sendmail por puerto 587

Forums: 

Muy buenas

Hasta ahora trabajaba con mailsacnner y sendmail por el puerto 25 sin ningun problema y de la noche a la mañana mi isp me ha cerrado el puerto 25 y me dice que tengo que sacar todo el correo por el puerto 587.

Googleando, dicen que habiliatnado esta linea "DAEMON_OPTIONS(`Port=submission, Name=MSA, M=Ea')dnl" en el sendmail.mc esta todo resuelto, pero en este caso, lejos de resolverme el problema, me crea uno nuevo, ahora no solo no puedo enviar correo, sino tampoco recibir.

Una ayudita por favor, que tengo todos los servidores parados :-(

No me importa tener que cambiar de servidor de correo a postfix o hacer lo que sea, pero tengo que dar una solución al problema rápidamente, ya que se me estan quejando los usurios.

Trabajamos con centos 5.4 x86_64, sendmail, mailscanner, dovecot, spamassassin, squirrelmail y clamav

gracias

un saludo

gontzal

Ya se me han terminado las

Ya se me han terminado las ideas, os dejo mi sendmail.mc a ver si veis donde puede estar el error

divert(-1)dnl
dnl #
dnl # This is the sendmail macro config file for m4. If you make changes to
dnl # /etc/mail/sendmail.mc, you will need to regenerate the
dnl # /etc/mail/sendmail.cf file by confirming that the sendmail-cf package is
dnl # installed and then performing a
dnl #
dnl # make -C /etc/mail
dnl #
include(`/usr/share/sendmail-cf/m4/cf.m4')dnl
VERSIONID(`setup for Red Hat Linux')dnl
OSTYPE(`linux')dnl
dnl #
dnl # default logging level is 9, you might want to set it higher to
dnl # debug the configuration
dnl #
dnl define(`confLOG_LEVEL', `9')dnl
dnl #
dnl # Uncomment and edit the following line if your outgoing mail needs to
dnl # be sent out through an external mail server:
dnl #
dnl define(`SMART_HOST',`smtp.your.provider')
dnl #
define(`confSMTP_LOGIN_MSG',`$j ; $b')dnl
define(`confDEF_USER_ID',``8:12'')dnl
dnl define(`confAUTO_REBUILD')dnl
define(`confTO_CONNECT', `1m')dnl
define(`confTRY_NULL_MX_LIST',true)dnl
define(`confDONT_PROBE_INTERFACES',true)dnl
define(`PROCMAIL_MAILER_PATH',`/usr/bin/procmail')dnl
define(`ALIAS_FILE', `/etc/aliases')dnl
define(`STATUS_FILE', `/var/log/mail/statistics')dnl
define(`UUCP_MAILER_MAX', `2000000')dnl
define(`confUSERDB_SPEC', `/etc/mail/userdb.db')dnl
dnl # Cambio de flags a goaway para obligar la peticion de HELO
dnl # original
dnl #
dnl # define(`confPRIVACY_FLAGS', `authwarnings,novrfy,noexpn,restrictqrun')
dnl #
dnl # Cambio
define(`confPRIVACY_FLAGS', `goaway')dnl
dnl #
define(`confAUTH_OPTIONS', `A')dnl
dnl #
dnl # The following allows relaying if the user authenticates, and disallows
dnl # plaintext authentication (PLAIN/LOGIN) on non-TLS links
dnl #
dnl define(`confAUTH_OPTIONS', `A p')dnl
dnl #
dnl # PLAIN is the preferred plaintext authentication method and used by
dnl # Mozilla Mail and Evolution, though Outlook Express and other MUAs do
dnl # use LOGIN. Other mechanisms should be used if the connection is not
dnl # guaranteed secure.
dnl # Please remember that saslauthd needs to be running for AUTH.
dnl #
TRUST_AUTH_MECH(`EXTERNAL DIGEST-MD5 CRAM-MD5 LOGIN PLAIN')dnl
define(`confAUTH_MECHANISMS', `EXTERNAL GSSAPI DIGEST-MD5 CRAM-MD5 LOGIN PLAIN')dnl
dnl #
dnl # Rudimentary information on creating certificates for sendmail TLS:
dnl # cd /usr/share/ssl/certs; make sendmail.pem
dnl # Complete usage:
