Postfix/Dovecot/Let'sEncrypt: los clientes de Gmail/correo electrónico dicen que los correos electrónicos de mi servidor no están cifrados correctamente (candado rojo)

Postfix/Dovecot/Let'sEncrypt: los clientes de Gmail/correo electrónico dicen que los correos electrónicos de mi servidor no están cifrados correctamente (candado rojo)

No soy un experto en la configuración de servidores de correo y no estoy muy familiarizado con todo lo que necesito hacer para que los correos electrónicos funcionen (configurar registros DNS para que funcionen con la entrega de correo electrónico, principalmente) a las mil maravillas y sin problemas. Por lo tanto, me encantaría recibir algunos enlaces a excelentes videos que expliquen cómo funciona, qué pasos debo seguir para configurar todo de acuerdo con algunas pautas comunes o información sobre lo que está mal en mi configuración, porque probé diferentes cosas. y no tuve suerte para resolver mi problema.

Tengo mi propio servidor Linux con Ubuntu 17.04 y tengo postfix y dovecot configurados para los correos electrónicos de mi empresa.

El problema es que cada vez que envío correos electrónicos a una cuenta de Gmail, en la información puedes ver el ícono rojo (http://puu.sh/x8ses/9c1a5fef89.png) y dice "bisart.eu no cifró este mensaje".

Mensaje original:

Delivered-To: [email protected]
Received: by 10.12.169.5 with SMTP id y5csp2584881qva;
        Sat, 12 Aug 2017 13:07:14 -0700 (PDT)
X-Received: by 10.223.151.212 with SMTP id t20mr12538728wrb.233.1502568434417;
        Sat, 12 Aug 2017 13:07:14 -0700 (PDT)
ARC-Seal: i=1; a=rsa-sha256; t=1502568434; cv=none;
        d=google.com; s=arc-20160816;
        b=izg+I4FrioYQ9iZXkCeJMpZwi8bNCUbQjzsQgGKxLXdaSnp9KcpLNNKhbPKBep5vnG
         JIoPaEX/mh1NiwI8ptQJJERxUT168OldzKgUZ7+EVL545Yk0EWBnRCNtdtSZa0yjr88O
         8fRnGzp93bn5NR/RE22Fvaw13QMvA4xVFc7m6J+BW7pOSmMwB976UoMw6s0jtUCHYkPR
         CxITyX7Wy8G2rR9Px5INQeH+PsKSOQQQAQoMl88Dcy9DOvF6yo8XR/g7tic8jExKO/BT
         Cn49sfI3Eg4S8Rs1DatWwp/lw7EViKwHEhZPVqRkxTXP0z3gKhNPdlFnABvUGdDG3Id4
         Ly+w==
ARC-Message-Signature: i=1; a=rsa-sha256; c=relaxed/relaxed; d=google.com; s=arc-20160816;
        h=content-language:content-transfer-encoding:mime-version:user-agent
         :date:message-id:subject:from:to:arc-authentication-results;
        bh=QgRLF+6w7sye7fqLzlu3qDfNO47+yGPgui7mTGt5S7Y=;
        b=bPF5SMjoQhKivKP4wLWgg9uOkDudgfg/BLWiWycB9kmKxB7Eox9jMrJGSu+1wwHYMw
         HadoG0fdXLRFUj3D+/Ur2pWxIfREALH+zHGMIErkTUAN8H6rXZoQrsdrmAFvXYqKMKdq
         hk3JyUNoIED2whYzcb1lbS8ANks7hYSXwf0gTKUuzrAoCrRPoIcwWmyXMZEhZeNKhQBW
         cGmwbCnwijOSk8iAB/aX/C6cyE4OZ+K9uXbTzbwpL9u/rF83FC54JlTOSd0jpQ3MFv6Y
         sCduxKIhz9doud9ebsuB5WqKXXy7m2DlpWbzRsCozbbiKsnT0zZ0+a2UukTu+IZ87mYW
         HZ7g==
ARC-Authentication-Results: i=1; mx.google.com;
       spf=pass (google.com: domain of [email protected] designates 185.160.111.248 as permitted sender) [email protected]
Return-Path: <[email protected]>
Received: from mail.moowdesign.eu (moowdesign.bisart.eu. [185.160.111.248])
        by mx.google.com with ESMTP id k16si2937045wrk.226.2017.08.12.13.07.13
        for <[email protected]>;
        Sat, 12 Aug 2017 13:07:13 -0700 (PDT)
Received-SPF: pass (google.com: domain of [email protected] designates 185.160.111.248 as permitted sender) client-ip=185.160.111.248;
Authentication-Results: mx.google.com;
       spf=pass (google.com: domain of [email protected] designates 185.160.111.248 as permitted sender) [email protected]
Received: from [192.168.1.69] (unknown [84.245.121.111]) by mail.moowdesign.eu (Postfix) with ESMTPSA id 19378121987 for <[email protected]>; Sat, 12 Aug 2017 22:07:12 +0200 (CEST)
To: [email protected]
From: Dominik Dancs <[email protected]>
Subject: dsadas
Message-ID: <[email protected]>
Date: Sat, 12 Aug 2017 22:07:10 +0200
User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:52.0) Gecko/20100101 Thunderbird/52.2.1
MIME-Version: 1.0
Content-Type: text/plain; charset=utf-8; format=flowed
Content-Transfer-Encoding: 7bit
Content-Language: en-US

