Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen Revision Vorhergehende Überarbeitung Nächste Überarbeitung | Vorhergehende Überarbeitung | ||
centos:mail_c7:postfix3_8 [09.02.2019 20:05. ] – [manueller Start von Cyrus-SASL] django | centos:mail_c7:postfix3_8 [18.11.2024 19:13. ] (aktuell) – Externe Bearbeitung 127.0.0.1 | ||
---|---|---|---|
Zeile 8: | Zeile 8: | ||
Beide Lösungen sind vom Grundsatz her gleich aufgebaut - basieren doch beide auf grundlegende folgende Struktur. | Beide Lösungen sind vom Grundsatz her gleich aufgebaut - basieren doch beide auf grundlegende folgende Struktur. | ||
- | < | + | <uml> |
skinparam defaultFontName Courier | skinparam defaultFontName Courier | ||
Zeile 40: | Zeile 40: | ||
Dass dies nicht unbedingt stimmt, wollen wir uns an Hand des nachfolgenden Konfigurationsbeispiels genauer ansehen. Werfen wir als erstes noch einmal kurz einen Blick auf das zuvor gezeigte Schaubild - zum besseren Verständnis, | Dass dies nicht unbedingt stimmt, wollen wir uns an Hand des nachfolgenden Konfigurationsbeispiels genauer ansehen. Werfen wir als erstes noch einmal kurz einen Blick auf das zuvor gezeigte Schaubild - zum besseren Verständnis, | ||
- | < | + | <uml> |
skinparam defaultFontName Courier | skinparam defaultFontName Courier | ||
Zeile 128: | Zeile 128: | ||
==== Installation ==== | ==== Installation ==== | ||
- | <WRAP center round todo 30%> | ||
- | FIXME FIXME FIXME | ||
- | * //**... working in progres!**// | ||
- | FIXME FIXME FIXME | ||
- | </ | ||
Die Installation der Cyrus-SASL-Library und der benötigten Mechanismen erfolgt mit Hilfe des Paketverwaltungs-Programms **yum**. | Die Installation der Cyrus-SASL-Library und der benötigten Mechanismen erfolgt mit Hilfe des Paketverwaltungs-Programms **yum**. | ||
# yum install cyrus-sasl | # yum install cyrus-sasl | ||
Zeile 386: | Zeile 381: | ||
</ | </ | ||
- | ==== manueller | + | ==== automatischer |
Wollen wir den Daemon beim Hochfahren des Systems automatisch starten, greifen wir auf den Befehl **systemctl** zurück. | Wollen wir den Daemon beim Hochfahren des Systems automatisch starten, greifen wir auf den Befehl **systemctl** zurück. | ||
# systemctl enable saslauthd.service | # systemctl enable saslauthd.service | ||
Zeile 409: | Zeile 404: | ||
## SASL-Authentifizierung | ## SASL-Authentifizierung | ||
# | # | ||
- | # Django : 2014-10-27 SASL Authentifizierung aktivieren | + | # Django : 2019-02-09 SASL Authentifizierung aktivieren |
# http:// | # http:// | ||
# default: smtpd_sasl_auth_enable = no | # default: smtpd_sasl_auth_enable = no | ||
smtpd_sasl_auth_enable = yes | smtpd_sasl_auth_enable = yes | ||
- | # Django : 2014-10-27 Statt des Default SASL-Mechanismus " | + | # Django : 2019-02-09 Statt des Default SASL-Mechanismus " |
# SALS-Implementierung von Dovecot nutzen. | # SALS-Implementierung von Dovecot nutzen. | ||
# http:// | # http:// | ||
# default: smtpd_sasl_type = cyrus | # default: smtpd_sasl_type = cyrus | ||
- | # Django : 2014-10-27 Definition wie Postfix das Authentifizierungsbackend | + | # Django : 2019-02-09 Definition wie Postfix das Authentifizierungsbackend |
# erreichen kann; dies ist entweder eine Datei mit weiteren | # erreichen kann; dies ist entweder eine Datei mit weiteren | ||
# Konfigurationsdetails oder ein UNIX oder TCP-Socket | # Konfigurationsdetails oder ein UNIX oder TCP-Socket | ||
Zeile 425: | Zeile 420: | ||
# default: smtpd_sasl_path = smtpd | # default: smtpd_sasl_path = smtpd | ||
- | # Django : 2014-10-27 Obsolete Authentifizierungsbefehle (RFC 4954) unter- | + | # Django : 2019-02-09 Obsolete Authentifizierungsbefehle (RFC 4954) unter- |
# stützen, um so Clients wie z.B. MicroSoft Outlook Express version 4 | # stützen, um so Clients wie z.B. MicroSoft Outlook Express version 4 | ||
# oder MicroSoft Exchange Version 5.0 die Authentifizierungsmöglichkeit | # oder MicroSoft Exchange Version 5.0 die Authentifizierungsmöglichkeit | ||
Zeile 433: | Zeile 428: | ||
broken_sasl_auth_clients = yes | broken_sasl_auth_clients = yes | ||
- | # Django : 2014-10-27 Definition des Namen des lokalen SASL Authentifizierungs | + | # Django : 2019-02-09 Definition des Namen des lokalen SASL Authentifizierungs |
# Realm. | # Realm. | ||
# http:// | # http:// | ||
# default: smtpd_sasl_local_domain = | # default: smtpd_sasl_local_domain = | ||
- | # Django : 2014-10-27 Postfix SMTP Daemon SASL Sicherheitsoptionen | + | # Django : 2019-02-09 Postfix SMTP Daemon SASL Sicherheitsoptionen |
# Welche Authentifizierungsmechanismen soll der Postfix SMTP-Daemon | # Welche Authentifizierungsmechanismen soll der Postfix SMTP-Daemon | ||
# den Clients anbieten? | # den Clients anbieten? | ||
Zeile 444: | Zeile 439: | ||
