Postfix ssl accept error
Но в /var/log/maillog присутствует ошибка:
postfix/smtpd[37692]: connect from other_host.my_domain
postfix/smtpd[37692]: connect from other_host.my_domain
postfix/smtpd[37692]: setting up TLS connection from other_host.my_domain
postfix/smtpd[37692]: setting up TLS connection from other_host.my_domain
postfix/smtpd[37692]: SSL_accept:before/accept initialization
postfix/smtpd[37692]: SSL_accept:before/accept initialization
postfix/smtpd[37692]: read from 080ACC80 [080E4000] (11 bytes => -1 (0xFFFFFFFF))
postfix/smtpd[37692]: read from 080ACC80 [080E4000] (11 bytes => -1 (0xFFFFFFFF))
postfix/smtpd[37692]: SSL_accept:error in SSLv2/v3 read client hello A
postfix/smtpd[37692]: SSL_accept:error in SSLv2/v3 read client hello A
Как с ней бороться? Всего записей: 9 | Зарегистр. 27-02-2003 | Отправлено: 18:44 23-06-2003
Ryback
Junior Member |
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору kirsa А как ты собираешься телнетом SSL вбивать? Я таких хакеров еще не встречал. Ты настрой почтовый клиент на использование SSL и проверяй, если не будет работать, пиши, поможем чем сможем. |
Всего записей: 56 | Зарегистр. 22-05-2003 | Отправлено: 10:31 24-06-2003 |
kirsa
Newbie |
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору Я не хакер . Я к тому, что «Ready to start TLS» А вапрос по поводу ошибки: ——————— postfix/smtpd[37692]: SSL_accept:error in SSLv2/v3 read client hello A postfix/smtpd[37692]: SSL_accept:error in SSLv2/v3 read client hello A ——————— Outlook 2000 отправляет почту, но опять же с руганью в maillog: Bat тоже настроен безопасное соединение, но в его журнале: |
Всего записей: 9 | Зарегистр. 27-02-2003 | Отправлено: 11:38 24-06-2003 |
Ryback
Junior Member |
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору kirsa
Цитата: «SEND — ВНИМАНИЕ: не удалось обнаружить на сервере подходящих алгоритмов аутентификации». Почта не уходит .. а как выглядит в конфигурации строка smtp_tls_cipherlist? |
Всего записей: 56 | Зарегистр. 22-05-2003 | Отправлено: 12:17 24-06-2003 |
kirsa
Newbie |
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору string «smtp_tls_cipherlist» not found |
Всего записей: 9 | Зарегистр. 27-02-2003 | Отправлено: 12:23 24-06-2003 |
Ryback
Junior Member |
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору permit_tls_clientcerts а такая опция установлена? Вообще, лучше покажи конфигурацию на tls. |
Всего записей: 56 | Зарегистр. 22-05-2003 | Отправлено: 12:33 24-06-2003 |
kirsa
Newbie |
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору smtp_use_tls = yes smtpd_use_tls = yes smtpd_tls_auth_only = yes smtp_tls_note_starttls_offer = yes smtpd_tls_key_file = /etc/postfix/ssl/post.pem smtpd_tls_cert_file = /etc/postfix/ssl/post.pem smtpd_tls_CAfile = /etc/postfix/ssl/post.pem smtpd_tls_loglevel = 3 smtpd_tls_received_header = yes smtpd_tls_session_cache_timeout = 3600s tls_random_source = dev:/dev/urandom |
Всего записей: 9 | Зарегистр. 27-02-2003 | Отправлено: 12:36 24-06-2003 |
Ryback
Junior Member |
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору поставь loglevel в 0, и покажи что за логи он пишет при соединении батом и аутлуком. |
Всего записей: 56 | Зарегистр. 22-05-2003 | Отправлено: 12:57 24-06-2003 |
kirsa
Newbie |
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору Outlook —====—-====—-====—-====—-====—-====—-====—-====—-====—-=— Jun 24 12:04:09 gsk-37 postfix/smtpd[38873]: connect from yyy.yyy.yyy.yyy[xxx.xxx.xx.xx] Jun 24 12:04:09 gsk-37 postfix/smtpd[38873]: connect from yyy.yyy.yyy.yyy[xxx.xxx.xx.xx] Jun 24 12:04:10 gsk-37 postfix/smtpd[38873]: TLS connection established from yyy.yyy.yyy.yyy[xxx.xxx.xx.xx]: TLSv1 with cipher RC4-MD5 (128/128 bits) Jun 24 12:04:10 gsk-37 postfix/smtpd[38873]: TLS connection established from yyy.yyy.yyy.yyy[xxx.xxx.xx.xx]: TLSv1 with cipher RC4-MD5 (128/128 bits) Jun 24 12:04:10 gsk-37 postfix/smtpd[38873]: mysql plugin couldnt connect to any host Jun 24 12:04:10 gsk-37 postfix/smtpd[38873]: 3355D24FD6: client=yyy.yyy.yyy.yyy[xxx.xxx.xx.xx], sasl_method=LOGIN, sasl_username=kirsa Jun 24 12:04:10 gsk-37 postfix/smtpd[38873]: mysql plugin couldnt connect to any host Jun 24 12:04:10 gsk-37 postfix/smtpd[38873]: 3355D24FD6: client=yyy.yyy.yyy.yyy[xxx.xxx.xx.xx], sasl_method=LOGIN, sasl_username=kirsa Jun 24 12:04:10 gsk-37 postfix/cleanup[38876]: 3355D24FD6: warning: header Subject: test from yyy.yyy.yyy.yyy[xxx.xxx.xx.xx]; from= to= proto=ESMTP helo= Jun 24 12:04:10 gsk-37 postfix/cleanup[38876]: 3355D24FD6: warning: header Subject: test from yyy.yyy.yyy.yyy[xxx.xxx.xx.xx]; from= to= proto=ESMTP helo= Jun 24 12:04:10 gsk-37 postfix/cleanup[38876]: 3355D24FD6: message-id= Jun 24 12:04:10 gsk-37 postfix/cleanup[38876]: 3355D24FD6: message-id= Jun 24 12:04:10 gsk-37 postfix/qmgr[38871]: 3355D24FD6: from= , size=787, nrcpt=1 (queue active) Jun 24 12:04:10 gsk-37 postfix/qmgr[38871]: 3355D24FD6: from= , size=787, nrcpt=1 (queue active) Jun 24 12:04:10 gsk-37 postfix/smtp[38878]: warning: database /usr/local/etc/sasldb2.db is older than source file /usr/local/etc/sasldb2 Jun 24 12:04:10 gsk-37 postfix/smtp[38878]: warning: database /usr/local/etc/sasldb2.db is older than source file /usr/local/etc/sasldb2 Jun 24 12:04:10 gsk-37 postfix/smtpd[38873]: disconnect from yyy.yyy.yyy.yyy[xxx.xxx.xx.xx] Jun 24 12:04:10 gsk-37 postfix/smtpd[38873]: disconnect from yyy.yyy.yyy.yyy[xxx.xxx.xx.xx] Jun 24 12:04:21 gsk-37 postfix/smtp[38878]: 3355D24FD6: to= , relay=mx-1.ukr.net[212.42.65.67], delay=11, status=sent (250 OK Jun 24 12:04:21 gsk-37 postfix/smtp[38878]: 3355D24FD6: to= , relay=mx-1.ukr.net[212.42.65.67], delay=11, status=sent (250 OK =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- |
Всего записей: 9 | Зарегистр. 27-02-2003 | Отправлено: 13:21 24-06-2003 |
Ryback
Junior Member |
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору Да, похоже, что postfix tls не совсем правильно работает с opensll в плане обработки пустых буферов данных. Т.е. то, что он пишет как ошибка — это не ошибки, а просто неправильная обработка кодов возврата неблокирующих операций с openssl. А The Bat скорее всего неправильно настроен. Возможно он требует валидный сертификат от сервера ( ты же сертификат сам выписавал? ). Если так, то надо установить ему сертификат CA, которым подпиывался сертификат для postfox. |
Всего записей: 56 | Зарегистр. 22-05-2003 | Отправлено: 13:31 24-06-2003 |
kirsa
Newbie |
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору Спасибо! В бате сертификат установлен в Trusted Root CA. Может быть я его не правильно создал? Может кинешь ссылку по созданию CA? |
Всего записей: 9 | Зарегистр. 27-02-2003 | Отправлено: 13:46 24-06-2003 |
Ryback
Junior Member |
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору Это самостоятельно писанный HOWTO. Использовал со многими версиями openssl. Точно работает с батом 1.62.
Step 1. Create CA certificate: — generate private key: $ openssl genrsa -des3 -out my-ca.key 2048 Step 2. Create server certificate for outpost mail server: Step 3. Create user certificate: Step 4 (Optional). Create PKCS#12 (PFX) file (Mozilla, Netscape, MS Outlook, MSIE) |
Всего записей: 56 | Зарегистр. 22-05-2003 | Отправлено: 13:57 24-06-2003 | Исправлено: Ryback, 13:58 24-06-2003 |
kirsa
Newbie |
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору Еще раз спасибо! Попробую после обеда . |
Всего записей: 9 | Зарегистр. 27-02-2003 | Отправлено: 14:17 24-06-2003 |
klimusu
Advanced Member |
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору smtpd_tls_cert_file = /etc/ssl/certs/ssl-cert-snakeoil.pem smtpd_tls_key_file = /etc/ssl/private/ssl-cert-snakeoil.key smtpd_use_tls = yes smtpd_enforce_tls = yes smtpd_tls_auth_only = yes smtpd_sasl_auth_enable = yes Подскажите как заставить пользователей выполнять аутентификацию перед отправкой почты. а то отправлять почту может кто угодно |
Всего записей: 931 | Зарегистр. 23-01-2006 | Отправлено: 12:14 16-06-2008 |
Botkin
Newbie |
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору klimusu permit_mynetworks убери и получишь принудительную авторизацию |
Всего записей: 2 | Зарегистр. 23-08-2006 | Отправлено: 15:30 03-09-2009 |
sawka88
Newbie |
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору Как можно разрешить пользователям из локальной сети авторизовываться без SSL? Имеется сервер, который доступен и через интернет. Программист 1С хочет автоматизировать переписку с клиентами, а 1С SSL не поддерживает. # #milter_default_action = accept |
Всего записей: 14 | Зарегистр. 29-03-2007 | Отправлено: 14:41 07-04-2014 |
hyperbred
Junior Member |
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору в master.cf smtp inet n — n — — smtpd и открыть 25 порт в фаерволе по POP3 смотря чем ты пользуешься. |
Всего записей: 154 | Зарегистр. 17-06-2007 | Отправлено: 15:48 07-04-2014 |
sawka88
Newbie |
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору Не понимаю в чем тогда проблема. в master.cf эта строка присутствует IPTABLES вроде бы тоже разрешает 25-й порт. service iptables status Table: nat Chain POSTROUTING (policy ACCEPT) Chain OUTPUT (policy ACCEPT) Table: filter Chain FORWARD (policy ACCEPT) Chain OUTPUT (policy ACCEPT) Chain fail2ban-SSH (1 references) Chain fail2ban-dovecot (1 references) Chain fail2ban-sasl (1 references) # submission inet n — n — — smtpd maildrop unix — n n — — pipe 127.0.0.1:10025 inet n — — — — smtpd Источник Adblock |
- Печать
Страницы: [1] 2 Все Вниз
Тема: SSL_accept error при получении почты от некоторых серверов (Прочитано 5033 раз)
0 Пользователей и 1 Гость просматривают эту тему.
Belyaev Nikolay
Доброго времени
Сервер mail.dsp-sgm.ru. Обнаружил, что с ограниченным количеством отправителей у меня проблемы с получением почты. Мою почту получают.
я не понимаю куда хоть копать-то!?
пример лога недошедшего до меня послания
« Последнее редактирование: 05 Декабря 2014, 15:33:44 от Belyaev Nikolay »
«Сначала они вас игнорируют, потом смеются над вами, потом борются с вами, а потом вы побеждаете»
Махатма Ганди
Belyaev Nikolay
postconf smtpd_discard_ehlo_keyword_address_maps=cidr:/opt/zimbra/postfix/conf/smtpd_keyword_maps
cat /opt/zimbra/postfix/conf/smtpd_keyword_maps
# smtpd_keyword_maps
xxx.xxx.xxx.xxx STARTTLS
yyy.yyy.yyy.yyy STARTTLS
xxx.xxx.xxx.xxx — провинившиеся сервера
добавяем в cron
#!/bin/bash
source_log="/var/log/zimbra.log"
error_ip=`cat $source_log | grep "SSL_accept error" | egrep -o "[[:digit:]]{1,3}.[[:digit:]]{1,3}.[[:digit:]]{1,3}.[[:digit:]]{1,3}" | sort | uniq -c | egrep "[[:digit:]]{2,} " `
error_ip=`echo echo $error_ip | egrep -o "[[:digit:]]{1,3}.[[:digit:]]{1,3}.[[:digit:]]{1,3}.[[:digit:]]{1,3}"`
if [[ $error_ip ]]; then
echo $error_ip" " | sed -e "s/ / STARTTLSn/g" >> /opt/zimbra/postfix/conf/smtpd_keyword_maps
cat /opt/zimbra/postfix/conf/smtpd_keyword_maps | sort | uniq > /opt/zimbra/postfix/conf/smtpd_keyword_maps_
cp /opt/zimbra/postfix/conf/smtpd_keyword_maps_ /opt/zimbra/postfix/conf/smtpd_keyword_maps
fi;
« Последнее редактирование: 13 Марта 2015, 16:03:02 от Belyaev Nikolay »
«Сначала они вас игнорируют, потом смеются над вами, потом борются с вами, а потом вы побеждаете»
Махатма Ганди
Karl500
А зачем Вы со сторонних серверов принимаете почту с SSL? Вы этим способом (весьма костыльным) просто отказались от SSL для конкретных хостов. Почему Вы хотите SSL для других?
« Последнее редактирование: 13 Марта 2015, 18:14:05 от Karl500 »
Belyaev Nikolay
честно. я не сильно понимаю, что я сделал. Насколько я понял, для некоторых серверов я делаю менее безопасной передачу почты (только startssl). Но тут выбор или получать её или нет.
я очень хочу разобраться в проблеме и сделать чтобы всё ходило нормально
«Сначала они вас игнорируют, потом смеются над вами, потом борются с вами, а потом вы побеждаете»
Махатма Ганди
Karl500
Вопрос был такой: зачем Вы заставляете сторонние сервера передавать Вам почту с использованием SSL? Не все (мягко говоря) серверы готовы на это, и просто отказываются передавать Вам почту.
Тем более, что:
«You can ENFORCE the use of TLS, so that the Postfix SMTP server announces STARTTLS and accepts no mail without TLS encryption, by setting «smtpd_tls_security_level = encrypt». According to RFC 2487 this MUST NOT be applied in case of a publicly-referenced Postfix SMTP server. This option is off by default and should only seldom be used. «
Короче говоря: если хотите, чтобы сторонние серверы _могли_ посылать Вам почту через SSL, используйте «smtpd_tls_security_level = may». В этом случае сервер будет принимать любую почту (именно это и предписывает делать RFC 2487).
« Последнее редактирование: 09 Июня 2015, 11:21:19 от Karl500 »
Belyaev Nikolay
в секции submission inet n и smtp inet уже стоит smtpd_tls_security_level = may
«Сначала они вас игнорируют, потом смеются над вами, потом борются с вами, а потом вы побеждаете»
Махатма Ганди
Karl500
submission ни при чем (этот порт используется для посылки почты с вашего сервера клиентами), а вот в smtpd попробуйте поставить none
И, кстати, если есть — какое значение этого параметра стоит в main.cf ?
« Последнее редактирование: 09 Июня 2015, 12:37:11 от Karl500 »
MrDimarius
Слегка модернизировал скрипт, а то он вывод с ошибками давал и слишком длинный был:
#!/bin/bash
source_log=/var/log/mail.log
key_file=/etc/postfix/smtpd_keyword_maps
error_ip=`cat $source_log | grep "SSL_accept error" | egrep -o "[[:digit:]]{1,3}.[[:digit:]]{1,3}.[[:digit:]]{1,3}.[[:digit:]]{1,3}" | sort | uniq -c | egrep -o "[[:digit:]]{1,3}.[[:digit:]]{1,3}.[[:digit:]]{1,3}.[[:digit:]]{1,3}"`
if [[ $error_ip ]]; then
echo $error_ip" " | sed -e "s/ / STARTTLSn/g" >> $key_file
cat $key_file | sort | uniq > "$key_file"_sort
mv -f "$key_file"_sort $key_file
fi;
AnrDaemon
Хотите получить помощь? Потрудитесь представить запрошенную информацию в полном объёме.
Прежде чем [Отправить], нажми [Просмотр] и прочти собственное сообщение. Сам-то понял, что написал?…
MrDimarius
cat $source_log | grep «SSL_accept error
А можно правильный вариант в студию? Чем такое решение плохо?
AnrDaemon
Потому что вызов cat тут бессмысленен. Вдвое бессмысленен, поскольку следующим пунктом идёт grep, который сам в состоянии прочесть файл, не нуждаясь в редиректе.
error_ip="$( grep "SSL_accept error" "$source_log" | egrep -o "[[:digit:]]{1,3}.[[:digit:]]{1,3}.[[:digit:]]{1,3}.[[:digit:]]{1,3}" | sort | uniq -c )"
Пользователь добавил сообщение 13 Февраля 2018, 14:55:02:
И переменные надо кавычить везде, где это может повлиять на результаты исполнения скрипта.
У вас — может везде.
Особенно доставила строка «if [[ $error_ip ]]; then» — подумайте, что будет, если $error_ip пуста.
« Последнее редактирование: 13 Февраля 2018, 14:55:02 от AnrDaemon »
Хотите получить помощь? Потрудитесь представить запрошенную информацию в полном объёме.
Прежде чем [Отправить], нажми [Просмотр] и прочти собственное сообщение. Сам-то понял, что написал?…
MrDimarius
cat точно лишний, че-то не приметил, спасибо.
С кавычками переменных наплясался уже, лишние их ставить совершенно не нужно, можно вместо значения название получить.
error_ip — пусто, запускаем if [[ $error_ip ]]; then и:
$ error_ip=
Ничего не происходит. А что-то разве должно?
$ if [[ $error_ip ]]; then echo 0; fi;
$
ALiEN175
if [[ $error_ip ]]; then» — подумайте, что будет, если $error_ip пуста.
а что будет?.
$: echo $n
$: [ $n ] && echo notnull || echo null
null
$: [[ $n ]] && echo notnull || echo null
null
$: ls -l $(which bash)
-rwxr-xr-x 1 root root 861424 янв 30 10:11 /usr/bin/bash
$: bash --version
GNU bash, версия 4.4.18(1)-release (x86_64-unknown-linux-gnu)
Пользователь добавил сообщение 13 Февраля 2018, 16:12:41:
MrDimarius, кстати, насчет «выдергивания» айпишников:
зачем грепать два раза (после sort-uniq)?
и более лаконичный вариант:
egrep -o "([0-9]{1,3}.){3}[0-9]{1,3}"
« Последнее редактирование: 13 Февраля 2018, 16:12:41 от ALiEN175 »
ASUS P5K-C :: Intel Xeon E5450 @ 3.00GHz :: 8 GB DDR2 :: Radeon R7 260X :: XFCE
ACER 5750G :: Intel Core i5-2450M @ 2.50GHz :: 6 GB DDR3 :: GeForce GT 630M :: XFCE
MrDimarius
error_ip=»$( grep «SSL_accept error» «$source_log» | egrep -o «[[:digit:]]{1,3}.[[:digit:]]{1,3}.[[:digit:]]{1,3}.[[:digit:]]{1,3}» | sort | uniq -c )»
Так мне больше нравится:
error_ip=`grep "SSL_accept error" "$source_log" | egrep -o "[[:digit:]]{1,3}.[[:digit:]]{1,3}.[[:digit:]]{1,3}.[[:digit:]]{1,3}" | sort | uniq -c | egrep -o "[[:digit:]]{1,3}.[[:digit:]]{1,3}.[[:digit:]]{1,3}.[[:digit:]]{1,3}"`
Ну и итоговый вариант:
#!/bin/bash
source_log=/var/log/mail.log
key_file=/etc/postfix/smtpd_keyword_maps
error_ip=`grep "SSL_accept error" "$source_log" | egrep -o "[[:digit:]]{1,3}.[[:digit:]]{1,3}.[[:digit:]]{1,3}.[[:digit:]]{1,3}" | sort | uniq -c | egrep -o "[[:digit:]]{1,3}.[[:digit:]]{1,3}.[[:digit:]]{1,3}.[[:digit:]]{1,3}"`
if [[ $error_ip ]]; then
echo $error_ip" " | sed -e "s/ / STARTTLSn/g" >> $key_file
cat $key_file | sort | uniq > "$key_file"_sort
mv -f "$key_file"_sort $key_file
fi;
Победа )))
AnrDaemon
Так мне больше нравится:
Так неправильно.
Хотите получить помощь? Потрудитесь представить запрошенную информацию в полном объёме.
Прежде чем [Отправить], нажми [Просмотр] и прочти собственное сообщение. Сам-то понял, что написал?…
- Печать
Страницы: [1] 2 Все Вверх
Hi,
I have some issue with one of my client, the error is :
mail | Aug 31 14:11:17 mail dovecot: ssl-params: SSL parameters regeneration completed
mail | Aug 31 14:11:21 mail postfix/smtpd[1285]: connect from pro075001app063.social.gouv.fr[164.131.244.207]
mail | Aug 31 14:11:21 mail postfix/smtpd[1285]: SSL_accept error from pro075001app063.social.gouv.fr[164.131.244.207]: -1
mail | Aug 31 14:11:21 mail postfix/smtpd[1285]: warning: TLS library problem: error:1408A0C1:SSL routines:ssl3_get_client_hello:no shared cipher:s3_srvr.c:1417:
mail | Aug 31 14:11:21 mail postfix/smtpd[1285]: lost connection after STARTTLS from pro075001app063.social.gouv.fr[164.131.244.207]
mail | Aug 31 14:11:21 mail postfix/smtpd[1285]: disconnect from pro075001app063.social.gouv.fr[164.131.244.207] ehlo=1 starttls=0/1 commands=1/2
But, my email looks ok at https://www.checktls.com/perl/live/TestReceiver.pl ( I use letsencrypt certificat).
MX Server Pref Answer Connect HELO TLS Cert Secure From To mail.thinkr.fr [178.33.226.186] 10 OK (103ms) OK (322ms) OK (103ms) OK (103ms) OK (231ms) OK (103ms) OK (111ms) OK (656ms) Average 100% 100% 100% 100% 100% 100% 100% 100%
I found this question : #620 , but not sure the answer is correct. (I dont think that the client’s serveur is deprecated…)
Any idea ?
This is the log :
STARTUP LOG WITH DEBUG MOD
«`
Recreating mail
Attaching to mail
mail | 2017-08-31 14:53:29,487 CRIT Supervisor running as root (no user in config file)
mail | 2017-08-31 14:53:29,487 WARN Included extra file «/etc/supervisor/conf.d/saslauth.conf» during parsing
mail | 2017-08-31 14:53:29,487 WARN Included extra file «/etc/supervisor/conf.d/supervisor-app.conf» during parsing
mail | 2017-08-31 14:53:29,492 INFO RPC interface ‘supervisor’ initialized
mail | 2017-08-31 14:53:29,492 CRIT Server ‘unix_http_server’ running without any HTTP authentication checking
mail | 2017-08-31 14:53:29,492 INFO supervisord started with pid 7
mail | 2017-08-31 14:53:30,496 INFO spawned: ‘mailserver’ with pid 10
mail |
mail | 2017-08-31 14:53:30,509 INFO success: mailserver entered RUNNING state, process has stayed up for > than 0 seconds (startsecs)
mail | #
mail | #
mail | # ENV
mail | #
mail | #
mail |
mail | HOSTNAME=mail.thinkr.fr
mail | SASLAUTHD_MECHANISMS=pam
mail | SASLAUTHD_MECH_OPTIONS=
mail | DMS_DEBUG=1
mail | VIRUSMAILS_DELETE_DELAY=7
mail | ENABLE_SASLAUTHD=0
mail | ENABLE_CLAMAV=0
mail | ENABLE_FAIL2BAN=1
mail | PATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin
mail | SUPERVISOR_GROUP_NAME=mailserver
mail | ENABLE_SPAMASSASSIN=1
mail | PWD=/
mail | POSTGREY_DELAY=300
mail | SUPERVISOR_ENABLED=1
mail | SHLVL=1
mail | HOME=/root
mail | POSTGREY_TEXT=Delayed by postgrey
mail | ONE_DIR=1
mail | SSL_TYPE=letsencrypt
mail | SUPERVISOR_PROCESS_NAME=mailserver
mail | DEBIAN_FRONTEND=noninteractive
mail | SUPERVISOR_SERVER_URL=unix:///var/run/supervisor.sock
mail | ENABLE_POSTGREY=0
mail | POSTGREY_MAX_AGE=35
mail | _=/usr/bin/printenv
mail |
mail | #
mail | #
mail | # docker-mailserver
mail | #
mail | #
mail |
mail | Initializing setup
mail | Registering check,setup,fix,misc and start-daemons functions
mail | * _check_environment_variables() registered
mail | * _check_hostname() registered
mail | * _setup_default_vars() registered
mail | * _setup_dovecot() registered
mail | * _setup_dovecot_local_user() registered
mail | * _setup_dkim() registered
mail | * _setup_ssl() registered
mail | * _setup_docker_permit() registered
mail | * _setup_mailname() registered
mail | * _setup_amavis() registered
mail | * _setup_dmarc_hostname() registered
mail | * _setup_postfix_hostname() registered
mail | * _setup_dovecot_hostname() registered
mail | * _setup_postfix_sasl() registered
mail | * _setup_postfix_override_configuration() registered
mail | * _setup_postfix_sasl_password() registered
mail | * _setup_security_stack() registered
mail | * _setup_postfix_aliases() registered
mail | * _setup_postfix_vhost() registered
mail | * _setup_environment() registered
mail | * _fix_var_mail_permissions() registered
mail | * _fix_var_amavis_permissions() registered
mail | * _fix_cleanup_clamav() registered
mail | * _misc_save_states() registered
mail | * _start_daemons_cron() registered
mail | * _start_daemons_rsyslog() registered
mail | * _start_daemons_dovecot() registered
mail | * _start_daemons_opendkim() registered
mail | * _start_daemons_opendmarc() registered
mail | * _start_daemons_postfix() registered
mail | * _start_daemons_fail2ban() registered
mail | * _start_daemons_amavis() registered
mail | Checking configuration
mail | Check that there are no conflicts with env variables [_check_environment_variables]
mail | Check that hostname/domainname is provided or overidden (no default docker hostname/kubernetes) [_check_hostname]
mail | * Domain has been set to thinkr.fr
mail | * Hostname has been set to mail.thinkr.fr
mail | Configuring mail server
mail | Setting up default variables [_setup_default_vars]
mail | * Set ENABLE_LDAP=0
mail | * Set ENABLE_FETCHMAIL=0
mail | * Set OVERRIDE_HOSTNAME=
mail | * Set ENABLE_MANAGESIEVE=0
mail | * Set DMS_DEBUG=1
mail | * Set ENABLE_POP3=0
mail | * Set ENABLE_SASLAUTHD=0
mail | * Set ENABLE_CLAMAV=0
mail | * Set SMTP_ONLY=0
mail | * Set ENABLE_FAIL2BAN=1
mail | * Set ENABLE_SPAMASSASSIN=1
mail | * Set POSTGREY_DELAY=300
mail | * Set POSTGREY_TEXT=Delayed by postgrey
mail | * Set ENABLE_POSTGREY=0
mail | * Set POSTGREY_MAX_AGE=35
mail | Setting up Dovecot
mail | Setting up Dovecot Local User
mail | * Checking file line endings
mail | * Regenerating postfix user list
mail | * user ‘banana’ for domain ‘thinkr.fr’ with password ‘********’
mail | Setting up DKIM
mail | * DKIM keys added for: allstat.fr guyader.pro legum.fr thinkpy.fr thinkr.fr
mail | * Changing permissions on /etc/opendkim
mail | Setting up SSL
mail | * Adding mail.thinkr.fr SSL certificate
mail | * SSL configured with ‘letsencrypt’ certificates
mail | Setting up PERMIT_DOCKER Option
mail | * Adding container ip in my networks
mail | Setting up Mailname
mail | * Creating /etc/mailname
mail | Setting up Amavis
mail | * Applying hostname to /etc/amavis/conf.d/05-node_id
mail | Setting up dmarc
mail | * Applying hostname to /etc/opendmarc.conf
mail | Applying hostname and domainname to Postfix
mail | * Applying hostname to /etc/postfix/main.cf
mail | Applying hostname to Dovecot
mail | * Applying hostname to /etc/dovecot/conf.d/15-lda.conf
mail | Setting up Postfix Override configuration
mail | * No extra postfix settings loaded because optional ‘/tmp/docker-mailserver/postfix-main.cf’ not provided.
mail | * No extra postfix settings loaded because optional ‘/tmp/docker-mailserver/postfix-master.cf’ not provided.
mail | Setting up Postfix SASL Password
mail | * Warning: ‘SASL_PASSWD’ is not provided. /etc/postfix/sasl_passwd not created.
