Existem várias configurações relacionadas ao TLS que você pode usar no mapa de acesso:
-
try_tls
é usado quando o sendmail é um cliente (ou seja, enviando e-mail) -
tls_srv
se aplica a servidores, quando o sendmail é um cliente (por exemplo, enviando e-mail) -
tls_clt
se aplica a clientes, quando o sendmail é um servidor (por exemplo, aceitando email) -
srv_features
é usado quando o sendmail é um servidor (por exemplo, aceitando e-mail) e determina recursos para oferecer
srv_features
determina quais recursos oferecer (no estágio EHLO), isso inclui STARTTLS e outras opções de protocolo, como PIPELINING, VERBose e AUTHenticate. Consulte o §5.1.4.15 do Guia de instalação e operação do Sendmail atual (PDF ) para detalhes.
tls_clt
são as configurações relacionadas a TLS para sistemas de envio específicos, isso é usado para garantir que um nível mínimo de criptografia e / ou identidade (certificado de cliente) esteja em vigor no momento em que um email está sendo enviado. / p>
(Há também tls_rcpt
para configurar com base no destinatário, geralmente é usado para impor a criptografia e não é tão útil aqui.)
Você parece ter editado seus cabeçalhos, mas eu assumo apenas os nomes de host, e você está enviando via sendmail no localhost. Neste set o cliente (MSP), um sendmail rodando como um programa de envio de email, usa submit.cf
e por padrão que não tem suporte para nenhum mapa de acesso ativado .
O fluxo (desculpe a arte ASCII):
(submit.cf) (sendmail.cf)
email → sendmail-MSP →[127.0.0.1]→ sendmail
↗ ↕
queue runner access.db
(submit.cf)
Então, você deve usar no mapa de acesso:
srv_features:127.0.0.1 S
O "S" em srv_features
significa "não ofereça STARTTLS" (há alguns outros sinalizadores também, em relação à autenticação e certificados do cliente e mais), em seguida, reconstrua access.db
com makemap
.
Isso só será usado pelo daemon sendmail server (não a parte de envio, ou o seu runner de fila).
Você poderia adicionar FEATURE(access_db)
ao seu submit.mc
, mas isso não é algo para se fazer de ânimo leve. Consulte o link .