# default: smtpd_sasl_security_options = noanonymous | # default: smtpd_sasl_security_options = noanonymous | ||
- | # Django : 2014-10-27 SASL Authentifizierung Sicherheitsoptionen, | + | # Django : 2019-02-09 SASL Authentifizierung Sicherheitsoptionen, |
# SMTP-Daemon für TLS verschlüsselte SMTP-Verbindungen nutzen soll. | # SMTP-Daemon für TLS verschlüsselte SMTP-Verbindungen nutzen soll. | ||
# http:// | # http:// | ||
Zeile 452: | Zeile 447: | ||
</ | </ | ||
- | Der Der Wert **yes** beim Konfigurationsparameter **broken_sasl_auth_clients** bewirkt, dass auch Clients wie z.B. MicroSoft Outlook Express Version 4 oder MicroSoft Exchange version 5.0, die die obsoleten Authentifizierungsbefehle (RFC 4954) unterstützen, | + | Der Wert **yes** beim Konfigurationsparameter **broken_sasl_auth_clients** bewirkt, dass auch Clients wie z.B. MicroSoft Outlook Express Version 4 oder MicroSoft Exchange version 5.0, die die obsoleten Authentifizierungsbefehle (RFC 4954) unterstützen, |
Zur Aktivierung unserer Konfigurationsänderungen führen wir nun einen Reload unseres Daemon durch. | Zur Aktivierung unserer Konfigurationsänderungen führen wir nun einen Reload unseres Daemon durch. | ||
# systemctl reload postfix | # systemctl reload postfix | ||
- | Nachdem wir die Konfiguration von **cyrus-sasl** und unseres **postfix**-Daemon erfolgreich abgeschlossen haben, können wir uns daran machen, die **[[centos: | + | Nachdem wir die Konfiguration von **cyrus-sasl** und unseres **postfix**-Daemon erfolgreich abgeschlossen haben, können wir uns daran machen, die **[[# |
===== SASL mit Dovecot ===== | ===== SASL mit Dovecot ===== | ||
Zeile 466: | Zeile 461: | ||
Werfen wir auch hier erst einen Blick auf das Eingangs gezeigte **[[centos: | Werfen wir auch hier erst einen Blick auf das Eingangs gezeigte **[[centos: | ||
- | < | + | <uml> |
skinparam defaultFontName Courier | skinparam defaultFontName Courier | ||
Zeile 562: | Zeile 557: | ||
# | # | ||
# NOTE: See also disable_plaintext_auth setting. | # NOTE: See also disable_plaintext_auth setting. | ||
- | # Django : 2014-05-23 | + | # Django : 2019-02-09 |
# default: auth_mechanisms = plain | # default: auth_mechanisms = plain | ||
auth_mechanisms = plain login digest-md5 cram-md5 ntlm | auth_mechanisms = plain login digest-md5 cram-md5 ntlm | ||
Zeile 574: | Zeile 569: | ||
< | < | ||
- | # Django : 2014-07-30 | + | # Django : 2019-02-09 |
# Auswahl des Authentifizierungsmechanismus | # Auswahl des Authentifizierungsmechanismus | ||
# default: !include auth-system.conf.ext | # default: !include auth-system.conf.ext | ||
Zeile 581: | Zeile 576: | ||
</ | </ | ||
- | Was uns eigentlich an Konfiguration auf Seiten des Dovecot-Servers | + | Was uns eigentlich an Konfiguration auf Seiten des Dovecot-Servers |
# vim / | # vim / | ||
Zeile 601: | Zeile 596: | ||
# permissions (e.g. 0777 allows everyone full permissions). | # permissions (e.g. 0777 allows everyone full permissions). | ||
unix_listener auth-userdb { | unix_listener auth-userdb { | ||
- | # Django : 2014-08-08 | + | # Django : 2019-02-09 |
# Authentication Socket für userdb-Anfragen bei Nutzung von shared folders | # Authentication Socket für userdb-Anfragen bei Nutzung von shared folders | ||
# default: #mode = 0666 | # default: #mode = 0666 | ||
Zeile 618: | Zeile 613: | ||
#user = $default_internal_user | #user = $default_internal_user | ||
- | # Django : 2014-05-23 | + | # Django : 2019-02-09 |
# default: unset | # default: unset | ||
# Authentifizierungsport 3659 für Postfix Frontend-Mailserver definiert | # Authentifizierungsport 3659 für Postfix Frontend-Mailserver definiert | ||
Zeile 637: | Zeile 632: | ||
Zur Aktivierung unserer Konfigurationsänderungen führen wir nun einen Reload des Dovecot-Daemon durch. | Zur Aktivierung unserer Konfigurationsänderungen führen wir nun einen Reload des Dovecot-Daemon durch. | ||
# systemctl reload dovecot.service | # systemctl reload dovecot.service | ||
- | |||
- | |||
==== Paketfilter ==== | ==== Paketfilter ==== | ||
Damit unser Postfix-MTA (smtp.dmz.nausch.org) auch Authentifizierungsanfragen an unseren Dovecot-MDA (imap.dmz.nausch.org) stellen kann, muss dieser den Authentifizierungs-Port **3659** erreichen können. Wir erstellen also eine passende Regel bei unserem Paketfilter/ | Damit unser Postfix-MTA (smtp.dmz.nausch.org) auch Authentifizierungsanfragen an unseren Dovecot-MDA (imap.dmz.nausch.org) stellen kann, muss dieser den Authentifizierungs-Port **3659** erreichen können. Wir erstellen also eine passende Regel bei unserem Paketfilter/ | ||
- | # firewall-cmd --permanent --zone=public --add-rich-rule=" | + | # firewall-cmd --permanent --zone=public --add-rich-rule=" |
Zur Aktivierung führen wir einen Reload des Firewall-Daemon durch. | Zur Aktivierung führen wir einen Reload des Firewall-Daemon durch. | ||
Zeile 654: | Zeile 647: | ||
< | < | ||
pkts bytes target | pkts bytes target | ||
- | 0 0 ACCEPT | + | 0 0 ACCEPT |
