Postfix TLS over SMTP - RCPT TO 提示重新协商然后 554 5.5.1 错误:没有有效的收件人

lol*_*lol 35 ssl debian smtp postfix tls

我已经在我的 debian 6 服务器上设置了 ispconfig3,这里有一个通过 ssl 的 smtp:

服务器是后缀

AUTH PLAIN (LOL!)
235 2.7.0 Authentication successful

MAIL FROM: lol@lol.com
250 2.1.0 Ok
RCPT TO: lol@lol.com
RENEGOTIATING
depth=0 /C=AU/ST=NSW/L=Sydney/O=Self-Signed Key! Procees with caution!/OU=Web Hosting/emailAddress=postmaster@lol.com
verify error:num=18:self signed certificate
verify return:1
depth=0 /C=AU/ST=NSW/L=Sydney/O=Self-Signed Key! Procees with caution!/OU=Web Hosting/emailAddress=postmaster@lol.com
verify return:1
DATA
554 5.5.1 Error: no valid recipients
Run Code Online (Sandbox Code Playgroud)

但是,问题是,如果我只是通过端口 25 执行 vanilla telnet,我可以像疯子一样进行身份验证和发送邮件......希望这是足够的信息!(与“mail.app 无法处理 ssl!”相反)

jj3*_*j33 56

在 s_client 会话中按“R”会导致 openssl 重新协商。尝试输入“rcpt to:”而不是“RCPT TO”。

您还可以尝试更适合于 SMTP 特定测试的工具,例如Tony Finch 的 smtpcswaks

  • 哦,我的天啊。OpenSSL,你抽了什么烟?:'( (16认同)
  • 另一种解决方法是使用 `openssl s_client -quiet`,它会抑制对 `R` 和 `Q` 字符的交互解释。 (13认同)
  • 需要明确的是, s_client 在这里是错误的。您原则上使用“RCPT TO”是正确的。在用于输入文本的工具中,纯文本“R”会导致重新协商,这完全是脑残。您可以通过使用“rcpt to”来解决这个问题,这只是解决 s_client 中的错误/糟糕的实现决策的一种方法。 (12认同)
  • 天哪救了我的一天 (3认同)
  • 这是*可能*有用的行为,但默认情况下?当我看到这条消息时,我认为重新协商是由服务器引起的,并且那里有一个错误。(对不起这个“我也是!”帖子) (2认同)