La cosa es queTengo varios dominios que apuntan al mismo host y al mismo servidor de correo.se utiliza (moowdesign.eu, moow.info, fenixportal.eu, etc.) y necesito que todos tengan cifrado de correo electrónico SSL.

Cada dominio apunta a la IP y mail.domain.tld se establece como el registro DNS MX (que también apunta a la IP del servidor).

Mis puertos están reenviados, por lo que todo el tráfico de correo puede pasar al servidor.

Yo uso acme.sh de Let'sEncrypt (https://github.com/Neilpang/acme.sh) cliente para crear el certificado comodín para todos los dominios en un solo certificado y luego usarlo en dovecot y postfix.

La cuestión:

Entonces, el cliente de Gmail solicita que los correos electrónicos estén firmados por"bisart.eu", pero ese dominio no tiene nada que ver con mi servidor,excepto que moowdesign.bisart.eu apunta a mi servidor y tiene registros inversos. Aunque no puedo firmar el certificado usando ese dominio/servidor.

¿Qué tengo que hacer? Sé que no es mejor dejar esto como está, porque la gente vería el ícono rojo y pensaría que es un correo electrónico fraudulento o algo así y, lo más probable, todos los correos electrónicos irían directamente al spam. Espero que haya algún tipo de solución.

Además, mis registros DNS para todos los dominios son (respectivamente):

               3600 IN MX  10 mail
@              3600 IN A   185.160.111.248
moow.info.     3600 IN TXT "v=spf1 mx a ptr ip4:185.160.111.248/32 a:mail.moow.info a:moowdesign.bisart.eu ~all"
mail           3600 IN A   185.160.111.248

Mi main.cf (archivo de configuración Postfix)

compatibility_level = 2
debug_peer_level = 2

smtpd_banner = $myhostname ESMTP $mail_name (Ubuntu)
biff = no

queue_directory = /var/spool/postfix
command_directory = /usr/sbin
#daemon_directory = /usr/libexec/postfix
data_directory = /var/lib/postfix

mail_owner = postfix

default_privs = nobody

myhostname = mail.moowdesign.eu
mydomain = moowdesign.eu
myorigin = $mydomain
mydestination = localhost

append_dot_mydomain = no

unknown_local_recipient_reject_code = 550

mynetworks_style = host

relay_domains = *

alias_maps = hash:/etc/aliases

debugger_command =
         PATH=/bin:/usr/bin:/usr/local/bin:/usr/X11R6/bin
         ddd $daemon_directory/$process_name $process_id & sleep 5

sendmail_path = /usr/sbin/sendmail
newaliases_path = /usr/bin/newaliases
mailq_path = /usr/bin/mailq

setgid_group = vmail

inet_protocols = ipv4
inet_interfaces = all

meta_directory = /etc/postfix
shlib_directory = /usr/lib/postfix
html_directory = /usr/doc/postfix-3.1.2/html
manpage_directory = /usr/man
sample_directory = /etc/postfix
readme_directory = no

smtpd_tls_cert_file = /etc/dovecot/letsencrypt.crt
smtpd_tls_CAfile = /etc/dovecot/letsencrypt.chain
smtpd_tls_key_file = /etc/dovecot/letsencrypt.key
#smtpd_tls_cert_file = /etc/dovecot/private/mail.crt
#smtpd_tls_key_file = /etc/dovecot/private/mail.key

smtpd_use_tls = yes
smtpd_tls_auth_only = yes
smtpd_sasl_type = dovecot
smtpd_sasl_path = private/auth
smtpd_sasl_auth_enable = yes