- | 0 0 ACCEPT | + | 0 0 ACCEPT |
0 0 ACCEPT | 0 0 ACCEPT | ||
</ | </ | ||
==== Postfix-Konfiguration ==== | ==== Postfix-Konfiguration ==== | ||
- | Die Konfiguration von SASL-Auth beim Postfix MTA gestaltet sich ähnlich einfach, wie beim zuvor vorgestellten Konfigurationsbeispiel bei der **[[centos: | + | Die Konfiguration von SASL-Auth beim Postfix MTA gestaltet sich ähnlich einfach, wie beim zuvor vorgestellten Konfigurationsbeispiel bei der **[[# |
Wir legen uns eine eigene Sektion in der Postfix-Konfigurationsdatei // | Wir legen uns eine eigene Sektion in der Postfix-Konfigurationsdatei // | ||
Zeile 669: | Zeile 662: | ||
## SASL-Authentifizierung | ## SASL-Authentifizierung | ||
# | # | ||
- | # Django : 2014-10-27 SASL Authentifizierung aktivieren | + | # Django : 2019-02-09 SASL Authentifizierung aktivieren |
# http:// | # http:// | ||
# default: smtpd_sasl_auth_enable = no | # default: smtpd_sasl_auth_enable = no | ||
smtpd_sasl_auth_enable = yes | smtpd_sasl_auth_enable = yes | ||
- | # Django : 2014-10-27 Statt des Default SASL-Mechanismus " | + | # Django : 2019-02-09 Statt des Default SASL-Mechanismus " |
# SALS-Implementierung von Dovecot nutzen. | # SALS-Implementierung von Dovecot nutzen. | ||
# http:// | # http:// | ||
Zeile 680: | Zeile 673: | ||
smtpd_sasl_type = dovecot | smtpd_sasl_type = dovecot | ||
- | # Django : 2014-10-27 Definition wie Postfix das Authentifizierungsbackend | + | # Django : 2019-02-09 Definition wie Postfix das Authentifizierungsbackend |
# erreichen kann; dies ist entweder eine Datei mit weiteren | # erreichen kann; dies ist entweder eine Datei mit weiteren | ||
# Konfigurationsdetails oder ein UNIX oder TCP-Socket | # Konfigurationsdetails oder ein UNIX oder TCP-Socket | ||
Zeile 687: | Zeile 680: | ||
smtpd_sasl_path = inet: | smtpd_sasl_path = inet: | ||
- | # Django : 2014-10-27 Obsolete Authentifizierungsbefehle (RFC 4954) unter- | + | # Django : 2019-02-09 Obsolete Authentifizierungsbefehle (RFC 4954) unter- |
# stützen, um so Clients wie z.B. MicroSoft Outlook Express version 4 | # stützen, um so Clients wie z.B. MicroSoft Outlook Express version 4 | ||
# oder MicroSoft Exchange Version 5.0 die Authentifizierungsmöglichkeit | # oder MicroSoft Exchange Version 5.0 die Authentifizierungsmöglichkeit | ||
Zeile 695: | Zeile 688: | ||
broken_sasl_auth_clients = yes | broken_sasl_auth_clients = yes | ||
- | # Django : 2014-10-27 Definition des Namen des lokalen SASL Authentifizierungs | + | # Django : 2019-02-09 Definition des Namen des lokalen SASL Authentifizierungs |
# Realm. | # Realm. | ||
# http:// | # http:// | ||
# default: smtpd_sasl_local_domain = | # default: smtpd_sasl_local_domain = | ||
- | # Django : 2014-10-27 Postfix SMTP Daemon SASL Sicherheitsoptionen | + | # Django : 2019-02-09 Postfix SMTP Daemon SASL Sicherheitsoptionen |
# Welche Authentifizierungsmechanismen soll der Postfix SMTP-Daemon | # Welche Authentifizierungsmechanismen soll der Postfix SMTP-Daemon | ||
# den Clients anbieten? | # den Clients anbieten? | ||
Zeile 706: | Zeile 699: | ||
# default: smtpd_sasl_security_options = noanonymous | # default: smtpd_sasl_security_options = noanonymous | ||
- | # Django : 2014-10-27 SASL Authentifizierung Sicherheitsoptionen, | + | # Django : 2019-02-09 SASL Authentifizierung Sicherheitsoptionen, |
# SMTP-Daemon für TLS verschlüsselte SMTP-Verbindungen nutzen soll. | # SMTP-Daemon für TLS verschlüsselte SMTP-Verbindungen nutzen soll. | ||
# http:// | # http:// | ||
Zeile 714: | Zeile 707: | ||
</ | </ | ||
- | Der Der Wert **yes** beim Konfigurationsparameter **broken_sasl_auth_clients** bewirkt, dass auch Clients wie z.B. MicroSoft Outlook Express Version 4 oder MicroSoft Exchange version 5.0, die die obsoleten Authentifizierungsbefehle (RFC 4954) unterstützen, | + | Der Wert **yes** beim Konfigurationsparameter **broken_sasl_auth_clients** bewirkt, dass auch Clients wie z.B. MicroSoft Outlook Express Version 4 oder MicroSoft Exchange version 5.0, die die obsoleten Authentifizierungsbefehle (RFC 4954) unterstützen, |
Zur Aktivierung unserer Konfigurationsänderungen führen wir nun einen Reload unseres Daemon durch. | Zur Aktivierung unserer Konfigurationsänderungen führen wir nun einen Reload unseres Daemon durch. | ||
# systemctl reload postfix | # systemctl reload postfix | ||
- | Nachdem wir die Konfiguration von **cyrus-sasl** und unseres **postfix**-Daemon erfolgreich abgeschlossen haben, können wir uns daran machen, die **[[centos: | + | Nachdem wir die Konfiguration von **cyrus-sasl** und unseres **postfix**-Daemon erfolgreich abgeschlossen haben, können wir uns daran machen, die **[[# |
+ | ===== SASL und Submission/ | ||
