[Gelöst] Mail Notification ins LAN
-
Ja.da stimmt. :)
-
Super.
Unter Version 2.5.3 können keine Pakete installiert werden, verweist auf die aktuelle Major Release. Also Update auf 2.4.2 und keine unverschlüsselte Mails sind mehr möglich. Was will man mehr. >:(
-
Unter Version 2.5.3 können keine Pakete installiert werden, verweist auf die aktuelle Major Release. Also Update auf 2.4.2 und keine unverschlüsselte Mails sind mehr möglich. Was will man mehr. >:(
Das ist nicht korrekt und wurde schon an mehrfachen Stellen gepostet ;) Wenn du auf 2.3 bleiben willst UND Pakete brauchst, musst du im Update Handling auf 2.3 Legacy Tree umstellen, ansonsten wird das PKG Update natürlich meckern, weil es die neuen Pakete von 2.4 verwenden will, was nicht möglich ist. Einfach mal einen Schritt zurück machen, durchatmen und nochmal probieren :)
Wenn der Server STARTTLS macht (weil er Verschlüsselung bei Authentifizierung erzwingt), benötigt er ebenso ein Zertifikat.
Dem habe ich auch nicht widersprochen :) Meine Aussage war auf die Fehlermeldung bezogen: wenn die pfSense die Verbindung nicht aufbauen kann weil bspw. eben fälschlich der TLS over SMTP Haken drin ist - der erzwingt bei Verbindung sofort TLS, STARTTLS wird über eine erst unverschlüsselt aufgebaute Leitung gesprochen. Daher meine Aussage, dass man bei Nutzung von bspw. Submission (587) aufpassen muss, was konfiguriert ist.
Ich kann wie mike auch schon schreibt bspw. problemlos bei GMail mit Submission meine Reports der pfSense einliefern. Klappt ohne Probleme verschlüsselt. Bei der Syno hatte ich es jetzt noch nicht mit dem Mail Paket zu tun, das müsste ich tatsächlich mal testweise installieren um das zu testen.
Auf der anderen Seite: Warum überhaupt ein "selbst signiertes Zertifikat"? Die Syno kann LetsEncrypt und damit sich selbst innerhalb Sekunden ein ordentliches Zertifikat abholen. Muss eben nur eine sinnvolle Domain haben.
Gruß
-
Nabend.
Das ist nicht korrekt und wurde schon an mehrfachen Stellen gepostet ;) Wenn du auf 2.3 bleiben willst UND Pakete brauchst, musst du im Update Handling auf 2.3 Legacy Tree umstellen, ansonsten wird das PKG Update natürlich meckern, weil es die neuen Pakete von 2.4 verwenden will, was nicht möglich ist. Einfach mal einen Schritt zurück machen, durchatmen und nochmal probieren :)
Asche auf mein Haupt, schlecht bis überhaupt nicht recherchiert. Sorry :-[
[quote]Auf der anderen Seite: Warum überhaupt ein "selbst signiertes Zertifikat"? Die Syno kann LetsEncrypt und damit sich selbst innerhalb Sekunden ein ordentliches Zertifikat abholen. Muss eben nur eine sinnvolle Domain haben.
Alle 3 Monate darf es erneuert werden, das Update klappt sehr unregelmässig, obwohl die benötigten Ports offen sind.. Wenn das Zertifikat abgelaufen ist, funktionieren einige Applikationen nicht. Und wenn als CN die dyn. DNS-Adresse eingegeben wird, ist intern im LAN noch eine Ausnahmegenehmigung für Browser, Mailclient und Co erforderlich. Mit einem selbstsign. Zertifikat habe ich 10 Jahre Ruhe, die Bude muss laufen. Für einen internen Server halte ich das für die angenehmere Wahl.
Bissl Offtopic, aber die CPU load unter 2.4.2 sind höher als unter 2.5.3, oder? Nix drauf, da neu installiert außer paar Regeln. Unter 2.5.3 load average der letzten 15 Minuten bei 0.04, 2.4.2 liegt bei 0.35. Ist gerade aufgefallen.
-
Asche auf mein Haupt, schlecht bis überhaupt nicht recherchiert. Sorry :-[
Kein Problem darum hab ichs nochmal geschrieben :)
Wenn das Zertifikat abgelaufen ist, funktionieren einige Applikationen nicht. Und wenn als CN die dyn. DNS-Adresse eingegeben wird, ist intern im LAN noch eine Ausnahmegenehmigung für Browser, Mailclient und Co erforderlich.
