Jan Tiggy wrote:
Jan Tiggy schrieb:
1. Senden der Mails mit TLS via Postfix (Thunderbird > Postfix). Ich bekomme immer TLS ist nicht kompatibel zu EHLO.
Also smtpd habe ich hinbekommen. Es verschlüsselt mit TLS und benutzt saslauthd. Jetzt noch smtp....
Es läuft. Dennoch es hat schon lange gedauert bis ich das: 'smtp_tls_per_site = hash:/etc/postfix/tls/tls_sites' in Kombination mit: 'smtp_use_tls = yes'
Ab Postfix 2.3 ist folgende Syntax empfohlen: smtp_tls_security_level = may
gefunden habe, und noch länger, bis ich herausgefunden habe, dass es auch umgekehrt geht: 'smtp_tls_per_site = hash:/etc/postfix/tls/tls_sites' in Kombination mit: 'smtp_use_tls = no'
Die erste Variante wollte bei mir nicht funktionieren. Entweder lag es na meiner FQDN (dyndns) nämlich hostname.domain.selfip.com oder halt an Postfix, oder an mir...
Aber egal. Es läuft ziemlich sauber, soweit ich es überhaupt beurteilen kann. Für interessierte hier die relevante Daten aus der
/etc/postfix/main.cf .... mydomain = domain.selfip.com myhostname = hostname.domain.selfip.com mydestination = $myhostname,localhost.$mydomain, $mydomain
program_directory = /usr/lib/postfix inet_interfaces = all masquerade_domains = defer_transports = mynetworks_style = subnet disable_dns_lookups = no mailbox_command = mailbox_transport = lmtp:unix:/var/lib/imap/socket/lmtp strict_8bitmime = yes
Damit können Mails mit falscher Kodierung abgewiesen werden. Dies passiert häufiger als man denkt. Insbesondere Servicemails von Ebay oder Amazon sind nicht immer ganz korrekt aufgebaut.
disable_mime_output_conversion = no strict_rfc821_envelopes = no
Dann schon eher dies auf "yes" setzen.
smtpd_sender_restrictions = hash:/etc/postfix/access
Dies heisst ausgeschrieben: smtpd_sender_restrictions = check_sender_access hash:/etc/postfix/access Da du kein entschärfendes permit_mynetworks oder permit_sasl_authenticated davorgesetzt hast, gilt dies jeden, auch deine internen User.
smtpd_client_restrictions = smtpd_helo_required = no
Das sollte auf "yes" stehen.
smtpd_helo_restrictions = smtpd_recipient_restrictions = permit_sasl_authenticated, permit_mynetworks,reject_unauth_destination
Wenn der Server direkt im Netz steht, dann sollte er noch einige Antispam-einstellungen mehr mitbekommen.
smtpd_sasl_auth_enable = yes smtpd_use_tls = yes smtpd_tls_auth_only = yes smtpd_sasl_local_domain = domain.selfip.com smtpd_sasl_security_options = noanonymous broken_sasl_auth_clients = yes smtpd_tls_cert_file = /etc/postfix/ssl/imap_postfix/server_cert.pem smtpd_tls_key_file = /etc/postfix/ssl/imap_postfix/server_plain.pem smtpd_tls_ca_file = /etc/postfix/ssl/imap_postfix/cacert.pem smtpd_tls_ca_path = /etc/postfix/ssl/imap_postfix smtpd_tls_loglevel = 3 smtpd_tls_received_header = yes smtpd_tls_session_cache_timeout = 3600s tls_random_source = dev:/dev/urandom
relayhost = smtp.ish.de smtp_sasl_auth_enable = yes smtp_sasl_password_maps = hash:/etc/postfix/sasl_passwd smtp_sasl_security_options = noanonymous smtp_use_tls = no smtp_tls_cert_file = /etc/postfix/ssl/tls/smtp-client.pem smtp_tls_key_file = $smtp_tls_cert_file smtp_tls_CAfile = /etc/postfix/ssl/tls/CAcert.pem smtp_sasl_tls_security_options = $smtp_sasl_security_options smtp_sasl_tls_verified_security_options = $smtp_sasl_security_options smtp_tls_loglevel = 3
Viel zuviel, höchstens auf 1 setzen für normalen Betrieb!
smtp_tls_per_site = hash:/etc/postfix/ssl/tls/tls_sites
alias_maps = hash:/etc/aliases mailbox_size_limit = 0 message_size_limit = 10240000 content_filter=smtp:[127.0.0.1]:10024
Das hier kann den Rechner zum Platzen bringen, wenn mal viele auf einmal eine Mail einliefern. Besser die Zahl der Filterprozesse auf eine für den Server akzeptable Zahl begrenzen (hängt von CPU und RAM ab). -- Sandy Antworten bitte nur in die Mailingliste! PMs bitte an: news-reply2 (@) japantest (.) homelinux (.) com -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org