+ | Damit nun unsere authentifizierten Nutzer, wie auch Clients aus unserem eigenen Netz oder auch z.B. der Backupmailserver auch über unseren Server, Empfänger fremder Maildomains Nachrichten schicken können (relayen) passen wir noch die Konfiguration unseres Mailservers an. | ||
+ | ==== Relaying ==== | ||
+ | In der Hauptkonfigurationsdatei // | ||
+ | # vim / | ||
+ | <code bash> | ||
- | ===== Testen ===== | + | ################################################################################ |
- | ==== Authentifizierungsoptionen ==== | + | ## SMTP Relay Restrictions |
- | Als erstes testen wir, ob und ggf. welche SASL-Mechanismen unser POstfix SMTP-Server nun anbietet. Dazu öffnet wir eine SMTP-Sitzung und melden uns beim SMTP-Daemon mit dem " | + | # |
- | | + | # Django : 2019-02-09 - Definition, wer über unseren MX relayen darf oder nicht. |
- | < | + | # http://www.postfix.org/ |
- | Connected to ::1. | + | # default: smtpd_relay_restrictions = permit_mynetworks, |
- | Escape character is ' | + | # |
- | 220 mx01.nausch.org ESMTP Postfix | + | smtpd_relay_restrictions = |
- | EHLO foo | + | # Unsere eigenen Nutzer zulassen-/erlauben |
- | 250-mx01.nausch.org | + | permit_sasl_authenticated |
- | 250-PIPELINING | + | permit_mynetworks |
- | 250-SIZE 52428800 | + | # Backupserver (MX) erlauben |
- | 250-ETRN | + | permit_mx_backup |
- | 250-STARTTLS | + | # alles andere an relaying verbieten, d.h. mit einem finalen error 550 abweisen |
- | 250-AUTH PLAIN LOGIN DIGEST-MD5 CRAM-MD5 NTLM | + | reject_unauth_destination |
- | 250-AUTH=PLAIN LOGIN DIGEST-MD5 CRAM-MD5 NTLM | + | |
- | 250-ENHANCEDSTATUSCODES | + | ... |
- | 250 8BITMIME | + | |
- | quit | + | |
- | 221 2.0.0 Bye | + | |
- | Connection closed by foreign host. | + | |
</ | </ | ||
- | An der zweiten Zeile '' | + | ==== Submission ==== |
+ | Auch bei Submission auf Port **587** setzen | ||
+ | # vim / | ||
- | ==== Test der Authentifizierung | + | <code bash> |
+ | |||
+ | # Django : 2019-02-09 Submission auf Port 587 geöffnet | ||
+ | submission inet n | ||
+ | -o syslog_name=postfix/ | ||
+ | -o smtpd_tls_security_level=encrypt | ||
+ | -o smtpd_sasl_auth_enable=yes | ||
+ | -o smtpd_reject_unlisted_recipient=no | ||
+ | -o smtpd_etrn_restrictions=reject | ||
+ | #-o smtpd_client_restrictions=$mua_client_restrictions | ||
+ | #-o smtpd_helo_restrictions=$mua_helo_restrictions | ||
+ | #-o smtpd_sender_restrictions=$mua_sender_restrictions | ||
+ | -o smtpd_recipient_restrictions= | ||
+ | -o smtpd_relay_restrictions=permit_sasl_authenticated, | ||
+ | -o milter_macro_daemon_name=ORIGINATING | ||
+ | -o mydestination=lists.nausch.org, | ||
+ | |||
+ | ... | ||
+ | </ | ||
+ | |||
+ | ===== Testen | ||
Zum leichteren Testen der Authentifizierung greifen wir auf das " | Zum leichteren Testen der Authentifizierung greifen wir auf das " | ||
- | Nach Aufruf von **swaks** werden wir nach dem zugehörigen Passwort gefragt. Anschließend sehen wir den SMTP-Dialog zwischen dem Cilene | + | ==== Authentifizierungsoptionen ==== |
+ | Als erstes testen wir, ob und ggf. welche SASL-Mechanismen unser Postfix SMTP-Server nun anbietet. Dazu geben wir beim nachfolgenden Programmaufruf bewusst erst einmal ein falsches Passwort an, da wir unseren Blick erst einmal auf die angebotenen SASL-Mechanismen werfen wollen. | ||
+ | # swaks --to django@nausch.org --from django@nausch.org --auth CRAM-MD5 --auth-user django@nausch.org \ | ||
+ | | ||
+ | |||
+ | < | ||
+ | === Connected to 10.0.0.80. | ||
+ | <- 220 mx1.nausch.org ESMTP Postfix | ||
+ | -> EHLO vml000080.dmz.nausch.org | ||
+ | <- 250-mx1.nausch.org | ||
+ | <- 250-PIPELINING | ||
+ | <- 250-SIZE 52428800 | ||
+ | <- 250-ETRN | ||
+ | <- 250-STARTTLS | ||
+ | <- 250-ENHANCEDSTATUSCODES | ||
+ | <- 250-8BITMIME | ||
+ | <- 250-DSN | ||
+ | <- 250 SMTPUTF8 | ||
+ | -> STARTTLS | ||
+ | <- 220 2.0.0 Ready to start TLS | ||
+ | === TLS started with cipher TLSv1.2: | ||
+ | === TLS no local certificate set | ||
+ | === TLS peer DN="/ | ||
+ | ~> EHLO vml000080.dmz.nausch.org | ||
+ | <~ 250-mx1.nausch.org | ||
+ | <~ 250-PIPELINING | ||
+ | <~ 250-SIZE 52428800 | ||
+ | <~ 250-ETRN | ||
+ | <~ 250-AUTH PLAIN LOGIN DIGEST-MD5 CRAM-MD5 NTLM | ||
+ | <~ 250-AUTH=PLAIN LOGIN DIGEST-MD5 CRAM-MD5 NTLM | ||
+ | <~ 250-ENHANCEDSTATUSCODES | ||
+ | <~ 250-8BITMIME | ||
+ | <~ 250-DSN | ||
+ | <~ 250 SMTPUTF8 | ||
+ | ~> AUTH CRAM-MD5 | ||
+ | <~ 334 PDI1NTEzNjUyNDE3Njk3MDguMTU0OTc4MzcyN0B2bWwwMDAwNzcuZG16Lm5hdXNjaC5vcmc+ | ||
+ | ~> ZGphbmdvQG1haWxzZXJ2ZXIuZ3VydSA4NTEzMzE4M2YxZjhiZDRjNzc2N2Q2MGM2ODc4ODhmYw== | ||
+ | <~* 535 5.7.8 Error: authentication failed: PDI1NTEzNjUyNDE3Njk3MDguMTU0OTc4MzcyN0B2bWwwMDAwNzcuZG16Lm5hdXNjaC5vcmc+. Contact your postmaster/ | ||
+ | *** No authentication type succeeded | ||
+ | ~> QUIT | ||
+ | <~ 221 2.0.0 Bye | ||
+ | === Connection closed with remote host.</ | ||
+ | |||
+ | Natürlich wird der erfolglose Verbindungsaufbau auch entsprechend mit einem **// | ||