dnl # make -C /usr/share/ssl/certs usage
dnl #
define(`confCACERT_PATH',`/etc/ssl/mi_dominio.com')dnl
define(`confCACERT',`/etc/ssl/mi_dominio.com/sendmail.crt')dnl
define(`confSERVER_CERT',`/etc/ssl/mi_dominio.com/sendmail.crt')dnl
define(`confSERVER_KEY',`/etc/ssl/mi_dominio.com/sendmail.key')dnl
dnl #
dnl # This allows sendmail to use a keyfile that is shared with OpenLDAP's
dnl # slapd, which requires the file to be readble by group ldap
dnl #
dnl define(`confDONT_BLAME_SENDMAIL',`groupreadablekeyfile')dnl
dnl #
dnl define(`confTO_QUEUEWARN', `4h')dnl
dnl define(`confTO_QUEUERETURN', `5d')dnl
dnl define(`confQUEUE_LA', `12')dnl
dnl define(`confREFUSE_LA', `18')dnl
define(`confTO_IDENT', `0')dnl
dnl # Establece el numero maximo de destinatarios de un mensaje a 15
dnl #
define(`confMAX_RCPTS_PER_MESSAGE', `15')dnl
dnl #
dnl # Establece a 2 segundos el tiempo de letargo por cada destinatario
dnl # rechazado por sobrepasar el limite de destinatarios permitidos
dnl #
define(`confBAD_RCPT_THOTTLE', `2')dnl
dnl #
dnl # Limita el tamaño maximo de la cabecera de un mensaje a 16 Ks
dnl #
define(`confMAX_HEADERS_LENGTH', `16348')dnl
dnl #
dnl # Limita el tamaño maximo de un mensaje a 20 MB
dnl #
define(`confMAX_MESSAGE_SIZE', `20971520')dnl
dnl #
dnl FEATURE(delay_checks)dnl
FEATURE(`no_default_msa',`dnl')dnl
FEATURE(`smrsh',`/usr/sbin/smrsh')dnl
FEATURE(`mailertable',`hash -o /etc/mail/mailertable.db')dnl
FEATURE(`virtusertable',`hash -o /etc/mail/virtusertable.db')dnl
FEATURE(redirect)dnl
FEATURE(always_add_domain)dnl
FEATURE(use_cw_file)dnl
FEATURE(use_ct_file)dnl
dnl #
dnl # The following limits the number of processes sendmail can fork to accept
dnl # incoming messages or process its message queues to 12.) sendmail refuses
dnl # to accept connections once it has reached its quota of child processes.
dnl #
define(`confMAX_DAEMON_CHILDREN', 12)dnl
dnl #
dnl # Limits the number of new connections per second. This caps the overhead
dnl # incurred due to forking new sendmail processes. May be useful against
dnl # DoS attacks or barrages of spam. (As mentioned below, a per-IP address
dnl # limit would be useful but is not available as an option at this writing.)
dnl #
define(`confCONNECTION_RATE_THROTTLE', 3)dnl
dnl #
dnl # The -t option will retry delivery if e.g. the user runs over his quota.
dnl #
FEATURE(local_procmail,`',`procmail -t -Y -a $h -d $u')dnl
FEATURE(`access_db',`hash -T -o /etc/mail/access.db')dnl
FEATURE(`blacklist_recipients')dnl
EXPOSED_USER(`root')dnl
dnl #
dnl # The following causes sendmail to only listen on the IPv4 loopback address
dnl # 127.0.0.1 and not on any other network devices. Remove the loopback
dnl # address restriction to accept email from the internet or intranet.
dnl #
dnl DAEMON_OPTIONS(`Port=smtp,Addr=127.0.0.1, Name=MTA')dnl
dnl #
dnl # The following causes sendmail to additionally listen to port 587 for
dnl # mail from MUAs that authenticate. Roaming users who can't reach their
dnl # preferred sendmail daemon due to port 25 being blocked or redirected find
dnl # this useful.
dnl #
DAEMON_OPTIONS(`Port=submission, Name=MSA, M=Ea')dnl
dnl #
dnl # The following causes sendmail to additionally listen to port 465, but
dnl # starting immediately in TLS mode upon connecting. Port 25 or 587 followed
dnl # by STARTTLS is preferred, but roaming clients using Outlook Express can't
