2 votes

Postfix/Dovecot/Let'sEncrypt - Les clients Gmail/E-mail disent que les emails provenant de mon serveur ne sont pas cryptés correctement (verrou rouge)

Je ne suis pas un expert en configuration de serveur de messagerie et je ne suis pas très familier avec tout ce que je dois faire pour que les courriels fonctionnent (configuration des enregistrements DNS pour travailler avec la livraison des courriels, principalement) comme un charme sans aucun problème. Par conséquent, je serais heureux de recevoir des liens vers de superbes vidéos expliquant comment cela fonctionne, quelles sont les étapes à suivre pour tout configurer conformément à des directives communes ou des informations sur ce qui ne va pas dans ma configuration, car j'ai essayé différentes choses et je n'ai pas réussi à résoudre mon problème.

J'ai mon propre serveur linux fonctionnant sous Ubuntu 17.04 et j'ai mis en place postfix et Dovecot pour les emails de mon entreprise.

Le problème est que lorsque j'envoie des courriels à un compte gmail, dans les informations, on peut voir l'icône rouge ( http://puu.sh/x8ses/9c1a5fef89.png ) et il est dit "bisart.eu n'a pas crypté ce message".

Message original :

Delivered-To: test@gmail.com
Received: by 10.12.169.5 with SMTP id y5csp2584881qva;
        Sat, 12 Aug 2017 13:07:14 -0700 (PDT)
X-Received: by 10.223.151.212 with SMTP id t20mr12538728wrb.233.1502568434417;
        Sat, 12 Aug 2017 13:07:14 -0700 (PDT)
ARC-Seal: i=1; a=rsa-sha256; t=1502568434; cv=none;
        d=google.com; s=arc-20160816;
        b=izg+I4FrioYQ9iZXkCeJMpZwi8bNCUbQjzsQgGKxLXdaSnp9KcpLNNKhbPKBep5vnG
         JIoPaEX/mh1NiwI8ptQJJERxUT168OldzKgUZ7+EVL545Yk0EWBnRCNtdtSZa0yjr88O
         8fRnGzp93bn5NR/RE22Fvaw13QMvA4xVFc7m6J+BW7pOSmMwB976UoMw6s0jtUCHYkPR
         CxITyX7Wy8G2rR9Px5INQeH+PsKSOQQQAQoMl88Dcy9DOvF6yo8XR/g7tic8jExKO/BT
         Cn49sfI3Eg4S8Rs1DatWwp/lw7EViKwHEhZPVqRkxTXP0z3gKhNPdlFnABvUGdDG3Id4
         Ly+w==
ARC-Message-Signature: i=1; a=rsa-sha256; c=relaxed/relaxed; d=google.com; s=arc-20160816;
        h=content-language:content-transfer-encoding:mime-version:user-agent
         :date:message-id:subject:from:to:arc-authentication-results;
        bh=QgRLF+6w7sye7fqLzlu3qDfNO47+yGPgui7mTGt5S7Y=;
        b=bPF5SMjoQhKivKP4wLWgg9uOkDudgfg/BLWiWycB9kmKxB7Eox9jMrJGSu+1wwHYMw
         HadoG0fdXLRFUj3D+/Ur2pWxIfREALH+zHGMIErkTUAN8H6rXZoQrsdrmAFvXYqKMKdq
         hk3JyUNoIED2whYzcb1lbS8ANks7hYSXwf0gTKUuzrAoCrRPoIcwWmyXMZEhZeNKhQBW
         cGmwbCnwijOSk8iAB/aX/C6cyE4OZ+K9uXbTzbwpL9u/rF83FC54JlTOSd0jpQ3MFv6Y
         sCduxKIhz9doud9ebsuB5WqKXXy7m2DlpWbzRsCozbbiKsnT0zZ0+a2UukTu+IZ87mYW
         HZ7g==
ARC-Authentication-Results: i=1; mx.google.com;
       spf=pass (google.com: domain of dodancs@moow.info designates 185.160.111.248 as permitted sender) smtp.mailfrom=dodancs@moow.info
Return-Path: <dodancs@moow.info>
Received: from mail.moowdesign.eu (moowdesign.bisart.eu. [185.160.111.248])
        by mx.google.com with ESMTP id k16si2937045wrk.226.2017.08.12.13.07.13
        for <test@gmail.com>;
        Sat, 12 Aug 2017 13:07:13 -0700 (PDT)
Received-SPF: pass (google.com: domain of dodancs@moow.info designates 185.160.111.248 as permitted sender) client-ip=185.160.111.248;
Authentication-Results: mx.google.com;
       spf=pass (google.com: domain of dodancs@moow.info designates 185.160.111.248 as permitted sender) smtp.mailfrom=dodancs@moow.info
Received: from [192.168.1.69] (unknown [84.245.121.111]) by mail.moowdesign.eu (Postfix) with ESMTPSA id 19378121987 for <test@gmail.com>; Sat, 12 Aug 2017 22:07:12 +0200 (CEST)
To: test@gmail.com
From: Dominik Dancs <dodancs@moow.info>
Subject: dsadas
Message-ID: <a5bae74f-1645-fc4e-8301-4d4bf5ababc3@moow.info>
Date: Sat, 12 Aug 2017 22:07:10 +0200
User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:52.0) Gecko/20100101 Thunderbird/52.2.1
MIME-Version: 1.0
Content-Type: text/plain; charset=utf-8; format=flowed
Content-Transfer-Encoding: 7bit
Content-Language: en-US

