Hallo!
Ich bin etwas ratlos. Ich habe in der main.cf von Postfix folgendes gesetzt:
smtpd_sasl_type = dovecot smtpd_sasl_path = private/auth smtpd_sasl_auth_enable = yes
Ich erhalte aber bei einem Test mittels telnet nach einem AUTH PLAIN folgendes:
503 5.5.1 Error: authentication not enabled
Ich verstehe nicht warum.
Auch kann ich mit einem roundcube auf localhost keine email verschicken.
Was mache ich falsch?
Grüße
Andreas
Am 17.03.2018 um 15:41 schrieb Andreas Meyer:
Hallo!
Ich bin etwas ratlos. Ich habe in der main.cf von Postfix folgendes gesetzt:
smtpd_sasl_type = dovecot smtpd_sasl_path = private/auth smtpd_sasl_auth_enable = yes
Ich erhalte aber bei einem Test mittels telnet nach einem AUTH PLAIN folgendes:
503 5.5.1 Error: authentication not enabled
Ich verstehe nicht warum.
Auch kann ich mit einem roundcube auf localhost keine email verschicken.
Was mache ich falsch?
Grüße
Andreas
Es wäre sinnvoll, wenn Du die komplette Ausgabe von "postconf -n" posten würdest.
Generell rate ich davon ab, SMTP AUTH auf Port 25 zu aktivieren. Statt dessen enable submission in master.cf.
Alexander
Hallo!
Alexander Dalloz ad+lists@uni-x.org schrieb am 17.03.18 um 15:59:13 Uhr:
smtpd_sasl_type = dovecot smtpd_sasl_path = private/auth smtpd_sasl_auth_enable = yes
Ich erhalte aber bei einem Test mittels telnet nach einem AUTH PLAIN folgendes:
503 5.5.1 Error: authentication not enabled
Ich verstehe nicht warum.
Auch kann ich mit einem roundcube auf localhost keine email verschicken.
Es wäre sinnvoll, wenn Du die komplette Ausgabe von "postconf -n" posten würdest.
Generell rate ich davon ab, SMTP AUTH auf Port 25 zu aktivieren. Statt dessen enable submission in master.cf.
Das Thema Postfix ist für mich ja kein Neuland und Port 587 ist ja auch aktiviert. Dieses Problem mit authentication not enabled ist mir allerdings neu.
Wenn ich von meiner Arbeitskiste zuhause über diesen MTA relayen will, ist das kein Problem. Nur ein telnet und roundcube auf localhost wollen nicht.
Nachfolgend postconf -n.
# postconf -n alias_maps = hash:/etc/aliases broken_sasl_auth_clients = yes command_directory = /usr/sbin config_directory = /etc/postfix daemon_directory = /usr/libexec/postfix data_directory = /var/lib/postfix debug_peer_level = 2 debugger_command = PATH=/bin:/usr/bin:/usr/local/bin:/usr/X11R6/bin ddd $daemon_directory/$process_name $process_id & sleep 5 disable_vrfy_command = yes header_checks = regexp:/etc/postfix/header_checks home_mailbox = Maildir/ html_directory = no inet_interfaces = all inet_protocols = all mail_owner = postfix mailbox_transport = lmtp:unix:private/dovecot-lmtp mailq_path = /usr/bin/mailq.postfix manpage_directory = /usr/share/man mydestination = $myhostname, localhost.$mydomain, localhost, $mydomain mydomain = amimanera.de myhostname = smtp.amimanera.de mynetworks = 195.62.121.239, 127.0.0.0/8 myorigin = $mydomain newaliases_path = /usr/bin/newaliases.postfix queue_directory = /var/spool/postfix readme_directory = /usr/share/doc/postfix-2.10.1/README_FILES sample_directory = /usr/share/doc/postfix-2.10.1/samples sendmail_path = /usr/sbin/sendmail.postfix setgid_group = postdrop smtp_sasl_auth_enable = yes smtp_sasl_security_options = noanonymous smtp_tls_CAfile = /etc/pki/tls/certs/ca-bundle.crt smtp_tls_cert_file = /etc/letsencrypt/live/amimanera.de/fullchain.pem smtp_tls_key_file = /etc/letsencrypt/live/amimanera.de/privkey.pem smtp_tls_loglevel = 1 smtp_tls_note_starttls_offer = yes smtp_tls_session_cache_database = btree:/var/lib/postfix/smtp_tls_session_cache smtp_use_tls = yes smtpd_banner = $myhostname ESMTP smtpd_discard_ehlo_keywords = silent-discard, etrn smtpd_etrn_restrictions = reject smtpd_recipient_restrictions = permit_sasl_authenticated, permit_mynetworks, reject_unknown_client_hostname, reject_invalid_helo_hostname, reject_unlisted_recipient, reject_unknown_sender_domain, reject_unauth_destination, reject_rbl_client bl.spamcop.net, reject_rbl_client zen.spamhaus.org, reject_rbl_client spamtrap.bl.alt-backspace.org, reject_rbl_client ix.dnsbl.manitu.net, check_policy_service unix:/var/spool/postfix/postgrey/socket, smtpd_sasl_auth_enable = yes smtpd_sasl_authenticated_header = yes smtpd_sasl_local_domain = amimanera.de smtpd_sasl_path = private/auth smtpd_sasl_security_options = noanonymous smtpd_sasl_type = dovecot smtpd_tls_CAfile = /etc/pki/tls/certs/ca-bundle.crt smtpd_tls_ask_ccert = yes smtpd_tls_auth_only = yes smtpd_tls_cert_file = /etc/letsencrypt/live/amimanera.de/fullchain.pem smtpd_tls_key_file = /etc/letsencrypt/live/amimanera.de/privkey.pem smtpd_tls_loglevel = 1 smtpd_tls_received_header = yes smtpd_tls_req_ccert = no smtpd_tls_security_level = may smtpd_tls_session_cache_database = btree:/var/lib/postfix/smtpd_tls_session_cache smtpd_tls_session_cache_timeout = 3600s smtpd_use_tls = yes tls_random_source = dev:/dev/urandom unknown_local_recipient_reject_code = 550
Ich habe mich mit dem MTA auf CentOS noch nicht näher beschäftigt, weil ich bisher ja relayen konnte von zu Hause aus.
Grüße
Andreas
Alexander Dalloz ad+lists@uni-x.org schrieb am 17.03.18 um 17:00:14 Uhr:
Am 17.03.2018 um 16:48 schrieb Andreas Meyer:
Da haben wir es doch schon:
smtpd_tls_auth_only = yes
Danke! Ja, hatte ich nicht beachtet. Seit ich in roundcube tls://smtp.amimanera.de gesetzt habe, geht das auch.
Also teste SMTP AUTH mittels openssl s_client -starttls smtp ...
Das funktioniert.
Und entferne
smtpd_use_tls = yes
da Du ja korrekterweise smtpd_tls_security_level = may definiert hast.
aha, smtpd_tls_security_level = may impliziert smtpd_use_tls = yes
Danke euch!
Andreas
HI Andreas,
Am 17.03.2018 um 15:41 schrieb Andreas Meyer:
Was mache ich falsch?
Das kann ich Dir mit den spärlichen Informationen nicht so genau sagen. Aber hast Du Dich mal eingehend mit der Thematik SASL beschäftigt in Verbindung mit Postfix?
Hier wirst Du sicher fündig .... ;)
https://www.google.de/search?q=SASL-Authentifizierung+beim+Postfix+unter+Cen...
Servus Django