-->

2011-06-30

postfixのtransport_maps

参考URL。
http://zsrv.s43.xrea.com/content/view/33/30/
http://d.hatena.ne.jp/matzmura/20080316/1205672821
http://www.eva-01.jp/wiki/pukiwiki.php?Sendmail%2FSTARTTLS
http://www.postfix.org/transport.5.html
http://www.postfix-jp.info/trans-2.3/jhtml/transport.5.html

この例の場合プロバイダのメールサーバーからgmailに送れるので意味はないです。
また認証に使ったユーザー以外のgmailへ送れるかどうか試していないです。

certificate verification failed for smtp.gmail.com ...
$ qfile /etc/ssl/certs/
app-misc/ca-certificates (/etc/ssl/certs)
dev-libs/openssl (/etc/ssl/certs)

plain固定ではなくlogin無効で他は有効にした。
$ rcsdiff /etc/config-archive/etc/postfix/main.cf,v /etc/postfix/main.cf
===================================================================
RCS file: /etc/config-archive/etc/postfix/main.cf,v
retrieving revision 1.12
diff -r1.12 /etc/postfix/main.cf
663c663
< smtp_sasl_mechanism_filter = plain
---
> smtp_sasl_mechanism_filter = !login, static:all
665a666,669
>
> smtp_tls_CApath = /etc/ssl/certs
> smtp_use_tls = yes
> transport_maps = hash:/etc/postfix/transport

デフォルト値。
$ postconf -d|grep -iP "^(transport_maps|smtp_use_tls|smtp_tls_CApath)\s*="
smtp_tls_CApath =
smtp_use_tls = no
transport_maps =

パスワード追加。
$ /usr/bin/sudo /usr/bin/rcsdiff /etc/config-archive/etc/postfix/saslpass,v /etc/postfix/saslpass
===================================================================
RCS file: /etc/config-archive/etc/postfix/saslpass,v
retrieving revision 1.2
diff -r1.2 /etc/postfix/saslpass
3a4
> [smtp.gmail.com]:submission  ユーザー名:パスワード

ドメインが gmail.com の場合 smtp.gmail.com を利用する。
$ sudo cat transport
gmail.com smtp:[smtp.gmail.com]:submission

smtp_sasl_mechanism_filter = !login, !plain, static:all にしたらXOAUTHというのを使うのか?と思ったが、送れなかった。
$ openssl s_client -connect smtp.gmail.com:587 -starttls smtp
...
250-AUTH LOGIN PLAIN XOAUTH
...

クライアント側に対応がない。
# smtp_sasl_mechanism_filter = !login, !plain, static:all
warning: SASL authentication failure: No worthy mechs found

サーバー側に対応がない。
# smtp_sasl_mechanism_filter = gssapi
(SASL authentication failed: server xxx[xxx] offered no compatible authentication mechanisms for this type of connection security)

0 件のコメント: