postfix client zum smtpd

Dein Problem ist, dass dovecot nur den SASL-Server Teil und nicht den Client unterstützt, das kannst du auch in der Postfix SASL Readme lesen;
What SASL implementations are supported
This document describes Postfix with the following SASL implementations:
Cyrus SASL version 1 (client and server).
Cyrus SASL version 2 (client and server).
Dovecot protocol version 1 (server only, Postfix version 2.3 and later)
http://www.postfix.org/SASL_README.html

Mit Cyrus SASL würde das bisher beschriebene Verfahren funktionieren.
 
Bedeutet das, dass ich mit cyrus arbeiten muesste, um das ganze zum Laufen zu bekommen, oder gibt es noch eine (dovecot-basierte) Alternative?
.
.
.
EDIT (autom. Beitragszusammenführung) :
.

@saeckereier

Du hattest auch die (Un-)Sicherheit von 'plain' erwaehnt. werden durch tls die Passwoerter nicht verschluesselt uebertragen? Falls ja, gibt es noch andere Sicherheitsluecken, die ich beachten sollte?
 
Zuletzt bearbeitet:
Email ist sowieso unsicher. Sobald ein Server die Mail an einen anderen Mailserver weiterreicht, geschieht das eh wieder in Klartext. TLS sorgt lediglich dafür, dass niemand die Passwörter abfangen kann und dass die Übertragung der Mail zum Server verschlüsselt wird. Wenn du deine Emails wirklich "sicher" verschicken willst, dann verschlüssel sie explizit.
 
Ok, danke. Mir ging es um die Passwortverschluesselung, da die Authentifizierung gegen die normalen unix-datenbank funktioniert.

Mutt kann mittlerweile auch mit einem smtp-server kommunizieren, was zumindest das urspruenglich Problem aufhebt.

Was mich jetzt noch wundert: Wieso koennen alpine und mutt als clients ueber den Server Emails verschicken, waehrend man postfix auf dem client nicht dazu konfigurieren kann? Wie haengt das ganze mit dem dovecot auf dem Server zusammen?

Mir ist offenbar nicht klar, welche Mechanismen der Server alle bereitstellen muss und wie sie jeweils realisiert werden... Vielleicht ist das Kapitel auch zu gross, um hier im forum beantwortet zu werden.


Vielen Dank jedenfalls fuer die ganze Hilfe!
 
Email ist sowieso unsicher. Sobald ein Server die Mail an einen anderen Mailserver weiterreicht, geschieht das eh wieder in Klartext. TLS sorgt lediglich dafür, dass niemand die Passwörter abfangen kann und dass die Übertragung der Mail zum Server verschlüsselt wird. Wenn du deine Emails wirklich "sicher" verschicken willst, dann verschlüssel sie explizit.
so ist es, Postfix agiert als MTA / MDA und reicht einfach weiter, was es gesagt bekommt. Es macht aber weder POP3 noch IMAP, sowas macht z.B. Cyrus, verschlüsselt aber nur die Login-Kommuikation über die vorhandenen Bibliotheken.

Für den Inhalt brauchst du dann sowas wie GPG und einen Mailclient, der das unterstützt oder du mußt den Text separat verschlüsseln und das Ergebnis als Text in den Body der Mail pasten. Eine verschlüsselte Mail ist für Postfix auch nur ein Text, den es weiter reicht. Das macht für Postfix an der Stelle aber keinen Unterschied.
 
Was mich jetzt noch wundert: Wieso koennen alpine und mutt als clients ueber den Server Emails verschicken, waehrend man postfix auf dem client nicht dazu konfigurieren kann? Wie haengt das ganze mit dem dovecot auf dem Server zusammen?

Mir ist offenbar nicht klar, welche Mechanismen der Server alle bereitstellen muss und wie sie jeweils realisiert werden... Vielleicht ist das Kapitel auch zu gross, um hier im forum beantwortet zu werden.


Vielen Dank jedenfalls fuer die ganze Hilfe!

Ein Mail-Client loggt sich ja quasi direkt ein, macht sein ehlo usw.. Beim Mail-Relaying funktioniert das etwas anders. Theoretisch findet dort zwar auch ein normaler Login statt, aber der Relay-Server ändert z.B. den Header, so dass die Mail scheinbar direkt von ihm kommt und nicht von dem eigentlich sendenden "Client"/Mailserver. Entsprechend wird im Server eine Relay-Verbindung anders gehandhabt als eine Client-Verbindung und Postfix ist nunmal kein Mail-Client sondern ein MTA.
 
