興味深く読んだメール送信ガイドTLSを無効にできます。次の行を追加して、内部メールに対してこれを試しました/etc/mail/access
。
Try_TLS:my.server NO
Try_TLS:localhost6.localdomain6 NO
Try_TLS:localhost.localdomain NO
Try_TLS:localhost NO
Try_TLS:127.0.0.1 NO
しかし、うまくいかないようです。それでも以下が表示されます。
Received: from my.server (localhost6.localdomain6 [127.0.0.1])
by my.server (8.14.8/8.14.8) with ESMTP id s6H2Wanf004005
(version=TLSv1/SSLv3 cipher=DHE-RSA-AES256-GCM-SHA384 bits=256 verify=NO)
for <[email protected]>; Tue, 15 Jul 2014 10:32:36 +0000
Received: (from user@localhost)
by my.server (8.14.8/8.14.8/client) id s6H2WZfQ004004
for user; Tue, 15 Jul 2014 10:32:35 +0000
どんなアイデアがありますか?
答え1
アクセスマッピングでは、さまざまなTLS関連設定を使用できます。
try_tls
sendmail が次の場合に使用されます。顧客(つまり、メールを送信してください)tls_srv
sendmailが次の場合、サーバーに適用されます。顧客(つまり、メールを送信してください)tls_clt
sendmail が次の場合、クライアントに適用されます。仕える人(例:Eメールを受け入れる)srv_features
sendmail が次の場合に使用されます。仕える人(例:Eメールを受け入れる)提供する機能を決定します。
srv_features
EHLOフェーズで提供する機能を決定します。これには、STARTTLS や PIPELINING、VERBose、AUTHenticate などの他のプロトコルオプションが含まれます。現行規則セクション5.1.4.15を参照してください。Sendmail インストールおよび操作ガイド(PDF)詳細をご覧ください。
tls_clt
電子メールを送信するときに最小レベルの暗号化および/またはID(クライアント証明書)が保証されるように、特定のトランスポートシステムのTLS関連設定。
(受信者に基づく設定もありますが、tls_rcpt
通常は暗号化を強制するために使用されますが、ここではほとんど使用されません。)
ヘッダーを編集したようですが、ホスト名のみがあり、localhostからsendmailを介して送信されているとします。この設定では、クライアント(MSP)はデフォルトでsubmit.cf
次のものを使用するメール送信者として実行されるsendmailです。有効なアクセスマップはサポートされていません。。
プロセス(ASCII技術をご了承ください):
(submit.cf) (sendmail.cf)
email → sendmail-MSP →[127.0.0.1]→ sendmail
↗ ↕
queue runner access.db
(submit.cf)
したがって、アクセスマッピングには次のものを使用する必要があります。
srv_features:127.0.0.1 S
の「S」は、srv_features
「STARTTLSが提供されていません」(認証やクライアント証明書などに関連する他のフラグがあります)を意味し、をaccess.db
使用しますmakemap
。
これはデーモンsendmailサーバーでのみ使用されます(サブミットまたはキュー実行者ではありません)。
あなたできるFEATURE(access_db)
あなたのものに加えなさいsubmit.mc
。しかし、これは軽くできることではありません。バラよりhttp://www.sendmail.com/sm/open_source/docs/m4/msp.html。