traller
Goto Top

Fehlermeldung bei Fetchmail: SMTP server requires STARTSSL

Hallo,
ich habe einen kleinen Pi als Mail Server konfiguriert und Fetchmail spinnt die ganze Zeit rum. Es soll über einen Postfix als Relay laufen und zum Abholen von Mails Fetchmail genutzt werden. Zudem sollen alle Clientverbindungen zum Pi und zum Relayserver verschlüsselt werden. Zudem verwende ich für die Verbindungen zum Pi eigene erstellte SSL-Zertifikate (mit eigener CA), der Relayserver hat richtig signierte ...

Als Fehler steht im maillog immer:
May 18 13:19:07 raspberrypi fetchmail[20178]: SMTP error: 530 5.7.0 Must issue a STARTTLS command first
May 18 13:19:07 raspberrypi fetchmail[20178]: SMTP server requires STARTTLS, keeping message.
May 18 13:19:07 raspberrypi fetchmail[20178]:  not flushed
May 18 13:19:07 raspberrypi postfix/smtpd[22480]: disconnect from unknown[::1]
der Fehler tritt nicht auf, wenn ich "smtpd_enforce_tls = yes" auskommentiere. Könnt ihr mir weiter helfen, was das Problem ist?

Meine Konfiguration von Postfix sieht wie folgt aus:
# See /usr/share/postfix/main.cf.dist for a commented, more complete version


# Debian specific:  Specifying a file name will cause the first
# line of that file to be used as the name.  The Debian default
# is /etc/mailname.
#myorigin = /etc/mailname

smtpd_banner = $myhostname ESMTP $mail_name (Debian/GNU)
biff = no

# appending .domain is the MUA's job. 
append_dot_mydomain = no

# Uncomment the next line to generate "delayed mail" warnings 
#delay_warning_time = 4h

readme_directory = no

# TLS parameters
smtpd_tls_cert_file=/etc/ssl/private/server.crt
smtpd_tls_key_file=/etc/ssl/private/server.key
smtpd_use_tls=yes
smtpd_tls_session_cache_database = btree:${data_directory}/smtpd_scache
smtp_tls_session_cache_database = btree:${data_directory}/smtp_scache
smtp_enforce_tls = yes
smtpd_enforce_tls = yes
smtp_tls_CApath = /etc/ssl/certs
smtp_tls_CAfile = /etc/ssl/certs/ca-certificates.crt

# See /usr/share/doc/postfix/TLS_README.gz in the postfix-doc package for
# information on enabling SSL in the smtp client.


myhostname = raspberrypi
alias_maps = hash:/etc/aliases
alias_database = hash:/etc/aliases
mydestination = raspberrypi, localhost.localdomain, localhost, 127.0.0.1, 192.168.1.2
relayhost = relay_domain.de
mynetworks = 127.0.0.0/8 [::ffff:127.0.0.0]/104 [::1]/128, 192.168.1.0/24
mailbox_size_limit = 0
recipient_delimiter = +
inet_interfaces = all
inet_protocols = all

#Editierungen SSL
smtp_sasl_auth_enable = yes
smtp_sasl_security_options = noanonymous
smtp_sasl_password_maps = hash:/etc/postfix/sasl_password
smtp_sender_dependent_authentication = yes

#sender_canonical und sender_dependent
sender_canonical_maps = hash:/etc/postfix/sender_canonical
sender_dependent_relayhost_maps = hash:/etc/postfix/sender_dependent

# IMAP Server Dovecot
mailbox_command = /usr/lib/dovecot/deliver
message_size_limit = 104857600

#SMTP_Auth an Dovecot
smtpd_sasl_type = dovecot
smtpd_sasl_path = private/auth
smtpd_sasl_auth_enable = yes
smtpd_recipient_restrictions =
    permit_sasl_authenticated
    reject_unauth_destination
und die Fetchmailrc sieht wie folgt aus:
## Allgemeine Einstellungen
set postmaster "root"      #postmaster eintragen; hier: richard  
set bouncemail
set no spambounce
set properties ""  
set syslog
set daemon 5                #alle wie viel Sekunden solle Fetchmail ausgef�hrt werden.



poll relay_server.de with proto POP3
        user 'Konto' there with password 'Passwort' is main here options ssl  

Content-Key: 238456

Url: https://administrator.de/contentid/238456

Printed on: April 18, 2024 at 01:04 o'clock

Mitglied: 16568
16568 May 18, 2014 at 14:09:13 (UTC)
Goto Top
SSL != TLS


Lonesome Walker
Member: traller
traller May 18, 2014 at 14:20:37 (UTC)
Goto Top
und was muss ich in der Konfiguration genau ändern??
Member: BirdyB
BirdyB May 18, 2014 at 20:23:57 (UTC)
Goto Top
Hast du dir doch schon beantwortet... Wenn du die Mails ohne TLS zustellen willst, musst du TLS deaktivieren...
Also die beschriebene Zeile auf no setzen oder auskommentieren...
Member: traller
traller May 19, 2014 at 00:10:00 (UTC)
Goto Top
ich hab die gesamte Konfiguration noch einmal angepasst:
# TLS parameters
smtpd_tls_cert_file = /etc/ssl/private/server.crt
smtpd_tls_key_file = /etc/ssl/private/server.key
smtpd_tls_CAfile = /etc/ssl/certs/ca-certificates.crt
smtpd_tls_security_level = may
smtpd_tls_session_cache_database = btree:${data_directory}/smtpd_scache

smtp_tls_cert_file = /etc/ssl/private/server.crt
smtp_tls_key_file = /etc/ssl/private/server.key
smtp_tls_CAfile = /etc/ssl/certs/ca-certificates.crt
smtp_tls_security_level = encrypt
smtp_tls_session_cache_database = btree:${data_directory}/smtp_scache

smtpd_tls_received_header = yes
smtpd_tls_loglevel = 1
tls_random_source = dev:/dev/urandom
Wenn ich es richtig verstanden habe, ist die Verbindung nun vom Postfix zum Relayhost auf "wenn verfügbar" und für die internen Clients auf "unbedingt notwendig" gestellt ??? Wie kann die Gültigkeit und die Richtigkeit des Zertifikats vom Relayhost überprüft werden?
Was bewirkt tls_random_source eigentlich? Ist das nötig?