Verificando o MTA quanto ao comportamento correto com swaks

5

Estou à procura de alguns conselhos, o que devo verificar no meu novo servidor de correio para o seu comportamento correto. / dizendo comportamento, porque está funcionando - apenas mas quer ter certeza do que está funcionando corretamente ./

Eu não quero ficar na lista negra apenas porque, por exemplo, eu esqueci de desabilitar a autenticação de texto sem formatação.

Deseja usar swaks para verificar a funcionalidade "do lado da internet".

Como primeiro vem à minha mente:

  1. retransmissão aberta - não deve ser permitido
  2. como eu digo acima - autorização de texto simples não permitida - permitir apenas sobre tls.
  3. tente entregar para um usuário local inexistente - deve falhar
  4. verificar a entrega (existência) dos aliases postmaster e abuso (alguns outros são recomendados para ter?)

então

swaks --to .. --from .. --auth-user name --auth-password pass --protocol SMTP
                                                                ^^^^^^^^^^^^^

Se isto falhar, com a mensagem *** Host did not advertise authentication é suficiente OK para o 2.?

Alguma outra ideia que devo / devo verificar? O swaks é ótima ferramenta - se você sabe como usá-lo :) Usando "exim" como MTA. Qual é a sua dica favorita de swaks?

    
por kobame 26.04.2013 / 19:40

2 respostas

2

O seu exemplo não é suficiente para mostrar que a autenticação de texto simples não é permitida em conexões não-tls. --protocol SMTP está dizendo explicitamente para NÃO usar o ESMTP, e o ESMTP é necessário para autenticação. Em outras palavras, você está testando que a autenticação não é oferecida por SMTP, não que a autenticação em texto simples não seja oferecida em conexões de texto simples. (quem está no primeiro!).

O seguinte está mais próximo do que você está procurando:

# These should fail, because you don't want to offer plaintext auth protocols
# over non-tls connections
swaks ... --auth PLAIN --auth-user .. --auth-password ..
swaks ... --auth LOGIN --auth-user .. --auth-password ..

# Should succeed because hashed PW protocols are ok over plaintext (assuming you
# support them at all of course):
swaks ... --auth CRAM-MD5 --auth-user .. --auth-password ..
swaks ... --auth DIGEST-MD5 --auth-user .. --auth-password ..
swaks ... --auth NTLM --auth-user .. --auth-password ..

# The converse of the above, make sure your plaintext password work over tls
# sessions (assuming you want them to, of course)
swaks ... --auth PLAIN --auth-user .. --auth-password .. --tls
swaks ... --auth LOGIN --auth-user .. --auth-password .. --tls
swaks ... --auth CRAM-MD5 --auth-user .. --auth-password .. --tls
swaks ... --auth DIGEST-MD5 --auth-user .. --auth-password .. --tls
swaks ... --auth NTLM --auth-user .. --auth-password .. --tls

Espero que ajude, boa sorte!

    
por 26.04.2013 / 21:40
0

Teste para retransmissão aberta:

$ swaks -f [email protected] -t [email protected] --server host.yourserver.com

Teste para entrega de usuário inexistente

$ swaks -f [email protected] -t [email protected] --server host.yourserver.com

Você deve verificar todas as portas de e-mail (25.465, 587) para correção, talvez alguém sugira mais testes sobre como fazer.

    
por 26.04.2013 / 20:00