Le truc, c'est que J'ai plusieurs domaines qui pointent vers le même hôte et le même serveur de messagerie. est utilisé (moowdesign.eu, moow.info, fenixportal.eu, etc.) et j'ai besoin qu'ils disposent tous d'un cryptage SSL des e-mails.

Chaque domaine pointe vers l'IP et mail.domain.tld est défini comme l'enregistrement DNS MX (qui pointe également vers l'IP du serveur).

Mes ports sont redirigés, donc tout le trafic de courrier peut passer vers le serveur.

J'utilise le fichier acme.sh de Let'sEncrypt ( https://github.com/Neilpang/acme.sh ) pour créer le certificat joker pour tous les domaines dans un seul certificat et ensuite l'utiliser dans Dovecot et postfix.

La question :

Ainsi, le client Gmail demande que les emails soient signés par "bisart.eu" mais ce domaine n'a rien à voir avec mon serveur, sauf que moowdesign.bisart.eu pointe vers mon serveur et qu'il a des enregistrements inversés pour lui. . Je ne peux pas signer le certificat en utilisant ce domaine/serveur.

Que dois-je faire ? Je sais que ce n'est pas une bonne idée de laisser les choses en l'état, car les gens verraient l'icône rouge et penseraient qu'il s'agit d'un courriel frauduleux ou autre et, très probablement, tous les courriels iraient directement dans les spams. J'espère qu'il existe une solution quelconque.

En outre, mes enregistrements DNS pour tous les domaines sont (respectivement) :

               3600 IN MX  10 mail
@              3600 IN A   185.160.111.248
moow.info.     3600 IN TXT "v=spf1 mx a ptr ip4:185.160.111.248/32 a:mail.moow.info a:moowdesign.bisart.eu ~all"
mail           3600 IN A   185.160.111.248

Mon main.cf (fichier de configuration de Postfix)

compatibility_level = 2
debug_peer_level = 2

smtpd_banner = $myhostname ESMTP $mail_name (Ubuntu)
biff = no

queue_directory = /var/spool/postfix
command_directory = /usr/sbin
#daemon_directory = /usr/libexec/postfix
data_directory = /var/lib/postfix

mail_owner = postfix

default_privs = nobody

myhostname = mail.moowdesign.eu
mydomain = moowdesign.eu
myorigin = $mydomain
mydestination = localhost

append_dot_mydomain = no

unknown_local_recipient_reject_code = 550

mynetworks_style = host

relay_domains = *

alias_maps = hash:/etc/aliases

debugger_command =
         PATH=/bin:/usr/bin:/usr/local/bin:/usr/X11R6/bin
         ddd $daemon_directory/$process_name $process_id & sleep 5

sendmail_path = /usr/sbin/sendmail
newaliases_path = /usr/bin/newaliases
mailq_path = /usr/bin/mailq

setgid_group = vmail

inet_protocols = ipv4
inet_interfaces = all

meta_directory = /etc/postfix
shlib_directory = /usr/lib/postfix
html_directory = /usr/doc/postfix-3.1.2/html
manpage_directory = /usr/man
sample_directory = /etc/postfix
readme_directory = no

smtpd_tls_cert_file = /etc/dovecot/letsencrypt.crt
smtpd_tls_CAfile = /etc/dovecot/letsencrypt.chain
smtpd_tls_key_file = /etc/dovecot/letsencrypt.key
#smtpd_tls_cert_file = /etc/dovecot/private/mail.crt
#smtpd_tls_key_file = /etc/dovecot/private/mail.key

smtpd_use_tls = yes
smtpd_tls_auth_only = yes
smtpd_sasl_type = dovecot
smtpd_sasl_path = private/auth
smtpd_sasl_auth_enable = yes

