このスレッドは未解決です(解決したらこちらで解決済にしてください)
<<戻る

メールサーバへのログイン失敗 このメッセージに返信する
日時: 2020/10/20(Tue) 11:33
名前: ひろ
URL:
いつも参考にさせていただいています。

さて、CentOS7でメールサーバを作成しています。
メールサーバー間通信内容暗号化(Postfix+Dovecot+OpenSSL+Certbot)を見ながら、設定をしました。

テストメールにて、受信を確認しましたが、それに対して返信あるいは新規にメールを送信しようとすると、

ログイン失敗
ユーザ名****でサーバー*****へのログインに失敗しました。

と表示され、新規パスワードを入力しても、ログイン失敗のダイアログが表示され送信できません。

メールクライアントはThunderbirdです。

どうしたら良いでしょうか。
記事編集 編集
Re: メールサーバへのログイン失敗 このメッセージに返信する
日時: 2020/10/20(Tue) 14:26
名前: stranger
URL:
postfixの設定で
smtps inet n - n - - smtpd
-o smtpd_tls_wrappermode=yes
-o smtpd_sasl_auth_enable=yes
になっていますが
smtpd_sasl_auth の設定はされてますか

postfixはdnsで名前解決をします
サーバ認証はドメイン名で発行されます
dnsの設定はされていますか

クライアントがCentOS(Linux)ならば端末からopensslコマンドを打ちます
mail.serverは自分のメールサーバ名

$ openssl s_client -ssl3 -connect mail.server:465
$ openssl s_client -tls1 -connect mail.server:465
$ openssl s_client -tls1_1 -connect mail.server:465
$ openssl s_client -tls1_2 -connect mail.server:465

TLS session ticket が表示されるはず
表示されないとSSL/TLS接続は出来ない

(コマンドはCtrl+Cで終了させます)
記事編集 編集
Re: メールサーバへのログイン失敗 このメッセージに返信する
日時: 2020/10/20(Tue) 17:46
名前: ひろ
URL:
stranger様
返信ありがとうございます。

>smtpd_sasl_auth の設定はされてますか
これはどこのページの部分を参考にしたらいいでしょうか?きちんと設定してあると思うのですが。

>dnsの設定はされていますか
DNSの設定はしてあります。
コマンドの結果は以下になります。

[root@ ~]# openssl s_client -ssl3 -connect mail.server:465
CONNECTED(00000003)
140456431183760:error:14094410:SSL routines:ssl3_read_bytes:sslv3 alert handshake failure:s3_pkt.c:1493:SSL alert number 40
140456431183760:error:1409E0E5:SSL routines:ssl3_write_bytes:ssl handshake failure:s3_pkt.c:659:
---
no peer certificate available
---
No client certificate CA names sent
---
SSL handshake has read 7 bytes and written 0 bytes
---
New, (NONE), Cipher is (NONE)
Secure Renegotiation IS NOT supported
Compression: NONE
Expansion: NONE
No ALPN negotiated
SSL-Session:
Protocol : SSLv3
Cipher : 0000
Session-ID:
Session-ID-ctx:
Master-Key:
Key-Arg : None
Krb5 Principal: None
PSK identity: None
PSK identity hint: None
Start Time: 1603182528
Timeout : 7200 (sec)
Verify return code: 0 (ok)
---
[root@ ~]# openssl s_client -tls1 -connect mail.server:465
CONNECTED(00000003)
depth=2 O = Digital Signature Trust Co., CN = DST Root CA X3
verify return:1
depth=1 C = US, O = Let's Encrypt, CN = Let's Encrypt Authority X3
verify return:1
depth=0 CN = mail.suzunet.info
verify return:1
---
Certificate chain
0 s:/CN=mail.server
i:/C=US/O=Let's Encrypt/CN=Let's Encrypt Authority X3
1 s:/C=US/O=Let's Encrypt/CN=Let's Encrypt Authority X3
i:/O=Digital Signature Trust Co./CN=DST Root CA X3
---
Server certificate
-----BEGIN CERTIFICATE-----