+ | |||
+ | < | ||
+ | Feb 10 08:28:47 vml000080 postfix/ | ||
+ | Feb 10 08:28:49 vml000080 postfix/ | ||
+ | Feb 10 08:28:49 vml000080 postfix/ | ||
+ | |||
+ | Unser Server bietet uns also folgende Authentifizierungs-Mechanismen an: | ||
+ | * PLAIN | ||
+ | * LOGIN | ||
+ | * DIGEST-MD5 | ||
+ | * CRAM-MD5 | ||
+ | * NTLM | ||
+ | |||
+ | An der zweiten Zeile '' | ||
+ | |||
+ | ==== Test der Authentifizierung ==== | ||
+ | Nun testen wir die unterschiedlichen Authentifizierungsvarianten, | ||
+ | <WRAP center round tip 80%> | ||
+ | Bei den einzelnen Tests geben wir aber das Passwort __nicht__ als Option in der Befehlszeile mit, schließlich wollen wir ja nicht, dass in der bash-History dieses entsprechend auffindbar ist! | ||
+ | </ | ||
+ | === PLAIN === | ||
+ | Als erstes testen wir den **PLAIN**-Mechanismus: | ||
+ | Nach Aufruf von **swaks** werden wir nach dem zugehörigen Passwort gefragt. Anschließend sehen wir den SMTP-Dialog zwischen dem Client | ||
- | # swaks --to django@nausch.org --from michael@nausch.org --auth | + | # swaks --to django@nausch.org --from michael@nausch.org --auth |
+ | --header-X-Test "test email" --server 10.0.0.80:587 | ||
- | Password: DAx1d13g31l354u! | + | |
- | < | + | < |
- | === Connected to 10.0.0.87. | + | === Connected to 10.0.0.80. |
- | <- 220 mx01.nausch.org ESMTP Postfix | + | <- 220 mx1.nausch.org ESMTP Postfix |
- | -> EHLO vml000087.dmz.nausch.org | + | -> EHLO vml000080.dmz.nausch.org |
- | <- 250-mx01.nausch.org | + | <- 250-mx1.nausch.org |
<- 250-PIPELINING | <- 250-PIPELINING | ||
<- 250-SIZE 52428800 | <- 250-SIZE 52428800 | ||
<- 250-ETRN | <- 250-ETRN | ||
<- 250-STARTTLS | <- 250-STARTTLS | ||
- | <- 250-AUTH PLAIN LOGIN CRAM-MD5 DIGEST-MD5 NTLM | ||
- | <- 250-AUTH=PLAIN LOGIN CRAM-MD5 DIGEST-MD5 NTLM | ||
<- 250-ENHANCEDSTATUSCODES | <- 250-ENHANCEDSTATUSCODES | ||
<- 250-8BITMIME | <- 250-8BITMIME | ||
- | <- 250 DSN | + | <- 250-DSN |
- | | + | <- 250 SMTPUTF8 |
- | < | + | |
- | | + | < |
- | < | + | === TLS started with cipher TLSv1.2: |
- | -> RGQ0bWRkMyE= | + | === TLS no local certificate set |
- | <- 235 2.7.0 Authentication successful | + | === TLS peer DN="/ |
- | -> MAIL FROM:< | + | ~> EHLO vml000080.dmz.nausch.org |
- | <- 250 2.1.0 Ok | + | <~ 250-mx1.nausch.org |
- | -> RCPT TO:< | + | <~ 250-PIPELINING |
- | <- 250 2.1.5 Ok | + | <~ 250-SIZE 52428800 |
- | -> DATA | + | <~ 250-ETRN |
- | <- 354 End data with < | + | <~ 250-AUTH PLAIN LOGIN DIGEST-MD5 CRAM-MD5 NTLM |
- | -> Date: Tue, 28 Oct 2014 22:59:26 +0100 | + | <~ 250-AUTH=PLAIN LOGIN DIGEST-MD5 CRAM-MD5 NTLM |
- | -> To: django@nausch.org | + | <~ 250-ENHANCEDSTATUSCODES |
- | -> From: michael@nausch.org | + | <~ 250-8BITMIME |
- | -> Subject: test Tue, 28 Oct 2014 22:59:26 +0100 | + | <~ 250-DSN |
- | -> X-Mailer: swaks v20130209.0 jetmore.org/ | + | <~ 250 SMTPUTF8 |
- | -> X-Test: test email | + | ~> AUTH PLAIN AG1pY2hhZWxAbmF1c2NoLm9yZwBEQXgxZDEzZzMxbDM1NHUh |
- | -> | + | <~ 235 2.7.0 Authentication successful |
- | -> This is a test mailing | + | ~> MAIL FROM:< |
- | -> | + | <~ 250 2.1.0 Ok |
- | -> . | + | ~> RCPT TO:< |
- | <- 250 2.0.0 Ok: queued as DE611C00088 | + | <~ 250 2.1.5 Ok |
- | -> QUIT | + | ~> DATA |
- | <- 221 2.0.0 Bye | + | <~ 354 End data with < |
+ | ~> Date: Sun, 10 Feb 2019 09:40:26 +0100 | ||
+ | ~> To: django@nausch.org | ||
+ | ~> From: michael@nausch.org | ||
+ | ~> Subject: test Sun, 10 Feb 2019 09:40:26 +0100 | ||
+ | ~> Message-Id: < | ||
+ | ~> X-Mailer: swaks v20170101.0 jetmore.org/ | ||
+ | ~> X-Test: test email | ||
+ | ~> | ||
+ | ~> This is a test mailing | ||
+ | ~> | ||
+ | ~> . | ||
+ | <~ 250 2.0.0 Ok: queued as 0F3B560008B | ||
+ | ~> QUIT | ||
+ | <~ 221 2.0.0 Bye | ||
=== Connection closed with remote host. | === Connection closed with remote host. | ||
</ | </ | ||
Zeile 801: | Zeile 897: | ||
# less / | # less / | ||
- | < | + | < |
- | Oct 28 22:59:34 vml000087 | + | Feb 10 09:40:36 vml000080 |
- | Oct 28 22:59:34 vml000087 | + | Feb 10 09:40:36 vml000080 postfix/ |
- | Oct 28 22:59:34 vml000087 | + | Feb 10 09:40:36 vml000080 |
- | Oct 28 22:59:34 vml000087 | + | Feb 10 09:40:36 vml000080 |
- | Oct 28 22:59:35 vml000087 postfix/ | + | Feb 10 09:40:36 vml000080 |
- | Oct 28 22:59:35 vml000087 postfix/ | + | |
</ | </ | ||
- | **swaks** beherrscht natürlich auch das Verfahren **CRAM-MD5**: | + | === LOGIN === |
- | # swaks --to django@nausch.org --from michael@nausch.org --auth CRAM-MD5 --auth-user michael@nausch.org --header-X-Test "test email" --server 10.0.0.87 | + | Als nächstes testen wir die Variante LOGIN - hier wird im Gegensatz zum vorheringen Auth-Mechanismus PLAIN die Anmeldekennung und das zugehörige Passwort zusammen in einem String sondern separat übergeben. |
- | Password: DAx1d13g31l354u! | + | # swaks --to django@nausch.org --from michael@nausch.org --auth PLAIN --auth-user michael@nausch.org --protocol ESMTPS \\ |
