Kein STARTTLS mit Dovecot und Postfix

Kein STARTTLS mit Dovecot und Postfix

Ich habe viel gesucht und finde keine Lösung.

Ich musste Mageia 6 auf meinen E-Mail-Server neu laden. Ich verwende dovecot-2.2.34-1.mga6und postfix-3.1.6-1.mga6. Openssl ist openssl-1.0.2o-1.mga6.

PostboxIch kann (basierend auf Thunderbird) E-Mails mit Passwort und ohne Verschlüsselung senden und empfangen , aber beim Versuch STARTTLSüber Telnet zu 587 oder 465 erhalte ich:

454 4.7.0 TLS aufgrund eines lokalen Problems nicht verfügbar

Dies funktionierte, bevor das Dateisystem beschädigt wurde und ich Mageia neu installieren musste. Die alten Konfigurationsdateien funktionieren mit der neuen Installation nicht.

Von Telnet:

Escape character is '^]'.
220 robob.robob.com ESMTP Postfix (3.1.6) (Linux)
EHLO robob.robob.com
250-robob.robob.com
250-PIPELINING
250-SIZE 252400000
250-VRFY
250-ETRN
250-STARTTLS
250-ENHANCEDSTATUSCODES
250-8BITMIME
250 DSN
STARTTLS
454 4.7.0 TLS not available due to local problem

Die Authentifizierung soll von Dovecot durchgeführt werden.

# 2.2.34 (874deae): /etc/dovecot/dovecot.conf
# Pigeonhole version 0.4.18 (29cc74d)
# OS: Linux 4.14.65-desktop-1.mga6 i686 Mageia 6 
# Hostname: robob.robob.com
auth_debug = yes
auth_mechanisms = plain login
disable_plaintext_auth = no
listen = *
mail_access_groups = mail
mail_location = mbox:~/mail:INBOX=/var/spool/mail/%u
managesieve_notify_capability = mailto
managesieve_sieve_capability = fileinto reject envelope encoded-              character vacation subaddress comparator-i;ascii-numeric relational regex imap4flags copy include variables body enotify environment mailbox date index ihave duplicate mime foreverypart extracttext
mbox_write_locks = fcntl
passdb {
driver = pam
}
protocols = imap pop3
service auth {
unix_listener /var/spool/postfix/private/auth {
group = postfix
mode = 0660
user = postfix
 }
vsz_limit = 512 M
}
service imap-login {
process_min_avail = 10
service_count = 1
vsz_limit = 2 G
}
service imap {
vsz_limit = 640 M
}
service managesieve-login {
process_min_avail = 10
}
service managesieve {
vsz_limit = 640 M
}
service pop3-login {
process_min_avail = 10
}

    service pop3 {
    vsz_limit = 640 M
}

ssl_cert = </etc/pki/tls/certs/dovecot.pem
ssl_key =  # hidden, use -P to show it


userdb {
driver = passwd
}

protocol lda {
postmaster_address = [email protected]
}

Ich wäre für Hilfe sehr dankbar, da ich seit etwa 30 Stunden mit sehr wenig Schlaf daran arbeite. Ich habe mehrere Benutzer und möchte nicht, dass sie sich unsicher verbinden.

Danke, Robert


        # Please be sure to read the /usr/share/doc/postfix/README.MDK file
# to learn about differences from stock postfix to Mandriva package.
# This file contains only the parameters changed from a default install
# see /etc/postfix/main.cf.dist for a commented, fuller version of this file.