-----END CERTIFICATE-----
subject=/CN=mail.server
issuer=/C=US/O=Let's Encrypt/CN=Let's Encrypt Authority X3
---
No client certificate CA names sent
Server Temp Key: ECDH, P-256, 256 bits
---
SSL handshake has read 3218 bytes and written 315 bytes
---
New, TLSv1/SSLv3, Cipher is ECDHE-RSA-AES256-SHA
Server public key is 2048 bit
Secure Renegotiation IS supported
Compression: NONE
Expansion: NONE
No ALPN negotiated
SSL-Session:
Protocol : TLSv1
Cipher : ECDHE-RSA-AES256-SHA
Session-ID:
Session-ID-ctx:
Master-Key:
Key-Arg : None
Krb5 Principal: None
PSK identity: None
PSK identity hint: None
TLS session ticket lifetime hint: 3600 (seconds)
TLS session ticket:


Start Time: 1603182582
Timeout : 7200 (sec)
Verify return code: 0 (ok)
---
220 mail.server ESMTP unknown
^C
[root@ ~]# openssl s_client -tls1_1 -connect mail.server:465
CONNECTED(00000003)
depth=2 O = Digital Signature Trust Co., CN = DST Root CA X3
verify return:1
depth=1 C = US, O = Let's Encrypt, CN = Let's Encrypt Authority X3
verify return:1
depth=0 CN = mail.suzunet.info
verify return:1
---
Certificate chain
0 s:/CN=mail.server
i:/C=US/O=Let's Encrypt/CN=Let's Encrypt Authority X3
1 s:/C=US/O=Let's Encrypt/CN=Let's Encrypt Authority X3
i:/O=Digital Signature Trust Co./CN=DST Root CA X3
---
Server certificate
-----BEGIN CERTIFICATE-----

-----END CERTIFICATE-----
subject=/CN=mail.server
issuer=/C=US/O=Let's Encrypt/CN=Let's Encrypt Authority X3
---
No client certificate CA names sent
Server Temp Key: ECDH, P-256, 256 bits
---
SSL handshake has read 3234 bytes and written 331 bytes
---
New, TLSv1/SSLv3, Cipher is ECDHE-RSA-AES256-SHA
Server public key is 2048 bit
Secure Renegotiation IS supported
Compression: NONE
Expansion: NONE
No ALPN negotiated
SSL-Session:
Protocol : TLSv1.1
Cipher : ECDHE-RSA-AES256-SHA
Session-ID:
Session-ID-ctx:
Master-Key:
Key-Arg : None
Krb5 Principal: None
PSK identity: None
PSK identity hint: None
TLS session ticket lifetime hint: 3600 (seconds)
TLS session ticket:

Start Time: 1603182601
Timeout : 7200 (sec)
Verify return code: 0 (ok)
---
220 mail.server ESMTP unknown
^C
[root@ ~]# openssl s_client -tls1_2 -connect mail.server:465
CONNECTED(00000003)
depth=2 O = Digital Signature Trust Co., CN = DST Root CA X3
verify return:1
depth=1 C = US, O = Let's Encrypt, CN = Let's Encrypt Authority X3
verify return:1
depth=0 CN = mail.suzunet.info
verify return:1
---
Certificate chain
0 s:/CN=mail.server
i:/C=US/O=Let's Encrypt/CN=Let's Encrypt Authority X3
1 s:/C=US/O=Let's Encrypt/CN=Let's Encrypt Authority X3
i:/O=Digital Signature Trust Co./CN=DST Root CA X3
---
Server certificate
-----BEGIN CERTIFICATE-----