+ | | ||
- | < | + | Password: DAx1d13g31l354u! |
- | === Connected to 10.0.0.87. | + | |
- | <- 220 mx01.nausch.org ESMTP Postfix | + | < |
- | -> EHLO vml000087.dmz.nausch.org | + | === Connected to 10.0.0.80. |
- | <- 250-mx01.nausch.org | + | <- 220 mx1.nausch.org ESMTP Postfix |
+ | -> EHLO vml000080.dmz.nausch.org | ||
+ | <- 250-mx1.nausch.org | ||
<- 250-PIPELINING | <- 250-PIPELINING | ||
<- 250-SIZE 52428800 | <- 250-SIZE 52428800 | ||
<- 250-ETRN | <- 250-ETRN | ||
<- 250-STARTTLS | <- 250-STARTTLS | ||
- | <- 250-AUTH PLAIN LOGIN CRAM-MD5 DIGEST-MD5 NTLM | ||
- | <- 250-AUTH=PLAIN LOGIN CRAM-MD5 DIGEST-MD5 NTLM | ||
<- 250-ENHANCEDSTATUSCODES | <- 250-ENHANCEDSTATUSCODES | ||
<- 250-8BITMIME | <- 250-8BITMIME | ||
- | <- 250 DSN | + | <- 250-DSN |
- | -> AUTH CRAM-MD5 | + | <- 250 SMTPUTF8 |
- | < | + | |
- | -> bWljaGP1ffp4ffFlbEBuYXVzY2MwNzczOTg2ZmQ1ZjP1ffp4ffUzOWNkOWE0YTM1ZGMx | + | <- 220 2.0.0 Ready to start TLS |
- | <- 235 2.7.0 Authentication successful | + | === TLS started with cipher TLSv1.2: |
- | -> MAIL FROM:< | + | === TLS no local certificate set |
- | <- 250 2.1.0 Ok | + | === TLS peer DN="/ |
- | -> RCPT TO:< | + | ~> EHLO vml000080.dmz.nausch.org |
- | <- 250 2.1.5 Ok | + | <~ 250-mx1.nausch.org |
- | -> DATA | + | <~ 250-PIPELINING |
- | <- 354 End data with < | + | <~ 250-SIZE 52428800 |
- | -> Date: Tue, 28 Oct 2014 22:51:47 +0100 | + | <~ 250-ETRN |
- | -> To: django@nausch.org | + | <~ 250-AUTH PLAIN LOGIN DIGEST-MD5 |
- | -> From: michael@nausch.org | + | <~ 250-AUTH=PLAIN LOGIN DIGEST-MD5 CRAM-MD5 NTLM |
- | -> Subject: test Tue, 28 Oct 2014 22:51:47 +0100 | + | <~ 250-ENHANCEDSTATUSCODES |
- | -> X-Mailer: swaks v20130209.0 jetmore.org/ | + | <~ 250-8BITMIME |
- | -> X-Test: test email | + | <~ 250-DSN |
- | -> | + | <~ 250 SMTPUTF8 |
- | -> This is a test mailing | + | ~> AUTH LOGIN |
- | -> | + | <~ 334 VXNlcm5hbWU6 |
- | -> . | + | ~> bWljaGFlbEBuYXVzY2gub3Jn |
- | <- 250 2.0.0 Ok: queued as CCB35C00088 | + | <~ 334 UGFzc3dvcmQ6 |
- | -> QUIT | + | ~> REF4MWQxM2czMWwzNTR1IQ== |
- | <- 221 2.0.0 Bye | + | <~ 235 2.7.0 Authentication successful |
- | === Connection closed with remote host. | + | ~> MAIL FROM:< |
- | </ | + | <~ 250 2.1.0 Ok |
+ | ~> RCPT TO:< | ||
+ | <~ 250 2.1.5 Ok | ||
+ | ~> DATA | ||
+ | <~ 354 End data with < | ||
+ | ~> Date: Sun, 10 Feb 2019 10:02:32 +0100 | ||
+ | ~> To: django@nausch.org | ||
+ | ~> From: michael@nausch.org | ||
+ | ~> Subject: test Sun, 10 Feb 2019 10:02:32 +0100 | ||
+ | ~> Message-Id: < | ||
+ | ~> X-Mailer: swaks v20170101.0 jetmore.org/ | ||
+ | ~> X-Test: test email | ||
+ | ~> | ||
+ | ~> This is a test mailing | ||
+ | ~> | ||
+ | ~> . | ||
+ | <~ 250 2.0.0 Ok: queued as 27AC960008B | ||
+ | ~> QUIT | ||
+ | <~ 221 2.0.0 Bye | ||
+ | === Connection closed with remote host.</ | ||
- | Maillog: | + | Im Maillog |
- | < | + | |
- | Oct 28 22:51:51 vml000087 | + | # less / |
- | Oct 28 22:51:51 vml000087 | + | < |
- | Oct 28 22:51:51 vml000087 | + | Feb 10 10:02:39 vml000080 |
- | Oct 28 22:51:51 vml000087 | + | Feb 10 10:02:39 vml000080 postfix/ |
- | Oct 28 22:51:51 vml000087 | + | Feb 10 10:02:39 vml000080 |
- | Oct 28 22:51:51 vml000087 | + | Feb 10 10:02:39 vml000080 |
+ | Feb 10 10:02:39 vml000080 | ||
+ | Feb 10 10:02:40 vml000080 | ||
+ | Feb 10 10:02:40 vml000080 | ||
</ | </ | ||
- | Zu guter Letzt testen wir noch das Verfahren **NTLM**. | + | === DIGEST-MD5 === |
- | # swaks --to django@nausch.org --from michael@nausch.org | + | Als nächstes |
- | Password: DAx1d13g31l354u! | + | # swaks --to django@nausch.org --from michael@nausch.org --auth DIGEST-MD5 --auth-user michael@nausch.org --protocol ESMTPS \\ |
+ | | ||
- | < | + | Password: DAx1d13g31l354u! |
- | === Connected to 10.0.0.87. | + | |
- | <- 220 mx01.nausch.org ESMTP Postfix | + | < |
- | -> EHLO vml000087.dmz.nausch.org | + | === Connected to 10.0.0.80. |
- | <- 250-mx01.nausch.org | + | <- 220 mx1.nausch.org ESMTP Postfix |
+ | -> EHLO vml000080.dmz.nausch.org | ||
+ | <- 250-mx1.nausch.org | ||
<- 250-PIPELINING | <- 250-PIPELINING | ||
<- 250-SIZE 52428800 | <- 250-SIZE 52428800 | ||
<- 250-ETRN | <- 250-ETRN | ||
<- 250-STARTTLS | <- 250-STARTTLS | ||
- | <- 250-AUTH PLAIN LOGIN CRAM-MD5 DIGEST-MD5 NTLM | ||
- | <- 250-AUTH=PLAIN LOGIN CRAM-MD5 DIGEST-MD5 NTLM | ||
<- 250-ENHANCEDSTATUSCODES | <- 250-ENHANCEDSTATUSCODES | ||
<- 250-8BITMIME | <- 250-8BITMIME | ||
- | <- 250 DSN | + | <- 250-DSN |
- | | + | <- 250 SMTPUTF8 |
- | < | + | |
- | | + | < |
- | < | + | === TLS started with cipher TLSv1.2: |
- | | + | === TLS no local certificate set |
- | <- 235 2.7.0 Authentication successful | + | === TLS peer DN="/ |
- | -> MAIL FROM:< | + | ~> EHLO vml000080.dmz.nausch.org |
- | <- 250 2.1.0 Ok | + | <~ 250-mx1.nausch.org |
