechanism_filter = login relayhost = [mail.zih.tu-dresden.de]:587
Werfe mal ein paar Blicke auf: http://www.postfix.org/TLS_README.html#client_tls
Insbesondere die Beschreibungen zu smtp_tls_security_level und ggf. smtp_tls_policy_maps
Das sollte Deine Fragen beantworten.
Damit kommt das folgende Log:
[...]
Jun 8 18:46:48 openkm postfix/smtp[24538]: 3304A4D820D: to=ronny@bigfunfitness.de, relay=mail.zih.tu-dresden.de[141.76.14.4]:587, delay=2.5, delays=2.5/0.02/0.01/0.05, dsn=5.7.1, status=bounced (host mail.zih.tu-dresden.de[141.76.14.4] said: 554 5.7.1 <openkm.mmt.inf.tu-dresden.de[141.76.61.32]>: Client host rejected: Access denied (in reply to RCPT TO command))
[...]
Dein Postfix verwendet kein STARTTLS und bekommt daher kein AUTH vom MTA auf der anderen Seite angeboten und versucht die Mail ohne Auth zu versenden, was laut Policy nicht erlaubt wird.
Und damit bin ich wieder am Anfang. Stimmt noch was an der Konfiguration oben nicht? Muss ich da vielleicht noch irgendwie das STARTTLS aktivieren?
Was sagt denn: $ postconf smtp_tls_security_level
Viele Grüße, Mathias.
Moin,
On Fri 08 June 2012 22:30:35 Mathias Jeschke wrote:
Hallo Michael,
Am 08.06.12 18:53, schrieb Michael Kaene:
Ja, so scheint es. Ich hab auf dem Server auch JavaMail laufen wo es funktioniert. Und dort wird das ganze über Port 465 geschickt. Hab gemerkt, dass Postfix im Moment noch auf 587 gestellt ist. Also mal auf 465 umgestellt. Dann bekomm ich:
Jun 8 18:37:26 openkm postfix/smtp[24504]: CLIENT wrappermode (port smtps/465) is unimplemented Jun 8 18:37:26 openkm postfix/smtp[24504]: instead, send to (port submission/587) with STARTTLS
Kommt sicher daher, dass auf Port 465 i.d.R. SMTPS (aka wrappermode) benutzt wird, dabei wird im Gegensatz zu STARTTLS sofort nach dem TCP-Handshake TLS gesprochen und nicht wie bei SMTP bzw. Submission zunächst im Klartext (also erst HELO) und erst ab dem STARTTLS verschlüsselt/abgesichert.
Also frag ich mich, was ich dort noch einstellen kann. Die Logindaten sind definitiv korrekt eingegeben. Hier mal die entsprechende Config für 587:
smtp_sasl_auth_enable = yes smtp_sasl_password_maps = hash:/etc/postfix/smtp_auth smtp_sasl_security_options = noanonymous smtp_sasl_mechanism_filter = login relayhost = [mail.zih.tu-dresden.de]:587
Werfe mal ein paar Blicke auf: http://www.postfix.org/TLS_README.html#client_tls
Insbesondere die Beschreibungen zu smtp_tls_security_level und ggf. smtp_tls_policy_maps
Zusätzlich ist smtp_use_tls = yes wichtig. Das ist standardmäßig auf no gesetzt.
Das sollte Deine Fragen beantworten.
Damit kommt das folgende Log:
[...]
Jun 8 18:46:48 openkm postfix/smtp[24538]: 3304A4D820D: to=ronny@bigfunfitness.de, relay=mail.zih.tu-dresden.de[141.76.14.4]:587, delay=2.5, delays=2.5/0.02/0.01/0.05, dsn=5.7.1, status=bounced (host mail.zih.tu-dresden.de[141.76.14.4] said: 554 5.7.1 <openkm.mmt.inf.tu-dresden.de[141.76.61.32]>: Client host rejected: Access denied (in reply to RCPT TO command))
[...]