Vielleicht ist das Kapitel auch zu gross, um hier im forum beantwortet zu werden.
Neulich kam im IRC #unixboard das Bedürfnis auf, generell die Konfiguration von Mailservern zu besprechen, z.B. inklusive Amavis / Spamassassin / Virenscanner. Wäre das hier nicht der richtige Moment?
 
Zur Zusammenfassung nochmal:
Warum geht es mit Pine/Mutt/Thunderbird/... ?
Diese Mailclients verbinden sich mit dem Mailserver. Der Mailserver nimmt nur e-Mails an, die für ihn selbst bestimmt sind. In der Regel will der e-Mail Client aber Mails an irgendjemand anderes weiterschicken. Würde dein Mailserver jede Mail weiterleiten wäre er ein sogenanntes "offenes Relay". (neudeutsch: Spamschleuder). Es gibt also zwei Möglichkeiten: 1. Dein Mailclient wendet sich direkt an den Server, zu dem die Mail letztendlich soll. Weil auch auf diesem Weg viel Spam verschickt wurde, verweigern viele Mailserver heute Verbindungen, die von dynamisch vergebenen IPs kommen. Außerdem ist das herausfinden, wo man die Mail lang schicken muss keine Aufgabe vom Mailprogramm sondern vom Mailserver
2. Dein Mailclient überzeugt deinen Mailserver davon, dass er vertrauenswürdig genug ist und der Mailserver leitet die Mail für ihn an den richtigen Server weiter und erfüllt somit seine Aufgabe. Dies macht er, indem er sich dem Server gegenüber authentifiziert. Postfix kann das normalerweise nicht und bedient sich 3rd Party Software dafür. Populär sind Cyrus und Dovecot. Außerdem muss der Mailclient SASL ebenfalls beherrschen.

Warum geht es nicht mit Postfix *und* Dovecot? Wie könnte es gehen?
Postfix ist ein Mailserver und normalerweise wird ihm vertraut, weil er von einer statischen IP kommt (vgl. dynamische IP beim Mailclient) Das Problem ist nun, dass dein Notebook natürlich keine feste IP hat. Also muss Postfix sich authentifizieren. (UNTERSCHIED: Jetzt muss Postfix den Client-Teil (den vorher das Mailprogramm gemacht hat) beherrschen.) Wir erinnern uns: Postfix kann kein SASL. Also muss die 3rd Party Software das beherrschen. Dovecot ist neuer und kann das einfach nicht. Evtl. wird es das nie können. Cyrus bietet dieses Feature. Es kann also keinen Weg geben SASL als Mailclient zu benutzen, wenn man dovecot+postfix einsetzt. ABER: Es gibt andere Wege zur Authentifizierung. Die einzige Alternative für deinen Fall wäre allerdings ein SSL Zertifikat (kann man selbst machen). Das erfordert aber viel Know-How. Hier würde dein Postfix sich mittels SSL/TLS mit deinem Server verbinden. Der Server beweist mit einem Zertifikat, dass er der Server ist. Der Client tut das eigene mit einem weiteren Zertifikat.

Ist PLAIN/CRAMD-MD5/... Authentifizierung unsicher?
Es kommt darauf an. Challenge/Response Verfahren sind sicher, Hash und Plaintext Verfahren nicht. Im allgemeinen ist es immer sinnvoll, die Authentifizierung nur über TLS zu erlauben. Die Verschlüsselung des Kanals hebt diese Nachteile auf. Challenge Response Verfahren funktionieren grundsätzlich nur, wenn das Kennwort auf beiden Seiten bekannt ist. Das ist bei der /etc/passwd oder /etc/shadow regelmässig nicht der Fall und daraus ergibt sich die Notwendigkeit der (TLS-)Verschlüsselung.
 
Das ist eine tolle und hilfreiche Zusammenfassung. Vielen Dank!
 
Weil auch auf diesem Weg viel Spam verschickt wurde, verweigern viele Mailserver heute Verbindungen, die von dynamisch vergebenen IPs kommen.
Ich habe mich übrigens mal ausführlich mit SORBS über das Thema der Blockierung dynamischer Adressen unterhalten und wegen der verteilten Botnetz-Dronen möchte das echt niemand mehr machen, denen ein Relay zu bieten.
 

Ähnliche Themen

postfix migirieren von 2.5. nach 2.10

Postfix als Relay-Agent für Microsoft Exchange 2007 unter CentOs 5.9 einrichten

dovecot und postfix Konfiguration Problem

Mailversand mit Outlook2010 und Postfix unter Synology Linux

E-Mail Empfang, Aliases unter Debian Squeeze

Zurück
Oben