- | -> RCPT TO:< | + | <~ 250-PIPELINING |
- | <- 250 2.1.5 Ok | + | <~ 250-SIZE 52428800 |
- | -> DATA | + | <~ 250-ETRN |
- | <- 354 End data with < | + | <~ 250-AUTH PLAIN LOGIN DIGEST-MD5 CRAM-MD5 NTLM |
- | -> Date: Tue, 28 Oct 2014 22:55:33 +0100 | + | <~ 250-AUTH=PLAIN LOGIN DIGEST-MD5 CRAM-MD5 NTLM |
- | -> To: django@nausch.org | + | <~ 250-ENHANCEDSTATUSCODES |
- | -> From: michael@nausch.org | + | <~ 250-8BITMIME |
- | -> Subject: test Tue, 28 Oct 2014 22:55:33 +0100 | + | <~ 250-DSN |
- | -> X-Mailer: swaks v20130209.0 jetmore.org/ | + | <~ 250 SMTPUTF8 |
- | -> X-Test: test email | + | ~> AUTH DIGEST-MD5 |
- | -> | + | <~ 334 cmVhbG09IiIsbm9uYGYtOCIsYWx2U9Inh0MUNJbmlwR0VNamNySmN2NndO9wPSJhdXRoIixjaGFyc2V0PSJ1dnb3JpdGhtPSJtZDUtc2dXc9PSIscWVzcyI= |
- | -> This is a test mailing | + | ~> Y2hhcnNldD11dm9uY2U9IjgGYtOCxjbwNzJkMTcwNDMxYTlkODkwMGE4Yjk5ZDdhNDQ5YjY4IixkaWtdXJpPSJzbXRwLdlc3QzEwLjAuMC44MCIsbmM9MDAwMDAwMDEsbm9uY2U9Inh0MUNJbmlwR0VNdOdXc9PSIscW9wPWF1dGgscmVhbG09IiIscmVzcG9uc2U9M2U2MTJhODc5MTgzZjNiZmRhYTdkY2EyMzZkNTdhZDYsdXNlcm5hbWU9Im1pY2hhZWxAbmF1c2NoLm9yZyamNySmN2NnI= |
- | -> | + | <~ 334 cYXV0anNwD0zMWE1ZDQzMWQwOTMjUzMJiYTU2ZjcwjcyZDIzMjg0Yg== |
- | -> . | + | ~> |
- | <- 250 2.0.0 Ok: queued as BDD65C00088 | + | <~ 235 2.7.0 Authentication successful |
- | -> QUIT | + | ~> MAIL FROM:< |
- | <- 221 2.0.0 Bye | + | <~ 250 2.1.0 Ok |
- | === Connection closed with remote host. | + | ~> RCPT TO:< |
- | </ | + | <~ 250 2.1.5 Ok |
+ | ~> DATA | ||
+ | <~ 354 End data with < | ||
+ | ~> Date: Sun, 10 Feb 2019 10:11:45 +0100 | ||
+ | ~> To: django@nausch.org | ||
+ | ~> From: michael@nausch.org | ||
+ | ~> Subject: test Sun, 10 Feb 2019 10:11:45 +0100 | ||
+ | ~> Message-Id: < | ||
+ | ~> X-Mailer: swaks v20170101.0 jetmore.org/ | ||
+ | ~> X-Test: test email | ||
+ | ~> | ||
+ | ~> This is a test mailing | ||
+ | ~> | ||
+ | ~> . | ||
+ | <~ 250 2.0.0 Ok: queued as 4EC6160008B | ||
+ | ~> QUIT | ||
+ | <~ 221 2.0.0 Bye | ||
+ | === Connection closed with remote host.</ | ||
- | Maillog: | + | |
- | < | + | Im Maillog |
- | Oct 28 22:55:37 vml000087 | + | |
- | Oct 28 22:55:37 vml000087 | + | # less / |
- | Oct 28 22:55:37 vml000087 | + | < |
- | Oct 28 22:55:37 vml000087 | + | Feb 10 10:11:51 vml000080 |
- | Oct 28 22:55:38 vml000087 postfix/ | + | Feb 10 10:11:51 vml000080 postfix/ |
- | Oct 28 22:55:38 vml000087 postfix/ | + | Feb 10 10:11:51 vml000080 |
+ | Feb 10 10:11:51 vml000080 | ||
+ | Feb 10 10:11:51 vml000080 | ||
</ | </ | ||
- | ===== SASL und Submission/ | + | === CRAM-MD5 |
- | Damit nun unsere authentifizierten Nutzer, wie auch Clients aus unserem eigenen Netz oder auch z.B. der Backupmailserver auch über unseren Server, Empfänger fremder Maildomains Nachrichten schicken können (relayen) passen | + | Nun testen |
- | ==== Relaying ==== | + | |
- | In der Hauptkonfigurationsdatei | + | |
- | # vim /etc/postfix/ | + | |
- | <code bash>... | + | |
- | ################################################################################ | + | # swaks --to django@nausch.org |
- | ## SMTP Relay Restrictions | + | --header-X-Test "test email" --server 10.0.0.80:587 |
- | # | + | |
- | # Django : 2014-10-27 - Definition, wer über unseren MX relayen darf oder nicht. | + | |
- | # http:// | + | |
- | # default: smtpd_relay_restrictions = permit_mynetworks, | + | |
- | # | + | |
- | smtpd_relay_restrictions = | + | |
- | # Unsere eigenen Nutzer zulassen-/erlauben | + | |
- | permit_sasl_authenticated | + | |
- | | + | |
- | # Backupserver (MX) erlauben | + | |
- | | + | |
- | # alles andere an relaying verbieten, d.h. mit einem finalen error 550 abweisen | + | |
- | | + | |
- | ... | + | Password: DAx1d13g31l354u! |
+ | |||
+ | < | ||
+ | === Connected to 10.0.0.80. | ||
+ | <- 220 mx1.nausch.org ESMTP Postfix | ||
+ | -> EHLO vml000080.dmz.nausch.org | ||
+ | <- 250-mx1.nausch.org | ||
+ | <- 250-PIPELINING | ||
+ | <- 250-SIZE 52428800 | ||
+ | <- 250-ETRN | ||
+ | <- 250-STARTTLS | ||
+ | <- 250-ENHANCEDSTATUSCODES | ||
+ | <- 250-8BITMIME | ||
+ | <- 250-DSN | ||
+ | <- 250 SMTPUTF8 | ||
+ | -> STARTTLS | ||
+ | <- 220 2.0.0 Ready to start TLS | ||
+ | === TLS started with cipher TLSv1.2: | ||
+ | === TLS no local certificate set | ||
+ | === TLS peer DN="/ | ||
+ | ~> EHLO vml000080.dmz.nausch.org | ||
+ | <~ 250-mx1.nausch.org | ||
+ | <~ 250-PIPELINING | ||
+ | <~ 250-SIZE 52428800 | ||
+ | <~ 250-ETRN | ||
+ | <~ 250-AUTH PLAIN LOGIN DIGEST-MD5 CRAM-MD5 NTLM | ||
+ | <~ 250-AUTH=PLAIN LOGIN DIGEST-MD5 CRAM-MD5 NTLM | ||
+ | <~ 250-ENHANCEDSTATUSCODES | ||
+ | <~ 250-8BITMIME | ||
+ | <~ 250-DSN | ||
+ | <~ 250 SMTPUTF8 | ||
+ | ~> AUTH CRAM-MD5 | ||
+ | <~ 334 PDk1MDgTcywMzE4OMTkzMjIuMTU0B2bWwwMDAwNzcuZG16Lm0OTc5MDUyM5hdXNjaC5vcmc+ | ||
+ | ~> bGFlbEWljaBuYXVzY2gub3JnIGI2ZhODEyNmJlODY4MDM2YTZmY2YTM1OGQyMzJmNWFk | ||