Dein Postfix verwendet kein STARTTLS und bekommt daher kein AUTH vom MTA auf der anderen Seite angeboten und versucht die Mail ohne Auth zu versenden, was laut Policy nicht erlaubt wird.
Und damit bin ich wieder am Anfang. Stimmt noch was an der Konfiguration oben nicht? Muss ich da vielleicht noch irgendwie das STARTTLS aktivieren?
Was sagt denn: $ postconf smtp_tls_security_level
bis dann, Malte.
On Fri, Jun 08, 2012 at 05:53:54PM +0100, Michael Kaene wrote:
Hallo,
Hallo,
bitte entschuldige die arg späte Rückmeldung.
danke erstmal für die Antwort.
dnf
[..]
Ja, so scheint es. Ich hab auf dem Server auch JavaMail laufen wo es funktioniert. Und dort wird das ganze über Port 465 geschickt. Hab gemerkt, dass Postfix im Moment noch auf 587 gestellt ist. Also mal auf 465 umgestellt. Dann bekomm ich:
Jun 8 18:37:26 openkm postfix/smtp[24504]: CLIENT wrappermode (port smtps/465) is unimplemented Jun 8 18:37:26 openkm postfix/smtp[24504]: instead, send to (port submission/587) with STARTTLS
Ok. Ist klar soweit. Aber eigentlich sollte ja auch 587 gehen.
Ja, Postfix kann als Client kein Wrappermode. Das ginge nur über stunnel.
Also frag ich mich, was ich dort noch einstellen kann. Die Logindaten sind definitiv korrekt eingegeben. Hier mal die entsprechende Config für 587:
smtp_sasl_auth_enable = yes smtp_sasl_password_maps = hash:/etc/postfix/smtp_auth smtp_sasl_security_options = noanonymous smtp_sasl_mechanism_filter = login relayhost = [mail.zih.tu-dresden.de]:587
Da fehlt ein 'smtp_tls_security_level = encrypt', damit Postfix auch weiß, dass es E-Mails auf jeden Fall nur verschlüsselt weitergeben darf. Tut mir leid, dass ich das nicht gleich gesehen habe.
Die smtp_auth sieht so aus: [mail.zih.tu-dresden.de]:587 <LOGIN>:<PASSWORD>
Das sieht gut aus.
Postmap hab ich auch drüber laufen lassen.
Sonst immer ein gern gemachtes Versäumnis :)
[..]
Und damit bin ich wieder am Anfang. Stimmt noch was an der Konfiguration oben nicht? Muss ich da vielleicht noch irgendwie das STARTTLS aktivieren? Auszug aus der FAQ vom Provider: "Damit das
Ja, siehe oben.
Dennis
[..]
Bitte unterlasse es mail an mailinglisten in html zu schreiben! Und vermeide bitte tofu zu antworten.
http://shackspace.de/wiki/doku.php?id=styleschutz:mailinglisten
Marcel,
* Marcel Hüttenberger papachaotica@googlemail.com:
Bitte unterlasse es mail an mailinglisten in html zu schreiben!
ganz so mit der Waffe im Anschlag sind wir auf dieser Mailingliste nicht unterwegs. HTML only ist - speziell für diese List mit Postmastern, die immer nahe am Mail Code sind - in der Tat das falsche Format. Multipart (txt/html) ist völlig in Ordnung. Die Erde dreht sich weiter und die Zeiten als wir 300 Baud Modeme hatten ist auch vorbei.
Und vermeide bitte tofu zu antworten.
Ja, das ist in der Tat wenig hilfreich, weil der Bezug zum Text des Anderen verloren geht.
p@rick
participants (6)
-
Dennis Guhl
-
Malte Swart
-
Marcel Hüttenberger
-
Mathias Jeschke
-
Michael Kaene
-
Patrick Ben Koetter