smtpd_recipient_restrictions =
        permit_sasl_authenticated,
        permit_mynetworks,
        reject_unauth_destination,
        reject_unknown_reverse_client_hostname,
        reject_invalid_helo_hostname,
        reject_non_fqdn_helo_hostname,
        reject_non_fqdn_sender,
        reject_non_fqdn_recipient,
        reject_unknown_sender_domain,
        reject_unknown_recipient_domain,
        reject_invalid_hostname,
        reject_rbl_client zen.spamhaus.org,
        reject_rbl_client sbl.spamhaus.org,
        reject_rbl_client barracudacentral.org

smtpd_relay_restrictions = permit_mynetworks, permit_sasl_authenticated, reject_unauth_destination

virtual_mailbox_domains = mysql:/etc/postfix/mysql/virtual_domains_maps.cf
virtual_alias_maps =
   mysql:/etc/postfix/mysql/virtual_alias_maps.cf,
   mysql:/etc/postfix/mysql/virtual_alias_domain_maps.cf,
   mysql:/etc/postfix/mysql/virtual_alias_domain_catchall_maps.cf
virtual_mailbox_maps =
   mysql:/etc/postfix/mysql/virtual_mailbox_maps.cf,
   mysql:/etc/postfix/mysql/virtual_alias_domain_mailbox_maps.cf

virtual_transport = lmtp:unix:/var/spool/postfix/private/dovecot-lmtp
alias_database = hash:/etc/aliases

Journal de bord pour l'envoi d'un courriel :

Aug 13 13:03:26 production postfix/smtps/smtpd[8768]: warning: hostname 84-245-121-111.dynamic.swanmobile.sk does not resolve to address 84.245.121.111: Name or service not known
Aug 13 13:03:26 production postfix/smtps/smtpd[8768]: connect from unknown[84.245.121.111]
Aug 13 13:03:27 production postfix/smtps/smtpd[8768]: 472971201BC: client=unknown[84.245.121.111], sasl_method=PLAIN, sasl_username=dodancs@moow.info
Aug 13 13:03:27 production postfix/cleanup[8772]: 472971201BC: message-id=<220f13ed-554d-383e-116c-6ae3b0592088@moow.info>
Aug 13 13:03:27 production postfix/qmgr[29192]: 472971201BC: from=<dodancs@moow.info>, size=627, nrcpt=1 (queue active)
Aug 13 13:03:27 production postfix/smtps/smtpd[8768]: disconnect from unknown[84.245.121.111] ehlo=1 auth=1 mail=1 rcpt=1 data=1 quit=1 commands=6
Aug 13 13:03:29 production postfix/smtp[8775]: 472971201BC: to=<test@gmail.com>, relay=gmail-smtp-in.l.google.com[64.233.167.27]:25, delay=1.9, delays=0.17/0/0.87/0.89, dsn=2.0.0, status=sent (250 2.0.0 OK 1502622209 y42si3780413wrd.170 - gsmtp)
Aug 13 13:03:29 production postfix/qmgr[29192]: 472971201BC: removed

Y a-t-il d'autres informations que je dois fournir pour pouvoir résoudre ce problème ?

J'ai essayé :

  • Créer un certificat auto-signé sur le serveur bisart.eu, puis l'utiliser sur mon serveur avec Dovecot et postfix (n'a pas aidé, dit toujours : "bisart.eu n'a pas crypté ce message")
  • Création de l'autosignature sur mon serveur (n'a pas aidé)
  • Changer mon nom d'hôte et propriétés mydomain dans main.cf dans la configuration de postfix
  • Ajout de spf à mon DNS

Merci d'avance.

4voto

James Mertz Points 390

Le cryptage du trafic sortant n'a pas grand-chose à voir avec ce qui précède.

Lorsque envoi de mail, votre Postfix se connecte à Gmail (il n'y a donc ni redirection de port ni enregistrement MX) et agit comme un client TLS (c'est-à-dire comme un navigateur web, et non comme un serveur web). puede fournit son propre certificat mais n'en a pas besoin.

En outre, Postfix dispose de paramètres distincts pour TLS en mode serveur et en mode client, sous la rubrique smtpd_tls_* y smtp_tls_* respectivement. Ne confondez pas les deux.

Assurez-vous que ces paramètres sont activés :

smtp_tls_security_level = may
smtp_tls_CAfile = /etc/ssl/certs/ca-certificates.crt
smtp_tls_loglevel = 1

Ajuster smtp_tls_CAfile pour s'adapter à votre système d'exploitation. Le site smtp_tls_loglevel n'est pas nécessaire mais peut s'avérer utile lors de la lecture des journaux.

Réglage de smtp_tls_cert_file y smtp_tls_key_file n'est pas nécessaire (de nombreux serveurs de messagerie ignorent le certificat du client ou l'utilisent uniquement à des fins de journalisation).

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X