+ | <~ 235 2.7.0 Authentication successful | ||
+ | ~> MAIL FROM:< | ||
+ | <~ 250 2.1.0 Ok | ||
+ | ~> RCPT TO:< | ||
+ | <~ 250 2.1.5 Ok | ||
+ | ~> DATA | ||
+ | <~ 354 End data with < | ||
+ | ~> Date: Sun, 10 Feb 2019 10:21:54 +0100 | ||
+ | ~> To: django@nausch.org | ||
+ | ~> From: michael@nausch.org | ||
+ | ~> Subject: test Sun, 10 Feb 2019 10:21:54 +0100 | ||
+ | ~> Message-Id: < | ||
+ | ~> X-Mailer: swaks v20170101.0 jetmore.org/ | ||
+ | ~> X-Test: test email | ||
+ | ~> | ||
+ | ~> This is a test mailing | ||
+ | ~> | ||
+ | ~> . | ||
+ | <~ 250 2.0.0 Ok: queued as 5F28060008B | ||
+ | ~> QUIT | ||
+ | <~ 221 2.0.0 Bye | ||
+ | === Connection closed with remote host.</ | ||
+ | |||
+ | Im Maillog wird die erfolgreiche Authentifizierung und die weitere Verarbeitung unserer Mail entsprechend dokumentiert. | ||
+ | |||
+ | # less / | ||
+ | < | ||
+ | Feb 10 10:22:03 vml000080 postfix/ | ||
+ | Feb 10 10:22:03 vml000080 postfix/ | ||
+ | Feb 10 10:22:03 vml000080 postfix/ | ||
+ | Feb 10 10:22:03 vml000080 postfix/ | ||
+ | Feb 10 10:22:03 vml000080 postfix/ | ||
</ | </ | ||
- | ==== Submission ==== | + | === NTLM === |
- | Auch bei Submission auf Port **587** setzen | + | Zu guter Letzt testen |
- | # vim /etc/postfix/master.cf | + | |
- | <code bash>... | + | # swaks --to django@nausch.org --from michael@nausch.org --auth NTLM --auth-user michael@nausch.org --protocol ESMTPS \\ |
+ | | ||
- | # Django | + | Password: DAx1d13g31l354u! |
- | submission inet n | + | |
- | -o syslog_name=postfix/ | + | |
- | -o smtpd_tls_security_level=encrypt | + | |
- | -o smtpd_sasl_auth_enable=yes | + | |
- | -o smtpd_reject_unlisted_recipient=no | + | |
- | -o smtpd_etrn_restrictions=reject | + | |
- | #-o smtpd_client_restrictions=$mua_client_restrictions | + | |
- | #-o smtpd_helo_restrictions=$mua_helo_restrictions | + | |
- | #-o smtpd_sender_restrictions=$mua_sender_restrictions | + | |
- | -o smtpd_recipient_restrictions= | + | |
- | -o smtpd_relay_restrictions=permit_sasl_authenticated, | + | |
- | -o milter_macro_daemon_name=ORIGINATING | + | |
- | -o mydestination=lists.nausch.org, | + | |
- | ... | + | < |
+ | === Connected to 10.0.0.80. | ||
+ | <- 220 mx1.nausch.org ESMTP Postfix | ||
+ | -> EHLO vml000080.dmz.nausch.org | ||
+ | <- 250-mx1.nausch.org | ||
+ | <- 250-PIPELINING | ||
+ | <- 250-SIZE 52428800 | ||
+ | <- 250-ETRN | ||
+ | <- 250-STARTTLS | ||
+ | <- 250-ENHANCEDSTATUSCODES | ||
+ | <- 250-8BITMIME | ||
+ | <- 250-DSN | ||
+ | <- 250 SMTPUTF8 | ||
+ | -> STARTTLS | ||
+ | <- 220 2.0.0 Ready to start TLS | ||
+ | === TLS started with cipher TLSv1.2: | ||
+ | === TLS no local certificate set | ||
+ | === TLS peer DN="/ | ||
+ | ~> EHLO vml000080.dmz.nausch.org | ||
+ | <~ 250-mx1.nausch.org | ||
+ | <~ 250-PIPELINING | ||
+ | <~ 250-SIZE 52428800 | ||
+ | <~ 250-ETRN | ||
+ | <~ 250-AUTH PLAIN LOGIN DIGEST-MD5 CRAM-MD5 NTLM | ||
+ | <~ 250-AUTH=PLAIN LOGIN DIGEST-MD5 CRAM-MD5 NTLM | ||
+ | <~ 250-ENHANCEDSTATUSCODES | ||
+ | <~ 250-8BITMIME | ||
+ | <~ 250-DSN | ||
+ | <~ 250 SMTPUTF8 | ||
+ | ~> AUTH NTLM | ||
+ | <~ 334 | ||
+ | ~> TlNTUAABAARMTVAAB6IAAAAAAAAAAAAAAAAAAAAAAAA= | ||
+ | <~ 334 TlRMTVNTAAMAAUAACAAwADAAAAAFAoIA5Q0rDZLB/ | ||
+ | ~> TlRMTVNTUAAYAEAADAAAAGAAAAAYABgAWAAAADAAMABwAAAAJAAkAKAAAAAkACQAxAAAAAAAAACoAAAABJSaXkYUsXiQKCAMmxYEq5Ym+GwRwCtYI1znaLYKVgk5jYxd5ICe6NxyXV0+t2oEFNVuxwA3AC4AZABHYAbQBsADAAMAAwADAANtAHoALgBuAGEAdQBzAGMAaAAuAG8AcgBnAG0AaQBjAGgAYQBlAGwAQABuAGEAdQBz8AcgBnAG0AaQBjAGgAYQBlAGwAQABuAGEAdQBzAGMAaAAuAG8AcgBAGMAaAAuAGnAA== | ||
+ | <~ 235 2.7.0 Authentication successful | ||
+ | ~> MAIL FROM:< | ||
+ | <~ 250 2.1.0 Ok | ||
+ | ~> RCPT TO:< | ||
+ | <~ 250 2.1.5 Ok | ||
+ | ~> DATA | ||
+ | <~ 354 End data with < | ||
+ | ~> Date: Sun, 10 Feb 2019 10:29:20 +0100 | ||
+ | ~> To: django@nausch.org | ||
+ | ~> From: michael@nausch.org | ||
+ | ~> Subject: test Sun, 10 Feb 2019 10:29:20 +0100 | ||
+ | ~> Message-Id: < | ||
+ | ~> X-Mailer: swaks v20170101.0 jetmore.org/ | ||
+ | ~> X-Test: test email | ||
+ | ~> | ||
+ | ~> This is a test mailing | ||
+ | ~> | ||
+ | ~> . | ||
+ | <~ 250 2.0.0 Ok: queued as 5BB7E60008B | ||
+ | ~> QUIT | ||
+ | <~ 221 2.0.0 Bye | ||
+ | === Connection closed with remote host.</ | ||
+ | Auch dieser erfolgreiche Vebindungsaufbau wird im Maillog entsprechend protokolliert. | ||
+ | |||
+ | # less / | ||
+ | < | ||
+ | Feb 10 10:29:27 vml000080 postfix/ | ||
+ | Feb 10 10:29:27 vml000080 postfix/ | ||
+ | Feb 10 10:29:27 vml000080 postfix/ | ||
+ | Feb 10 10:29:27 vml000080 postfix/ | ||
+ | Feb 10 10:29:27 vml000080 postfix/ | ||
</ | </ | ||
+ | |||
====== Links ====== | ====== Links ====== | ||
- | | + | / |
- | * **⇒ [[centos: | + | * **⇒ [[centos: |
* **[[centos: | * **[[centos: | ||
* **[[wiki: | * **[[wiki: | ||
* **[[http:// | * **[[http:// | ||
- | /* ~~AUTOTWEET: | ||