sendmail guide から興味を持って読んだのですが、TLSを無効にすることが可能です。 /etc/mail/access
に次の行を追加して、内部メールに対してそうしようとしました:
Try_TLS:my.server NO
Try_TLS:localhost6.localdomain6 NO
Try_TLS:localhost.localdomain NO
Try_TLS:localhost NO
Try_TLS:127.0.0.1 NO
ただし、動作しないようで、まだ次のようになっています。
Received: from my.server (localhost6.localdomain6 [127.0.0.1])
by my.server (8.14.8/8.14.8) with ESMTP id s6H2Wanf004005
(version=TLSv1/SSLv3 cipher=DHE-RSA-AES256-GCM-SHA384 bits=256 verify=NO)
for <[email protected]>; Tue, 15 Jul 2014 10:32:36 +0000
Received: (from user@localhost)
by my.server (8.14.8/8.14.8/client) id s6H2WZfQ004004
for user; Tue, 15 Jul 2014 10:32:35 +0000
何か案が?
アクセスマップで使用できるTLS関連の設定がいくつかあります。
try_tls
_は、sendmailがclientの場合に使用されます(つまり、電子メールを送信します)。tls_srv
_は、sendmailがclientの場合にサーバーに適用されます(つまり、電子メールを送信します)tls_clt
_は、sendmailがサーバーの場合(つまり、電子メールを受け入れる場合)にクライアントに適用されますsrv_features
_は、sendmailがサーバー(つまり、電子メールを受け入れる)である場合に使用され、提供する機能を決定します_srv_features
_は、提供する機能を(EHLOステージで)決定します。これには、STARTTLS、およびPIPELINING、VERBose、AUTHenticateなどの他のプロトコルオプションが含まれます。詳細については、現在の Sendmail Installation and Operation Guide (PDF)の§5.1.4.15を参照してください。
_tls_clt
_は、特定の送信システムのTLS関連の設定です。これは、電子メールが送信されるまでに、最小レベルの暗号化やID(クライアント証明書)が設定されていることを確認するために使用されます。
(受信者に基づいて設定する_tls_rcpt
_もあります。これは通常、暗号化を強制するために使用され、ここではあまり役に立ちません。)
ヘッダーを編集したようですが、ホスト名のみを想定しており、ローカルホストでsendmailを介して送信しています。このセットアップでは、メール送信プログラムとして実行されているsendmailであるクライアント(MSP)は_submit.cf
_を使用し、デフォルトではは有効なアクセスマップをサポートしていません。
フロー(すみませんASCIIアート):
_ (submit.cf) (sendmail.cf)
email → sendmail-MSP →[127.0.0.1]→ sendmail
↗ ↕
queue runner access.db
(submit.cf)
_
したがって、代わりにアクセスマップで使用する必要があります。
_srv_features:127.0.0.1 S
_
_srv_features
_の「S」は「STARTTLSを提供しない」ことを意味し(認証やクライアント証明書などに関して他にもいくつかのフラグがあります)、makemap
で_access.db
_を再構築します。
これは、デーモンsendmailサーバーによってのみ使用されます(送信部分またはそのキューランナーでは使用されません)。
あなたはあなたの_submit.mc
_にFEATURE(access_db)
を追加することができますが、それは軽く着手するものではありません。 http://www.sendmail.com/sm/open_source/docs/m4/msp.html を参照してください。