dnl # do STARTTLS on ports other than 25. Mozilla Mail can ONLY use STARTTLS
dnl # and doesn't support the deprecated smtps; Evolution <1.1.1 uses smtps
dnl # when SSL is enabled-- STARTTLS support is available in version 1.1.1.
dnl #
dnl # For this to work your OpenSSL certificates must be configured.
dnl #
DAEMON_OPTIONS(`Port=smtps, Name=TLSMTA, M=s')dnl
dnl #
dnl # The following causes sendmail to additionally listen on the IPv6 loopback
dnl # device. Remove the loopback address restriction listen to the network.
dnl #
dnl DAEMON_OPTIONS(`port=smtp,Addr=::1, Name=MTA-v6, Family=inet6')dnl
dnl #
dnl # enable both ipv6 and ipv4 in sendmail:
dnl #
dnl DAEMON_OPTIONS(`Name=MTA-v4, Family=inet, Name=MTA-v6, Family=inet6')
dnl #
dnl # We strongly recommend not accepting unresolvable domains if you want to
dnl # protect yourself from spam. However, the laptop and users on computers
dnl # that do not have 24x7 DNS do need this.
dnl #
dnl FEATURE(`accept_unresolvable_domains')dnl
dnl #
FEATURE(`relay_based_on_MX')dnl
dnl #
dnl # Also accept email sent to "localhost.localdomain" as local email.
dnl #
LOCAL_DOMAIN(`localhost.localdomain')dnl
dnl #
dnl # The following example makes mail from this host and any additional
dnl # specified domains appear to be sent from mydomain.com
dnl #
dnl MASQUERADE_AS(`mydomain.com')dnl
dnl #
dnl # masquerade not just the headers, but the envelope as well
dnl #
dnl FEATURE(masquerade_envelope)dnl
dnl #
dnl # masquerade not just @mydomainalias.com, but @*.mydomainalias.com as well
dnl #
dnl FEATURE(masquerade_entire_domain)dnl
dnl #
dnl MASQUERADE_DOMAIN(localhost)dnl
dnl MASQUERADE_DOMAIN(localhost.localdomain)dnl
dnl MASQUERADE_DOMAIN(mydomainalias.com)dnl
dnl MASQUERADE_DOMAIN(mydomain.lan)dnl
dnl FEATURE(dnsbl, `blackholes.mail-abuse.org', `Rechazado - vea http://www.mail-abuse.org/rbl/')dnl
dnl FEATURE(dnsbl, `dialups.mail-abuse.org', `Rechazado - vea http://www.mail-abuse.org/dul/')dnl
dnl FEATURE(dnsbl, `relays.mail-abuse.org', `Rechazado - vea http://work-rss.mail-abuse.org/rss/')dnl
dnl FEATURE(dnsbl, `sbl-xbl.spamhaus.org', `"550 Su IP esta en lista negra en Spamhaus - Por favor vea http://www.spamhaus.org/query/bl?ip=+"$')dnl
dnl FEATURE(dnsbl, `bl.spamcop.net', `"550 Su IP esta en lista negra en SpamCOP - Por favor vea http://spamcop.net/bl.shtml?"$')dnl
dnl FEATURE(dnsbl, `list.dsbl.org', `"550 Su IP esta en lista negra en DSBL - Por favor vea http://dsbl.org/listing?"$')dnl
dnl FEATURE(dnsbl, `multihop.dsbl.org', `"550 Su IP esta en lista negra en DSBL - Por favor vea http://dsbl.org/listing?"$')dnl
dnl FEATURE(dnsbl, `dnsbl.ahbl.org',`"550 Su IP esta en lista negra en AHBL - Por favor vea http://www.ahbl.org/tools/lookup.php?ip="$')dnl
dnl FEATURE(dnsbl, `rhsbl.ahbl.org',`"550 Su IP esta en lista negra en AHBL - Por favor vea http://www.ahbl.org/tools/lookup.php?ip="$')dnl
dnl FEATURE(dnsbl, `bl.csma.biz', `"550 Su IP esta en lista negra en CSMA - Por favor vea http://bl.csma.biz/cgi-bin/listing.cgi?ip="$')dnl
dnl FEATURE(dnsbl, `dnsbl.antispam.or.id', `"550 Su IP esta en lista negra en ADNSBL - Por favor vea http://antispam.or.id/?ip="$')dnl
dnl FEATURE(dnsbl, `blacklist.spambag.org', `"550 Su IP esta en lista negra en SPAMBAG - Por favor vea http://www.spambag.org/cgi-bin/spambag?query="$')dnl
MAILER(smtp)dnl
MAILER(procmail)dnl