-----END CERTIFICATE-----
subject=/CN=mail.server
issuer=/C=US/O=Let's Encrypt/CN=Let's Encrypt Authority X3
---
No client certificate CA names sent
Peer signing digest: SHA512
Server Temp Key: ECDH, P-256, 256 bits
---
SSL handshake has read 3212 bytes and written 415 bytes
---
New, TLSv1/SSLv3, Cipher is ECDHE-RSA-AES256-GCM-SHA384
Server public key is 2048 bit
Secure Renegotiation IS supported
Compression: NONE
Expansion: NONE
No ALPN negotiated
SSL-Session:
Protocol : TLSv1.2
Cipher : ECDHE-RSA-AES256-GCM-SHA384
Session-ID:
Session-ID-ctx:
Master-Key:
Key-Arg : None
Krb5 Principal: None
PSK identity: None
PSK identity hint: None
TLS session ticket lifetime hint: 3600 (seconds)
TLS session ticket:


Start Time: 1603182613
Timeout : 7200 (sec)
Verify return code: 0 (ok)
---
220 mail.server ESMTP unknown

まだログインできないので、ご助言をお願いします。
記事編集 編集
Re: メールサーバへのログイン失敗 このメッセージに返信する
日時: 2020/10/21(Wed) 05:24
名前: stranger
URL:
メールサーバー構築(Postfix+Dovecot)の部分にsmtpd_sasl_authの設定があります
postfixのログ /var/log/maillogにログイン情報がでていませんか

蛇足
$ postconf -a
cyrus
dovecot
のように表示されればdovecot-saslも使えます
使い方はnet検索してみてください
記事編集 編集
Re: メールサーバへのログイン失敗 このメッセージに返信する
日時: 2020/10/21(Wed) 08:02
名前: ひろ
URL:
stranger様

返信ありがとうございます。
/var/log/maillogは以下のとおりです。

Oct 21 07:57:17 server postfix/smtpd[23237]: warning: SASL authentication failure: Password verification failed
Oct 21 07:57:17 server postfix/smtpd[23237]: warning: unknown[192.168.11.45]: SASL PLAIN authentication failed: authentication failure
Oct 21 07:57:17 server postfix/smtpd[23237]: warning: unknown[192.168.11.45]: SASL LOGIN authentication failed: authentication failure
Oct 21 07:57:25 server postfix/smtpd[23237]: warning: SASL authentication failure: Password verification failed
Oct 21 07:57:25 server postfix/smtpd[23237]: warning: unknown[192.168.11.45]: SASL PLAIN authentication failed: authentication failure
Oct 21 07:57:25 server postfix/smtpd[23237]: warning: unknown[192.168.11.45]: SASL LOGIN authentication failed: authentication failure
Oct 21 07:57:30 server postfix/smtpd[23237]: disconnect from unknown[192.168.11.45]

[root@ ~]# postconf -a
cyrus
dovecot
と表示されています。
記事編集 編集
Re: メールサーバへのログイン失敗 このメッセージに返信する
日時: 2020/10/21(Wed) 09:35
名前: stranger
URL:
smtpd_sasl_authではじかれてますね
SMTP認証に個別のユーザー名、パスワードを使用する場合
pwcheck_method: auxprop
に変更していませんか

pwcheck_methodの設定

saslauthd ・・・ PAMやshadowを使用(サーバに登録されているユーザのパスワード)
auxprop ・・・ SASL独自のパスワードDBを使用

auxpropを使うにはsaslpasswd2コマンドで独自のパスワードDBをつくる必要があります
記事編集 編集
Re: メールサーバへのログイン失敗 このメッセージに返信する
日時: 2020/10/21(Wed) 11:21
名前: ひろ
URL:
stranger様

返信ありがとうございます。

>pwcheck_method: auxprop
>に変更していませんか

お見事です。この設定でした。

ありがとうございました。
記事編集 編集
件名※必須
名前※必須
URL
任意のパスワード (投稿後のコメント修正・削除時に使用)
画像認証※必須 投稿キー(画像で表示されている数字を入力)
コメント※必須

※質問を投稿後に自己解決された場合は、原因と行った対処を具体的に書き込み下さるよう、よろしくお願いします。

- WEB PATIO -