postfix não pode se comunicar com o servidor de destino via TLS / SSL

1

Eu posso conectar o meu servidor de postfix ao TLS. Todas as coisas estão configuradas. Mas quando eu envio uma mensagem com essa conexão segura, o servidor de destino (por exemplo, gmail) recebe minha mensagem sem conexão segura TLS / SSL.

Se eu usar outro servidor que tenha um cpanel, o Gmail receberá essa mensagem pelo ESMTP S . Mas quando enviei uma mensagem para a conta do Gmail, ela foi recebida pelo ESMTP (não com conexão TLS).

Atenciosamente, descobri que meu servidor postfix não negocia com o destino por meio de conexão criptografada SSL / TLS.

link relatórios Seu e-mail foi enviado, no entanto ele NÃO FOI ENVIADO SECURELY usando TLS .

Mas por que posso conectar meu servidor via TLS, mas o servidor não pode enviá-lo por meio de conexão segura?

Aqui estão os arquivos de configuração:

main.cf

myhostname =  **hidden**
myorigin = /etc/mailname
mynetworks_style = host
mydestination = domains here...
relayhost =
mynetworks = 127.0.0.0/8 [::ffff:127.0.0.0]/104 [::1]/128
mailbox_size_limit = 0
recipient_delimiter = +
inet_interfaces = all
mailbox_size_limit = 0
message_size_limit = 104857600


mailbox_transport = lmtp:unix:private/dovecot-lmtp
virtual_transport = lmtp:unix:private/dovecot-lmtp

smtpd_tls_cert_file = /etc/ssl/certs/postfix.pem
smtpd_tls_key_file = /etc/ssl/private/postfix.pem

smtpd_use_tls = yes
smtpd_tls_session_cache_database = btree:${data_directory}/smtpd_scache
smtp_tls_session_cache_database = btree:${data_directory}/smtp_scache
smtpd_tls_security_level=encrypt
smtpd_tls_protocols = !SSLv2, !SSLv3
smtp_dns_support_level = enabled
smtp_tls_loglevel = 1

smtpd_sasl_type = dovecot

smtpd_sasl_path = private/auth

# and the common settings to enable SASL:
smtpd_sasl_auth_enable = yes
# With Postfix version before 2.10, use smtpd_recipient_restrictions
smtpd_relay_restrictions = permit_mynetworks, permit_sasl_authenticated, reject_unauth_destination
smtpd_recipient_restrictions = permit_mynetworks permit_inet_interfaces

append_dot_mydomain = no
readme_directory = no



smtpd_milters           = inet:127.0.0.1:8891
non_smtpd_milters       = $smtpd_milters
milter_default_action   = accept
milter_protocol     = 2

canonical_classes = header_recipient

master.cf

smtp      inet  n       -       -       -       -       smtpd
#submission inet n       -       -       -       -       smtpd
#  -o cleanup_service_name=subcleanup
#  -o smtpd_tls_security_level=encrypt
#  -o smtpd_sasl_auth_enable=yes
#  -o smtpd_client_restrictions=permit_sasl_authenticated,reject
#  -o milter_macro_daemon_name=ORIGINATING
submission inet n      -       n       -       -       smtpd
  -o syslog_name=postfix/submission
  -o smtpd_tls_wrappermode=yes
  -o smtpd_tls_security_level=encrypt
  -o smtpd_sasl_auth_enable=yes
  -o smtpd_recipient_restrictions=permit_mynetworks,permit_sasl_authenticated,reject
  -o milter_macro_daemon_name=ORIGINATING
  -o smtpd_sasl_type=dovecot
  -o smtpd_sasl_path=private/auth
smtps     inet  n       -       -       -       -       smtpd
  -o syslog_name=postfix/submission
  -o smtpd_tls_wrappermode=yes
  -o smtpd_tls_security_level=encrypt
  -o smtpd_sasl_auth_enable=yes
  -o smtpd_recipient_restrictions=permit_mynetworks,permit_sasl_authenticated,reject
  -o milter_macro_daemon_name=ORIGINATING
  -o smtpd_sasl_type=dovecot
  -o smtpd_sasl_path=private/auth
    
por xangr 25.09.2014 / 14:25

1 resposta

6

Ative suporte TLS oportunista , ou seja, envie mensagens usando TLS quando o servidor remoto se identificar como suporte a TLS, mas enviar mensagens em branco quando o servidor remoto não:

# main.cf
smtp_tls_security_level = may

Você ativou smtpd_tls_security_level=encrypt em sua configuração (apenas uma diferença de letras), que cobre apenas o tráfego de e-mail recebido por SMTP, mas não o e-mail de saída.

    
por 25.09.2014 / 14:41