Eso es en el plan

Imagen de isacnet

Eso es en el plan smallbusiness de algunos proveedores, ellos si te restringen el puerto 25, la alternativa es conseguir el smarthost que pueda transmitir tu correo al puerto 465, para eso te recomindo postfix

Si estas buscando como hacerlo http://www.howtoforge.com/perfect_setup_centos_4.4, puede darte varias ideas

Saludos

_______________________________________
ISACNET S.A.
Ecuador: +593-2-3238590
Perú: +51-1-4223796

HP y Trend Micro, lo mejor de 2 mundos en un solo Socio de Negocios
http://www.isacnet.com.pe

Si pero antes de llegar a ese

Si pero antes de llegar a ese punto, tengo que averiguar por que me da conexión refused cuando intento un telnet 127.0.0.1 25 que de momento es donde estoy atascado.

He mirado la página que dices y en principio no le veo mucha complicación, lo que pasa es que se me hace un poco cuesta arriba, toda la vida con sendmail y ahora tener que pasarme a postfix... el tema es que es una de las asignaturas pendientes que tengo, probar algun día el postfix, pero siempre me falta tiempo y ahora lanzarlo sin antes probar como funciona y sin familiarizarme con su manejo, me da un poco de respeto.

Me gustaria probarlo con una maquina limpia que no este en producción, no con maquinas que estan trabajando.

Por lo que veo

Imagen de acosta27

Por lo que veo tenes configurado tu Sendmail y Dovecot con
soporte SSL/TLS, y de seguro que tenes Habilitado los puertos 110, 995, 465, 587, 143, 993

Te recomendaría que el DAEMON_OPTIONS lo pongas asi

DAEMON_OPTIONS(`Port=smtp, Name=MTA')dnl

Y si tu cliente de correo es Outlook Express, te recomiendo que uses Mozilla Thunderbird porque a mi Outlook Express me genero problemas y despues use el Thunderbird y no me a generado ningun problema con esto pude recibir correo dentro y fuera de mi red local.

Haaaaa y cambia estas dos lineas

define(`confAUTH_OPTIONS', `A')dnl

dnl define(`confAUTH_OPTIONS', `A p')dnl

y que queden asi

dnl define(`confAUTH_OPTIONS', `A')dnl

define(`confAUTH_OPTIONS', `A p')dnl

En el vínculo que te dí, allí

Imagen de isacnet

En el vínculo que te dí, allí te dan la solución a tu problema, revísalo y hablamos ;)

_______________________________________
ISACNET S.A.
Ecuador: +593-2-3238590
Perú: +51-1-4223796

HP y Trend Micro, lo mejor de 2 mundos en un solo Socio de Negocios
http://www.isacnet.com.pe

Bueno, ya esta resuelto, no a

Bueno, ya esta resuelto, no a mi gusto, pero bueno, ahora me pondre a investigar para que solo saque por smart host el correo externo, no el interno.

No se trata de autentificar nada, ni de ssl, ni tls, ni puñetas..., ya que no solo esta cerrado el 25, sino tambien el 465 la unica opción para que pueda enviar correo a traves de mi isp es que utilice su smart host, u otro smart host, pero siempre usando solo el puerto 587 como bien decia isacnet, sino, no me deja enviar nada.

Bien, pero ahora hay otro problema, y es que las macros m4 de sendmail para centos, no funcionan adecuadamente y cuando le dices que utilice un smart host por el puerto 587, modifica el cf con el nombre del smart host, pero no modifica el puerto, osea que no funciona ni con banda de musica.

Me explico; si configuras en el sendmail.mc el smart host de esta manera

define('SMART_HOST','servidor.smart_host.com')dnl
define('RELAY_MAILER_ARGS','TCP $h 587')dnl

Cuando haces un make all se añade la primera linea al sendmail.cf, pero no la segunda, por lo que intenta conectarse por el puerto 25 y termina dando time out.

Solución, editar el sendmail.cf, no el sendmail.mc y pasarle el puerto como parametro en el apartado mrelay en la linea que pone A=TCP $h añadirle a continuación el puerto 587 y listo funcionando.

Ojo, no poner la coma despues del 587 que si no funciona, la linea tiene que quedar así:

A=TCP $h 587

Muy importante, no volver a compilar el sendmail.mc por que entonces se va todo al garete y hay que volver a editar el sendmail.cf

Páginas