흥미진진하게 읽었습니다이메일 보내기 안내TLS를 비활성화할 수 있습니다. 다음 줄을 추가하여 내부 메일에 대해 이 작업을 시도했습니다 /etc/mail/access
.
Try_TLS:my.server NO
Try_TLS:localhost6.localdomain6 NO
Try_TLS:localhost.localdomain NO
Try_TLS:localhost NO
Try_TLS:127.0.0.1 NO
그러나 작동하지 않는 것 같습니다. 여전히 다음이 표시됩니다.
Received: from my.server (localhost6.localdomain6 [127.0.0.1])
by my.server (8.14.8/8.14.8) with ESMTP id s6H2Wanf004005
(version=TLSv1/SSLv3 cipher=DHE-RSA-AES256-GCM-SHA384 bits=256 verify=NO)
for <[email protected]>; Tue, 15 Jul 2014 10:32:36 +0000
Received: (from user@localhost)
by my.server (8.14.8/8.14.8/client) id s6H2WZfQ004004
for user; Tue, 15 Jul 2014 10:32:35 +0000
어떤 아이디어가 있나요?
답변1
액세스 매핑에서 다양한 TLS 관련 설정을 사용할 수 있습니다.
try_tls
sendmail이 다음과 같은 경우에 사용됩니다.고객(즉, 이메일을 보내세요)tls_srv
sendmail이 다음과 같은 경우 서버에 적용됩니다.고객(즉, 이메일을 보내세요)tls_clt
sendmail이 다음과 같은 경우 클라이언트에 적용됩니다.섬기는 사람(예: 이메일 수락)srv_features
sendmail이 다음과 같은 경우에 사용됩니다.섬기는 사람(예: 이메일 수락) 제공할 기능을 결정합니다.
srv_features
EHLO 단계에서 제공할 기능을 결정합니다. 여기에는 STARTTLS 및 PIPELINING, VERBose 및 AUTHenticate와 같은 기타 프로토콜 옵션이 포함됩니다. 현행 규정 섹션 5.1.4.15를 참조하세요.Sendmail 설치 및 운영 가이드(PDF) 자세히 알아보세요.
tls_clt
이메일을 제출할 때 최소 수준의 암호화 및/또는 ID(클라이언트 인증서)가 보장되도록 특정 전송 시스템에 대한 TLS 관련 설정입니다.
(수신자를 기반으로 한 구성도 있는데 tls_rcpt
일반적으로 암호화를 강제하는 데 사용되며 여기서는 거의 사용되지 않습니다.)
헤더를 편집한 것으로 보이지만 호스트 이름만 있고 localhost에서 sendmail을 통해 보내는 것으로 가정합니다. 이 설정에서 클라이언트(MSP)는 submit.cf
기본적으로 다음을 사용하는 메일 제출자로 실행되는 sendmail입니다.활성화된 액세스 맵은 지원되지 않습니다..
프로세스(ASCII 기술을 양해해 주세요):
(submit.cf) (sendmail.cf)
email → sendmail-MSP →[127.0.0.1]→ sendmail
↗ ↕
queue runner access.db
(submit.cf)
따라서 액세스 매핑에 다음을 사용해야 합니다.
srv_features:127.0.0.1 S
의 "S"는 srv_features
"STARTTLS가 제공되지 않음"(인증 및 클라이언트 인증서 등과 관련된 다른 플래그가 있음)을 의미하고 를 access.db
사용합니다 makemap
.
이는 데몬 sendmail 서버에서만 사용됩니다(제출 부분이나 대기열 실행자는 아님).
너할 수 있다FEATURE(access_db)
당신의 것에 추가하십시오 submit.mc
. 그러나 이것은 가볍게 할 수 있는 일이 아닙니다. 바라보다http://www.sendmail.com/sm/open_source/docs/m4/msp.html.