smtpd_recipient_restrictions =
        permit_sasl_authenticated,
        permit_mynetworks,
        reject_unauth_destination,
        reject_unknown_reverse_client_hostname,
        reject_invalid_helo_hostname,
        reject_non_fqdn_helo_hostname,
        reject_non_fqdn_sender,
        reject_non_fqdn_recipient,
        reject_unknown_sender_domain,
        reject_unknown_recipient_domain,
        reject_invalid_hostname,
        reject_rbl_client zen.spamhaus.org,
        reject_rbl_client sbl.spamhaus.org,
        reject_rbl_client barracudacentral.org

smtpd_relay_restrictions = permit_mynetworks, permit_sasl_authenticated, reject_unauth_destination

virtual_mailbox_domains = mysql:/etc/postfix/mysql/virtual_domains_maps.cf
virtual_alias_maps =
   mysql:/etc/postfix/mysql/virtual_alias_maps.cf,
   mysql:/etc/postfix/mysql/virtual_alias_domain_maps.cf,
   mysql:/etc/postfix/mysql/virtual_alias_domain_catchall_maps.cf
virtual_mailbox_maps =
   mysql:/etc/postfix/mysql/virtual_mailbox_maps.cf,
   mysql:/etc/postfix/mysql/virtual_alias_domain_mailbox_maps.cf

virtual_transport = lmtp:unix:/var/spool/postfix/private/dovecot-lmtp
alias_database = hash:/etc/aliases

Iniciar sesión para enviar un correo electrónico:

Aug 13 13:03:26 production postfix/smtps/smtpd[8768]: warning: hostname 84-245-121-111.dynamic.swanmobile.sk does not resolve to address 84.245.121.111: Name or service not known
Aug 13 13:03:26 production postfix/smtps/smtpd[8768]: connect from unknown[84.245.121.111]
Aug 13 13:03:27 production postfix/smtps/smtpd[8768]: 472971201BC: client=unknown[84.245.121.111], sasl_method=PLAIN, [email protected]
Aug 13 13:03:27 production postfix/cleanup[8772]: 472971201BC: message-id=<[email protected]>
Aug 13 13:03:27 production postfix/qmgr[29192]: 472971201BC: from=<[email protected]>, size=627, nrcpt=1 (queue active)
Aug 13 13:03:27 production postfix/smtps/smtpd[8768]: disconnect from unknown[84.245.121.111] ehlo=1 auth=1 mail=1 rcpt=1 data=1 quit=1 commands=6
Aug 13 13:03:29 production postfix/smtp[8775]: 472971201BC: to=<[email protected]>, relay=gmail-smtp-in.l.google.com[64.233.167.27]:25, delay=1.9, delays=0.17/0/0.87/0.89, dsn=2.0.0, status=sent (250 2.0.0 OK 1502622209 y42si3780413wrd.170 - gsmtp)
Aug 13 13:03:29 production postfix/qmgr[29192]: 472971201BC: removed

¿Hay algo más sobre lo que deba proporcionar información para poder resolver este problema?

Lo intenté:

  • Crear un certificado autofirmado en el servidor bisart.eu y luego usarlo en mi servidor con dovecot y postfix (no ayudó, todavía dice: "bisart.eu no cifró este mensaje")
  • Crear un certificado autofirmado en mi servidor (no ayudó)
  • Cambiar las propiedades myhostname y mydomain en main.cf en la configuración de postfix
  • Agregar registro spf a mi DNS

Gracias de antemano.

Respuesta1

El cifrado del tráfico saliente no tiene mucho que ver con nada de lo anterior.

Cuandoenviandocorreo, tu Postfix se conectaaGmail (por lo que no intervienen ni el reenvío de puertos ni los registros MX) y actúa como un cliente TLS (es decir, como un navegador web, no un servidor web); élpoderproporciona su propio certificado pero no es necesario.

Además, Postfix tiene configuraciones separadas para TLS en los modos de servidor y cliente, en smtpd_tls_*y smtp_tls_*respectivamente.No mezcles los dos.

Asegúrate de tener habilitadas estas configuraciones:

smtp_tls_security_level = may
smtp_tls_CAfile = /etc/ssl/certs/ca-certificates.crt
smtp_tls_loglevel = 1

Ajústelo smtp_tls_CAfilepara adaptarlo a su sistema operativo. La smtp_tls_loglevelconfiguración no es obligatoria, pero puede resultar útil al leer registros.

La configuración smtp_tls_cert_filey smtp_tls_key_fileno es obligatoria (muchos servidores de correo ignoran el certificado del cliente o solo lo utilizan para fines de registro).

información relacionada