# These are changed by postfix install script
readme_directory = /usr/share/doc/postfix/README_FILES
html_directory = /usr/share/doc/postfix/html
sendmail_path = /usr/sbin/sendmail.postfix
setgid_group = postdrop
command_directory = /usr/sbin
manpage_directory = /usr/share/man
daemon_directory = /usr/libexec/postfix
newaliases_path = /usr/bin/newaliases
mailq_path = /usr/bin/mailq
queue_directory = /var/spool/postfix
mail_owner = postfix

# User configurable parameters

mydomain = robob.com
mydestination = $myhostname, localhost.$mydomain, $mydomain, eoberjr.com
#inet_interfaces = localhost
#mynetworks_style = host
#delay_warning_time = 4h
smtpd_banner = $myhostname ESMTP $mail_name ($mail_version) (Linux)
unknown_local_recipient_reject_code = 450
smtp-filter_destination_concurrency_limit = 2
lmtp-filter_destination_concurrency_limit = 2
data_directory = /var/lib/postfix
mailbox_size_limit = 2000000000
message_size_limit = 252400000
#mailbox_command = /usr/bin/procmail  -a "$EXTENSION"
local_recipient_maps = proxy:unix:passwd.byname $alias_maps
mail_spool_directory = /var/spool/mail
relay_domains = $mydestination /etc/postfix/relay_domains
mynetworks = 75.148.212.32/29, 127.0.0.1
canonical_maps = hash:/etc/postfix/canonical
virtual_maps = hash:/etc/postfix/virtual
alias_maps = hash:/etc/postfix/aliases
alias_database = hash:/etc/postfix/aliases
maps_rbl_domains = blackholes.mail-abuse.org
smtpd_sasl_auth_enable = yes
ssl_cert = /etc/pki/tls/certs/dovecot.pem
ssl_key = /etc/pki/tls/private/dovecot.pem
smtp_tls_cert_file = /etc/pki/tls/certs/dovecot.pem
ssl_key = /etc/pki/tls/private/dovecot.pem
smtpd_sasl_type = dovecot
#smtpd_sasl_path = smtpd
smtpd_sasl_path = private/auth
smtpd_sasl_local_domain = robob.com
smtpd_sasl_security_options = noanonymous
smtpd_client_restrictions = permit_mynetworks, permit_sasl_authenticated, reject_rbl_client zen.spamhaus.org, reject_rbl_client bl.spamcop.net, reject_rbl_client 2.0.0.127.b.barracudacentral.org
smtpd_sender_restrictions = permit_mynetworks, permit_sasl_authenticated
smtpd_recipient_restrictions = permit_mynetworks, permit_sasl_authenticated, check_relay_domains, reject_unauth_destinationa, reject_rbl_client bl.spamcop.net
broken_sasl_auth_clients = yes
inet_protocols = ipv4

Ich habe es auf verschiedene Arten versucht. Die aktuelle Konfiguration soll Dovecot die Authentifizierung überlassen. Ich bin dankbar für die Klarstellung. Dovecot führt also die Authentifizierung durch und Postfix handelt dann die Verschlüsselung aus? Ich habe es früher mit Cyrus SASL versucht und das hat auch nicht funktioniert, also habe ich es entfernt.

Danke

Antwort1

In Ihrer Postfix-Konfiguration scheint ein Tippfehler vorzuliegen.

smtp_tls_cert_file = /etc/pki/tls/certs/dovecot.pem

Anweisungen, die mit beginnen, smtp_werden verwendet, wenn PostfixausgehendSMTP-Verbindungen zu anderen Servern. Insbesondere wird diese Anweisung nur verwendet, wenn Postfix sich mit Client-Zertifikaten bei einem anderen SMTP-Server authentifizieren soll. Dies kommt äußerst selten vor und ist nicht die Situation, in der Sie sich befinden.

Sie wollten wahrscheinlich eingeben smtpd_tls_cert_file. Anweisungen, die mit beginnen, smtpd_gelten für eingehende SMTP-Verbindungen.

Außerdem müssen Sie in der Richtlinie den zum Zertifikat gehörenden privaten Schlüssel angeben smtpd_tls_key_file.

Und Sie müssen möglicherweise noch weitere Konfigurationsänderungen vornehmen. Lesen Siedie entsprechende Postfix-Dokumentationsorgfältig.

verwandte Informationen