web-dev-qa-db-ja.com

ダウンストリームMTA(IPのみ)のホスト名が必ずしもわからない場合、sendmailでTLSを適用するにはどうすればよいですか? [例えば。受信者のドメイン別]

SendMail 8.14を実行していて、特定のドメインに送信するためのカスタム静的ルートがいくつかあります。これらのドメインは「内部」ですが、私が直接管理することはありません。

/etc/mail/mailertableの例を次に示します。

fooexample.com          esmtp:[1.1.1.1]:[2.2.2.2]

ここでの考え方は、常に最初に1.1.1.1に送信してみて、プライマリが使用できない場合にのみ2.2.2.2を送信することです。

これはうまくいきます。便宜的なTLSも使用します。ウーフー。

このドメインに送信するときに、enforce/require STARTTLS暗号化を実行したいと思います。そうすれば、1.1.1.1に送信していて、どういうわけかTLSがない場合、メッセージを通過させません。

私は過去にこのポリシーを外部ドメインに実装し、歴史的にこれを/etc/mail/accessに追加しました。

TLS_Clt:exampledomainname.com ENCR:112

(examplehostname.comはシステムのMX/Aレコードホスト名の一部です。電子メールは最近クラウドサービスで処理できるため、必ずしも電子メールドメインである必要はありません)。

Annnnnyway、静的ルートを使用していて、MX/Aレコードを解決していないため、これが新しいシナリオで機能するかどうかはわかりません(これは、TLS_Cltが最終的に検討していたものです)。

だから私の質問は:

1)TLS_Cltは一致するパターンで正確に何を探していますか?静的ルートを指定している場合、これをどのように確認しますか?

2)単にTLS_Clt:fooexample.com ENCR:112を追加できますか?またはそれは次のようなものでなければなりません

TLS_Clt:1.1.1.1 ENCR:112
TLS_Clt:2.2.2.2 ENCR:112

ありがとう。

2
Mike B

短縮版:

TLS_Rcptアクセステーブルエントリを使用します。受信者ごとのドメイン要件を指定します。

TLS_Rcpt:fooexample.com ENCR:112`

完全版:

0)TLS_Clt着信接続用です。 発信接続にはTLS_Srvを使用します
1)Sendmailは、最初にTLS_Srvに基づいて、後で$&{server_name}に基づいて$&{server_addr}アクセステーブルエントリを検索します。
2)TLS_Srv:fooexample.com ENCR:112はあなたが望むことをしません(すべての場合)
TLS_Rcptを使用して、アクセステーブルで受信者ごとまたは受信者のドメイン要件を指定できます

2
AnFi