smtp_tls_policy_maps und backup MX
django at nausch.org
django at nausch.org
Mo Jul 13 15:52:10 CEST 2015
HI Patrick, HI all!
Mit der Postfix-Option smtp_tls_policy_maps kann ich ja für beliebige
Ziel-Domains eine abweichende Gewichtung bei der nötigen
TLS-Verschlüsselung erreichen.(1)
Das Ganze funktioniert ja soweit recht einfach und gut - wenn, und
jetzt kommt die Einschränkung - wenn es eine Zieldomäne ohne Backup-MX
betrifft.
Wie, was ich da meine? O.K. ich erklär es mal an einem Beispiel.
Fall 1:
=======
Die Domäne example.edu hat nur einen MX-Record mit Namen mx01.example.edu
Auf meinem Mailserver habe ich nur definiert:
/etc/postfix/main.cf:
smtp_tls_policy_maps = hash:/etc/postfix/tls_policy_maps
/etc/postfix/tls_policy:
example.edu encrypt
Versucht nun mein MX eine eMail bei mx01.example.edu abzuliefern,
macht er das nur, wenn eine trusted TLS-Connection zu
mx01.example.edu zu Stande kommt. Kann keine TLS-Verbindung
hergestellt werden, wir die eMail gequeuet mit all den Folgen. Also
entweder wird solange versucht die Mail zuzustellen, bis auch eine
TLS-Verbindung zu Stande kam, oder sie wird gebounced. Also hier
stimmt dier Erwartung mit dem Ergebnis 100% überein.
Fall2:
Die Domäne example.com hat nicht nur einen MX-Record sondern 2!
example.com. 86400 IN MX 10 mx01.example.com.
example.com. 86400 IN MX 20 mx01.example.net.
Die Domäne hat also eine Haupt MX und als Backup-MX fungiert der
Mailserver mx01.example.com.
Auf meinem Mailserver habe ich nur definiert:
/etc/postfix/main.cf:
smtp_tls_policy_maps = hash:/etc/postfix/tls_policy_maps
/etc/postfix/tls_policy:
example.com encrypt
example.net encrypt
Dann versuchen wir doch mal ein paar eMails zu verschicken:
Test1:
Klappt das mit der TLS-Verschlüsselung, wird die eMail brav
zugestellt, im Idealfall an den Server mit der niedrigeren Priiorität,
in dem Beispiel also mx01.example.com
Test2:
Beim Server mx01.example.com klappt die TLS-Verbindung warum auch
immer nicht. Was erwarten wir? Na, die Nachricht soll auf dem zweiten
MX mx01.example.net mit der Priorität 20 zugestellt werden. Das macht
der Server auch und schickt die Nachricht dann via TLS
(mx01.example.net hat als Standard smtpd_tls_security_level = may
gesetzt) an mx01.example.net
Test3:
Unser eigener Server (Client) soll laut Definition mit den Zielservern
von example.com und example.net nur über eine verschlüsselte
Verbindung kommunizieren und versucht nun eine eMail an
ceo at example.com zu senden. Laut MX-Record im DNS weiss mein Server,
dass er als erstes sein Glück beim Server mx01.example.com versuchen
soll. Leider klappt die TLS-Verbindung nicht, also wir mein Serveres
wo versuchen? Genau beim Backup-MX. Leider klappt dort der
TLS-Handshake auch nicht.
Tja was erwarten wir? Die Nachricht wird zurückbehalten und an einem
der beiden zuständigen MXe zugestellt, sobald der TLS-Kanal zu stande
kommt- dauerts zu lange wird gebounced.
Was passiert? <trommelwirbel> die Nachricht wird von meinem MX beim
backup-MX mx01.example.net *ohne* TLS-Verbindung zugestellt! *möp*
Also passiert genau das, was wir nicht wollten, die Nachricht wird
unverschlüsselt übertragen, genau das, was wir mit der Konfiguration
von smtp_tls_policy_maps eigentlich verhindern wollten. :/
So und nun ist der große Meister dran. Wie kann ich meinem
Postfix-Client zwingen, bei gesetzter zwingenden TLS-Verschlüsselung
auch wirklich nur zu senden, wenn der TLS-Channel auch wirklich zur
Verfügung gestellt und das gleichgültig auf welchen MXer ich rauskomme?
Any idea? Ich für meinen Teil, steh erst mal etwas arg ratlos da!
Servus
Django
(1) http://www.postfix.org/postconf.5.html#smtp_tls_policy_maps
--
http://dokuwiki.nausch.org
http://wetterstation-pliening.info
http://ebersberger-liedersammlung.de
-------------- nächster Teil --------------
Ein Dateianhang mit Binärdaten wurde abgetrennt...
Dateiname : nicht verfügbar
Dateityp : application/pgp-signature
Dateigröße : 836 bytes
Beschreibung: Digitale PGP-Signatur
URL : <http://de.postfix.org/pipermail/postfix-users/attachments/20150713/b85741fb/attachment.sig>
Mehr Informationen über die Mailingliste postfix-users