mail | Setting up Security Stack
mail | * Enabling and configuring spamassassin
mail | * Clamav is disabled. You can enable it with ‘ENABLE_CLAMAV=1’
mail | * Fail2ban enabled
mail | Setting up Postfix Aliases
mail | * Adding regexp alias file postfix-regexp.cf
mail | Setting up Postfix vhost
mail | Setting up /etc/environment
mail | Checking /var/mail permissions
mail | * Permissions in /var/mail look OK
mail | Checking $amavis_state_dir permissions
mail | * Permissions in /var/mail-state/lib-amavis look OK
mail | Cleaning up disabled Clamav
mail | Starting Misc
mail | * Consolidating all state onto /var/mail-state
mail | * Destination /var/mail-state/spool-postfix exists, linking /var/spool/postfix to it
mail | * Destination /var/mail-state/lib-postfix exists, linking /var/lib/postfix to it
mail | * Destination /var/mail-state/lib-amavis exists, linking /var/lib/amavis to it
mail | * Destination /var/mail-state/lib-clamav exists, linking /var/lib/clamav to it
mail | * Destination /var/mail-state/lib-spamassasin exists, linking /var/lib/spamassasin to it
mail | * Destination /var/mail-state/lib-fail2ban exists, linking /var/lib/fail2ban to it
mail | * Destination /var/mail-state/lib-postgrey exists, linking /var/lib/postgrey to it
mail | * Fixing /var/mail-state/* permissions
mail | Starting mail server
mail | Starting cron2017-08-31 14:53:33,177 INFO spawned: ‘cron’ with pid 285
mail | 2017-08-31 14:53:33,177 INFO success: cron entered RUNNING state, process has stayed up for > than 0 seconds (startsecs)
mail | cron: started
mail | Starting rsyslog 2017-08-31 14:53:33,245 INFO spawned: ‘rsyslog’ with pid 287
mail | 2017-08-31 14:53:33,245 INFO success: rsyslog entered RUNNING state, process has stayed up for > than 0 seconds (startsecs)
mail | rsyslog: started
mail | Starting dovecot services2017-08-31 14:53:33,311 INFO spawned: ‘dovecot’ with pid 291
mail | 2017-08-31 14:53:33,311 INFO success: dovecot entered RUNNING state, process has stayed up for > than 0 seconds (startsecs)
mail | dovecot: started
mail | Starting opendkim 2017-08-31 14:53:33,378 INFO spawned: ‘opendkim’ with pid 294
mail | 2017-08-31 14:53:33,378 INFO success: opendkim entered RUNNING state, process has stayed up for > than 0 seconds (startsecs)
mail | opendkim: started
mail | Starting opendmarc 2017-08-31 14:53:33,447 INFO spawned: ‘opendmarc’ with pid 308
mail | 2017-08-31 14:53:33,447 INFO success: opendmarc entered RUNNING state, process has stayed up for > than 0 seconds (startsecs)
mail | opendmarc: started
mail | Starting postfix2017-08-31 14:53:33,513 INFO spawned: ‘postfix’ with pid 315
mail | 2017-08-31 14:53:33,514 INFO success: postfix entered RUNNING state, process has stayed up for > than 0 seconds (startsecs)
mail | postfix: started
mail | Starting fail2ban 2017-08-31 14:53:33,581 INFO spawned: ‘fail2ban’ with pid 325
mail | 2017-08-31 14:53:33,581 INFO success: fail2ban entered RUNNING state, process has stayed up for > than 0 seconds (startsecs)
mail | fail2ban: started
mail | Starting amavis2017-08-31 14:53:33,652 INFO spawned: ‘amavis’ with pid 329
mail | 2017-08-31 14:53:33,652 INFO success: amavis entered RUNNING state, process has stayed up for > than 0 seconds (startsecs)
mail | amavis: started
mail |
mail | #
mail | # mail.thinkr.fr is up and running
mail | #
mail |
mail | Aug 31 14:53:33 mail amavis[329]: starting. /usr/sbin/amavisd-new at mail.thinkr.fr amavisd-new-2.10.1 (20141025), Unicode aware
mail | Aug 31 14:53:34 mail amavis[329]: Net::Server: Group Not Defined. Defaulting to EGID ‘117 117’
mail | Aug 31 14:53:34 mail amavis[329]: Net::Server: User Not Defined. Defaulting to EUID ‘113’
mail | Aug 31 14:53:34 mail amavis[329]: Module Amavis::Conf 2.404
mail | Aug 31 14:53:34 mail amavis[329]: Module Archive::Zip 1.56
mail | Aug 31 14:53:34 mail amavis[329]: Module BerkeleyDB 0.55
mail | Aug 31 14:53:34 mail amavis[329]: Module Compress::Raw::Zlib 2.068
mail | Aug 31 14:53:34 mail amavis[329]: Module Compress::Zlib 2.068
mail | Aug 31 14:53:34 mail amavis[329]: Module Crypt::OpenSSL::RSA 0.28
mail | Aug 31 14:53:34 mail amavis[329]: Module DB_File 1.835
mail | Aug 31 14:53:34 mail amavis[329]: Module Digest::MD5 2.54
mail | Aug 31 14:53:34 mail amavis[329]: Module Digest::SHA 5.95
mail | Aug 31 14:53:34 mail amavis[329]: Module Encode 2.72
mail | Aug 31 14:53:34 mail amavis[329]: Module File::Temp 0.2304
mail | Aug 31 14:53:34 mail amavis[329]: Module IO::Socket::INET6 2.72
mail | Aug 31 14:53:34 mail amavis[329]: Module IO::Socket::IP 0.37
mail | Aug 31 14:53:34 mail amavis[329]: Module MIME::Entity 5.507
mail | Aug 31 14:53:34 mail amavis[329]: Module MIME::Parser 5.507
mail | Aug 31 14:53:34 mail amavis[329]: Module MIME::Tools 5.507
mail | Aug 31 14:53:34 mail amavis[329]: Module Mail::DKIM::Signer 0.4
mail | Aug 31 14:53:34 mail amavis[329]: Module Mail::DKIM::Verifier 0.4
mail | Aug 31 14:53:34 mail amavis[329]: Module Mail::Header 2.13
mail | Aug 31 14:53:34 mail amavis[329]: Module Mail::Internet 2.13
mail | Aug 31 14:53:34 mail amavis[329]: Module Mail::SPF v2.009
mail | Aug 31 14:53:34 mail amavis[329]: Module Mail::SpamAssassin 3.004001
mail | Aug 31 14:53:34 mail amavis[329]: Module Net::DNS 0.81
mail | Aug 31 14:53:34 mail amavis[329]: Module Net::LibIDN 0.12
mail | Aug 31 14:53:34 mail amavis[329]: Module Net::Server 2.008
mail | Aug 31 14:53:34 mail amavis[329]: Module NetAddr::IP 4.078
mail | Aug 31 14:53:34 mail amavis[329]: Module Razor2::Client::Version 2.84
mail | Aug 31 14:53:34 mail amavis[329]: Module Scalar::Util 1.41
mail | Aug 31 14:53:34 mail amavis[329]: Module Socket 2.018
mail | Aug 31 14:53:34 mail amavis[329]: Module Socket6 0.25
mail | Aug 31 14:53:34 mail amavis[329]: Module Time::HiRes 1.9726
mail | Aug 31 14:53:34 mail amavis[329]: Module URI 1.71
mail | Aug 31 14:53:34 mail amavis[329]: Module Unix::Syslog 1.1
mail | Aug 31 14:53:34 mail amavis[329]: Amavis::ZMQ code NOT loaded
mail | Aug 31 14:53:34 mail amavis[329]: Amavis::DB code loaded
mail | Aug 31 14:53:34 mail amavis[329]: SQL base code NOT loaded
mail | Aug 31 14:53:34 mail amavis[329]: SQL::Log code NOT loaded
mail | Aug 31 14:53:34 mail amavis[329]: SQL::Quarantine NOT loaded
mail | Aug 31 14:53:34 mail amavis[329]: Lookup::SQL code NOT loaded
mail | Aug 31 14:53:34 mail amavis[329]: Lookup::LDAP code NOT loaded
mail | Aug 31 14:53:34 mail amavis[329]: AM.PDP-in proto code loaded
mail | Aug 31 14:53:34 mail amavis[329]: SMTP-in proto code loaded
mail | Aug 31 14:53:34 mail amavis[329]: Courier proto code NOT loaded
mail | Aug 31 14:53:34 mail amavis[329]: SMTP-out proto code loaded
mail | Aug 31 14:53:34 mail amavis[329]: Pipe-out proto code NOT loaded
mail | Aug 31 14:53:34 mail amavis[329]: BSMTP-out proto code NOT loaded
mail | Aug 31 14:53:34 mail amavis[329]: Local-out proto code loaded
mail | Aug 31 14:53:34 mail amavis[329]: OS_Fingerprint code NOT loaded
mail | Aug 31 14:53:34 mail amavis[329]: ANTI-VIRUS code NOT loaded
mail | Aug 31 14:53:34 mail amavis[329]: ANTI-SPAM code loaded
mail | Aug 31 14:53:34 mail amavis[329]: ANTI-SPAM-EXT code NOT loaded
mail | Aug 31 14:53:34 mail amavis[329]: ANTI-SPAM-C code NOT loaded
mail | Aug 31 14:53:34 mail amavis[329]: ANTI-SPAM-SA code loaded
mail | Aug 31 14:53:34 mail amavis[329]: Unpackers code loaded
mail | Aug 31 14:53:34 mail amavis[329]: DKIM code loaded
mail | Aug 31 14:53:34 mail amavis[329]: Tools code NOT loaded
mail | Aug 31 14:53:34 mail amavis[329]: Found $file at /usr/bin/file
mail | Aug 31 14:53:34 mail amavis[329]: No $altermime, not using it
mail | Aug 31 14:53:34 mail amavis[329]: Internal decoder for .mail
mail | Aug 31 14:53:34 mail amavis[329]: Found decoder for .Z at /bin/uncompress
mail | Aug 31 14:53:34 mail amavis[329]: Found decoder for .gz at /bin/gzip -d
mail | Aug 31 14:53:34 mail amavis[329]: Found decoder for .bz2 at /bin/bzip2 -d
mail | Aug 31 14:53:34 mail amavis[329]: Found decoder for .xz at /usr/bin/xz -dc
mail | Aug 31 14:53:34 mail amavis[329]: Found decoder for .lzma at /usr/bin/xz -dc —format=lzma
mail | Aug 31 14:53:34 mail amavis[329]: Found decoder for .lrz at /usr/bin/lrzip -q -k -d -o —
mail | Aug 31 14:53:34 mail amavis[329]: Found decoder for .lzo at /usr/bin/lzop -d
mail | Aug 31 14:53:34 mail amavis[329]: Found decoder for .lz4 at /usr/bin/lz4c -d
mail | Aug 31 14:53:34 mail amavis[329]: Found decoder for .rpm at /usr/bin/rpm2cpio
mail | Aug 31 14:53:34 mail amavis[329]: Found decoder for .cpio at /bin/pax
mail | Aug 31 14:53:34 mail amavis[329]: Found decoder for .tar at /bin/pax
mail | Aug 31 14:53:34 mail amavis[329]: Found decoder for .deb at /usr/bin/ar
mail | Aug 31 14:53:34 mail amavis[329]: Found decoder for .rar at /usr/bin/unrar-free
mail | Aug 31 14:53:34 mail amavis[329]: Found decoder for .arj at /usr/bin/arj
mail | Aug 31 14:53:34 mail amavis[329]: Found decoder for .arc at /usr/bin/nomarch
mail | Aug 31 14:53:34 mail amavis[329]: Found decoder for .zoo at /usr/bin/zoo
mail | Aug 31 14:53:34 mail amavis[329]: Found decoder for .doc at /usr/bin/ripole
mail | Aug 31 14:53:34 mail amavis[329]: Found decoder for .cab at /usr/bin/cabextract
mail | Aug 31 14:53:34 mail amavis[329]: Internal decoder for .tnef
mail | Aug 31 14:53:34 mail amavis[329]: Found decoder for .zip at /usr/bin/7za
mail | Aug 31 14:53:34 mail amavis[329]: Found decoder for .kmz at /usr/bin/7za
mail | Aug 31 14:53:34 mail amavis[329]: Found decoder for .7z at /usr/bin/7za
mail | Aug 31 14:53:34 mail amavis[329]: Found decoder for .jar at /usr/bin/7z
mail | Aug 31 14:53:34 mail amavis[329]: Found decoder for .swf at /usr/bin/7z
mail | Aug 31 14:53:34 mail amavis[329]: Found decoder for .lha at /usr/bin/7z
mail | Aug 31 14:53:34 mail amavis[329]: Found decoder for .iso at /usr/bin/7z
mail | Aug 31 14:53:34 mail amavis[329]: Found decoder for .exe at /usr/bin/unrar-free; /usr/bin/arj
mail | Aug 31 14:53:34 mail amavis[329]: No decoder for .F
mail | Aug 31 14:53:34 mail amavis[329]: Deleting db files __db.002,__db.003,__db.001,nanny.db,snmp.db in /var/lib/amavis/db
mail | Aug 31 14:53:34 mail amavis[329]: Creating db in /var/lib/amavis/db/; BerkeleyDB 0.55, libdb 5.3
mail | Aug 31 14:53:35 mail postfix[1151]: Postfix is running with backwards-compatible default settings
mail | Aug 31 14:53:35 mail postfix[1151]: See http://www.postfix.org/COMPATIBILITY_README.html for details
mail | Aug 31 14:53:35 mail postfix[1151]: To disable backwards compatibility use «postconf compatibility_level=2» and «postfix reload»
</details>
# See /usr/share/postfix/main.cf.dist for a commented, more complete version
# Debian specific: Specifying a file name will cause the first
# line of that file to be used as the name. The Debian default
# is /etc/mailname.
#myorigin = /etc/mailname
smtpd_banner = $myhostname ESMTP $mail_name (Ubuntu)
biff = no
# appending .domain is the MUA's job.
append_dot_mydomain = no
# Uncomment the next line to generate "delayed mail" warnings
#delay_warning_time = 4h
readme_directory = no
# TLS parameters
smtpd_tls_cert_file = /etc/postfix/tls/smtpd.pem
smtpd_tls_key_file = /etc/postfix/tls/smtpd.pem
smtpd_use_tls = yes
smtpd_tls_session_cache_database = btree:${queue_directory}/smtpd_scache
smtp_tls_session_cache_database = btree:${queue_directory}/smtp_scache
# See /usr/share/doc/postfix/TLS_README.gz in the postfix-doc package for
# information on enabling SSL in the smtp client.
smtpd_relay_restrictions = permit_mynetworks permit_sasl_authenticated defer_unauth_destination
myhostname = derkvanderheide.nl
alias_maps = hash:/etc/aliases, hash:/var/spool/postfix/plesk/aliases
alias_database = hash:/etc/aliases
mydestination = localdomain, localhost, localhost.localdomain, localhost
relayhost =
mynetworks =
mailbox_command =
mailbox_size_limit = 0
recipient_delimiter = +
inet_interfaces = all
inet_protocols = all
virtual_mailbox_domains = $virtual_mailbox_maps, hash:/var/spool/postfix/plesk/virtual_domains
virtual_alias_maps = $virtual_maps, hash:/var/spool/postfix/plesk/virtual
virtual_mailbox_maps = , hash:/var/spool/postfix/plesk/vmailbox
transport_maps = , hash:/var/spool/postfix/plesk/transport
smtpd_tls_security_level = may
smtp_tls_security_level = may
smtp_use_tls = yes
smtpd_timeout = 3600s
smtpd_proxy_timeout = 3600s
disable_vrfy_command = yes
smtpd_sender_restrictions = check_sender_access hash:/var/spool/postfix/plesk/blacklists, permit_sasl_authenticated
smtpd_client_restrictions = permit_mynetworks, permit_sasl_authenticated
smtp_send_xforward_command = yes
smtpd_authorized_xforward_hosts = 127.0.0.0/8 [::1]/128
smtpd_sasl_auth_enable = yes
smtpd_recipient_restrictions = permit_mynetworks, permit_sasl_authenticated, reject_unauth_destination
virtual_mailbox_base = /var/qmail/mailnames
virtual_uid_maps = static:30
virtual_gid_maps = static:31
smtpd_milters = , inet:127.0.0.1:12768
sender_dependent_default_transport_maps = hash:/var/spool/postfix/plesk/sdd_transport_maps
virtual_transport = plesk_virtual
plesk_virtual_destination_recipient_limit = 1
mailman_destination_recipient_limit = 1
virtual_mailbox_limit = 0
smtpd_tls_mandatory_protocols = TLSv1 TLSv1.1 TLSv1.2
smtpd_tls_protocols = TLSv1 TLSv1.1 TLSv1.2
smtpd_tls_ciphers = medium
smtpd_tls_mandatory_ciphers = medium
tls_medium_cipherlist = HIGH:!aNULL:!MD5
message_size_limit = 10240000
smtpd_tls_auth_only = no
smtp_tls_note_starttls_offer = yes
smtpd_tls_CAfile = /etc/postfix/tls/smtpd.pem
smtpd_tls_loglevel = 1
smtpd_tls_received_header = yes
smtpd_tls_session_cache_timeout = 3600s
tls_random_source = dev:/dev/urandom
myorigin = /etc/mailname
home_mailbox = Maildir/
smtpd_sasl_local_domain =
smtpd_sasl_security_options = noanonymous
broken_sasl_auth_clients = yes
smtp_tls_CAfile = /etc/postfix/tls/smtpd.pem
smtp_tls_cert_file = /etc/postfix/tls/smtpd.pem
smtp_tls_key_file = /etc/postfix/tls/smtpd.pem
smtpd_tls_ask_ccert = yes