Mag jetzt OT sein: Darum lohnt es sich schon seit Jahren, ein internes Netz "richtig" mit einer echten Domain (à la lan.domain.de oder intern/home/bla.domain.de) zu betreiben und nutzen. Für genau deinen angesprochenen Fall habe ich hier im Lab-Setup darum die Konstellation (Beispiel): xy.dom.tld als interne Domain.
Warum das eine Rolle spielt? Genau wegen den Zertifikaten :) Hat man jetzt die Domain dom.tld bspw. bei einem unterstützten Provider (Cloudflare bietet das ja für den Hausgebrauch kostenlos an), kann man per DNS API von LetsEncrypt sich innerhalb Sekunden ein Zertifikat für server.xy.dom.tld ausstellen lassen. Durch einen internen DNS Resolver Override wird von intern die Auflösung für die Domain auf die interne IP des NAS gesetzt, von extern löst Cloudflare den Namen mit der echten IP auf (da CloudFlare via API auch "dyndns" macht). Damit löst die Domain überall so auf wie es gebraucht wird und man hat mit dem Zertifikat kein Problem :) Passt das dann auch mit dem DNS ordentlich, gibts meist auch mit LE keine Probleme mehr.Vielleicht einfach nur als Denkanstoß oder zukünftige Planung: Macht das Leben im LAN definitiv wesentlich leichter und einfacher.
Gruß
-
Magst Du mich mal an die Hand nehmen? Gibt es ein HowTo zu diesem Thema?
Habe bei Strato eine Domain registrieren lassen und nutze diese gerade für DynDNS. Das Paket kann noch mehr, habe aber mich nie mit beschäftigt.edit:
Alles gut, hab es hinbekommen. ;D -
Magst Du mich mal an die Hand nehmen? Gibt es ein HowTo zu diesem Thema?
Wenn du dazu Hilfe brauchst, immer raus damit :) Auch wenns vielleicht von deinem eigenen Thema etwas abweicht - aber schlußendlich ist das ja immer noch "dein Problemthread" :D
-
Moin.
Es funktioniert. pfSense benötigt für die Benachrichtigungen per Mail ein Zertifikat einer vertrauenswürdigen Stammzertifizierungsstelle. Dank dem Tip von JeGr mit LetsEncrypt auf der Syno klappt das mit einem internen Mailserver hier im LAN.
Jetzt die Frage, warum? Welchen Sinn hat das sowas zu erzwingen?
-
Hallo,
freut mich, dass die Sache nun funktioniert.
Erzwungen wird die Verschlüsselung vom SMTP-Server, nicht von der pfSense. Dieser setzt eine verschlüsselte Verbindung voraus, wenn Auth-Daten übertragen werden. Die pfSense hält sich dann lediglich an die Spielregeln, und verlangt, dass des Zertifikat, dass ihr die SMTP-Server liefert, auch vertrauenswürdig sein muss, also von einer vertrauenswürdigen Zertifizierungsstelle stammt. Ansonsten könnte ja jeder ein passendes Zertifikat haben. Das SSL-Zertifikat ist als Personalausweis des Servers zu sehen.
Die pfSense sieht das eben nur etwas enger als die üblichen MUAs, die es oft auch erlauben ein beliebiges Zertifikat dauerhaft zu akzeptieren.Grüße
-
Hallo,
freut mich, dass die Sache nun funktioniert.
Erzwungen wird die Verschlüsselung vom SMTP-Server, nicht von der pfSense. Dieser setzt eine verschlüsselte Verbindung voraus, wenn Auth-Daten übertragen werden. Die pfSense hält sich dann lediglich an die Spielregeln, und verlangt, dass des Zertifikat, dass ihr die SMTP-Server liefert, auch vertrauenswürdig sein muss, also von einer vertrauenswürdigen Zertifizierungsstelle stammt. Ansonsten könnte ja jeder ein passendes Zertifikat haben. Das SSL-Zertifikat ist als Personalausweis des Servers zu sehen.
Die pfSense sieht das eben nur etwas enger als die üblichen MUAs, die es oft auch erlauben ein beliebiges Zertifikat dauerhaft zu akzeptieren.Grüße
Verstehe, dann wird das so hingenommen. :D
Dann großen Dank an alle, die unterstützend mitgewirkt haben. Wieder was gelernt. ;D
Mike