Come attivare l'autenticazione SMTP?


1

Come attivare l'autenticazione SMTP?

Quando provo a inviare un'email da un'e-mail registrata nel mio server di posta (esempio@miodominio.com) alla mia e-mail icloud (@ icloud.com), ricevo questo:

La posta da IP (my.ip.right.here) è stata rifiutata a causa dell'inserimento in Spamhaus
PBL. Per i dettagli, vedere
http://www.spamhaus.org/query/bl?ip= my.ip.rigth.here

E quando accedo a quel link, lo vedo in rosso:

La posta da IP (my.ip.right.here) è stata rifiutata a causa dell'inserimento nella politica di posta in uscita di Spamhaus di The Spamhaus Project per questo intervallo IP:

Questo intervallo di indirizzi IP è stato identificato da Spamhaus come non conforme   la nostra politica per gli indirizzi IP consentita per consegnare non autenticato   email 'direct-to-mx' agli utenti PBL. Importante: se ne stai usando   normale software di posta elettronica (come Outlook, Entourage, Thunderbird, Apple   Mail, ecc.) E questo viene bloccato da questo elenco PBL di Spamhaus   quando provi a inviare email, il motivo è semplicemente che devi girare   su "Autenticazione SMTP" nelle impostazioni del programma di posta elettronica. Per aiuto con   Autenticazione SMTP o modi per risolvere rapidamente questo problema clicca qui.

Guarda anche:   (link qui su Spamhaus PBL)

Come posso attivare l'autenticazione SMTP; Ho seguito questo tutorial fino all'osso: https://www.linode.com/docs/email/postfix/email-with-postfix-dovecot-and-mysql

Ho provato a chiudere la porta 25 sul mio router ISP ma con questo non posso ricevere mail tranne dalla stessa mail che lo riceve (esempio@esempio.com)

nel mio client di posta MAC vedo che usa solo le porte 587 per SMTP e 993 per IMAP.

La mia domanda è come posso attivare l'autenticazione SMTP? o forse bypassare Spamhaus?

Risposte:


2

Ho scritto un tutorial qualche tempo fa su SMTP SMTP su Postfix. La fonte può essere trovata su http://blog.mtak.nl/2013/04/simple-smtp-auth-on-postfix/ .

TLS

Ogni volta che si invia una password tramite la rete, deve essere crittografata. Aggiungi i seguenti parametri al tuo main.cf per abilitare TLS:

# TLS parameters
smtpd_tls_cert_file=/etc/ssl/certs/ssl-cert-snakeoil.pem
smtpd_tls_key_file=/etc/ssl/private/ssl-cert-snakeoil.key
smtpd_use_tls=yes
smtpd_tls_session_cache_database = btree:${data_directory}/smtpd_scache
smtp_tls_session_cache_database = btree:${data_directory}/smtp_scache

Ovviamente è necessario assicurarsi che le opzioni cert_file puntino a certificati validi. I certificati snakeoil predefiniti dovrebbero essere abbastanza sicuri per la maggior parte degli utenti, ma è sempre possibile acquistare alcuni certificati firmati CA.

È possibile testare TLS utilizzando l'utilità OpenSSL

$ openssl s_client -starttls smtp -crlf -connect 127.0.0.1:25
CONNECTED(00000003)
[output truncated]
SSL handshake has read 1646 bytes and written 354 bytes
---
New, TLSv1/SSLv3, Cipher is DHE-RSA-AES256-SHA
Server public key is 2048 bit
Secure Renegotiation IS supported
Compression: NONE
Expansion: NONE
SSL-Session:
    Protocol  : TLSv1
    Cipher    : DHE-RSA-AES256-SHA
    Session-ID: 17C511889EDC11109C9F71C16F7F70AB9B8868129C4B796F96B2F0A68E581A8E
    Session-ID-ctx:
    Master-Key: E391BF9B8940CD36D5E98BC5FAF05860E86AAE4667D5E8E87081AD4A98A7EA91F770790C053A2ECCA42AD2937AD83F90
    Key-Arg   : None
    Start Time: 1365632805
    Timeout   : 300 (sec)
    Verify return code: 18 (self signed certificate)
---
250 DSN
quit
221 2.0.0 Bye
closed
$

SASL

SMTP non ha alcuna funzionalità di autenticazione integrata, ma può essere estesa utilizzando il framework SASL. SASL è descritto nella RFC4422. Per semplificare le cose useremo PAM come back-end di autenticazione. Fare riferimento a saslauthd (8) per ulteriori informazioni sui back-end di autenticazione.

Per configurare SASL: Installa tutti i pacchetti necessari per SASL:

 $ sudo apt-get install libsasl2-2 sasl2-bin libsasl2-modules

modificare /etc/default/saslauthd. Puoi lasciare le impostazioni predefinite, ma assicurati che corrispondano:

[...]
START=yes
MECHANISMS="pam"
THREADS=1
[...]
OPTIONS="-c -m /var/spool/postfix/var/run/saslauthd"

Creare /etc/postfix/sasl/smtpd.conf :

saslauthd_version: 2
pwcheck_method: saslauthd
mech_list: plain login

Modificare /etc/postfix/main.cf :

smtpd_sasl_auth_enable = yes
smtpd_sasl_security_options = noanonymous
smtpd_sasl_local_domain =
broken_sasl_auth_clients = yes
smtpd_recipient_restrictions =
   permit_sasl_authenticated,
   permit_mynetworks,
   check_relay_domains

Aggiungi l'utente postfix al gruppo Unix sasl:

$ adduser postfix sasl
Start the SASL daemon and restart Postfix:
$ /etc/init.d/saslauthd start
$ /etc/init.d/postfix restart

È possibile testare la funzionalità SMTP AUTH creando un hash di base64 della propria password e utilizzandolo per accedere:

$ printf '\0%s\0%s' 'username' 'password' | openssl base64
AHVzZXJuYW1lAHBhc3N3b3Jk
$ telnet localhost 25
Trying 127.0.0.1...
Connected to localhost.
Escape character is '^]'.
220 mail.gallische-dorp.net ESMTP Postfix
EHLO localhost
250-mail.gallische-dorp.net
250-PIPELINING
250-SIZE 20480000
250-VRFY
250-ETRN
250-STARTTLS
250-AUTH PLAIN LOGIN
250-AUTH=PLAIN LOGIN
250-ENHANCEDSTATUSCODES
250-8BITMIME
250 DSN
AUTH PLAIN AHVzZXJuYW1lAHBhc3N3b3Jk
235 2.7.0 Authentication successful
quit
221 2.0.0 Bye
Connection closed by foreign host.

Ora non riesco ad accedere al client di posta e alla parte telnet: 535 5.7.8 Errore: autenticazione fallita: errore di autenticazione
DiogoSaraiva

nvm, Ora posso ... Grazie mille ... Adesso cercherò di rimuovere il mio IP dalla blocklist e mandare una mail per vedere se funziona ... Prima ho modificato che sbagliato ... in Modifica / etc / postfix / main.cf si può aggiungere: smtpd_sasl_type = dovecot; reject_unauth_destination e ..... smtpd_sasl_path = private / auth;
DiogoSaraiva
Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.