Code: Alles auswählen
netstat -plntu | grep dovecot
Weil ich in deiner dovecot.conf keinen inet_listener für imaps finde.
Code: Alles auswählen
netstat -plntu | grep dovecot
Code: Alles auswählen
-bash: a: Kommando nicht gefunden.
Habe ich nun getestet. Zur Auswahl stehen nur TLS oder SSL. Beides mit imap 993 getestet, bei beiden keine Verbindung möglich.oln hat geschrieben:18.06.2021 07:35:05In deinem Mailclient benutzt du für IMAP den Port 143. Versuch es mal bitte mit 993 wie auf der Konsole und bei Secure mal TLS/SSL(wenn es das dort gibt).
Oder TLS und akzeptiere mal alle Zertifikate.
Nein. Eigentlich solltest du nachknaffi hat geschrieben:18.06.2021 13:40:45habe das Passwort des entsprechenden Accounts nun geändert. Jetzt sind keine Sonderzeichen mehr vorhanden, mit Ausnahme von _ und -. wenn ich jetzt den Schritt mit 'a login ...' erneut durchführe, kommt die Fehlermeldung:Sollte das nun so sein?Code: Alles auswählen
-bash: a: Kommando nicht gefunden.
Code: Alles auswählen
root@deinhostname~]# openssl s_client -connect <deineIP>:993
Code: Alles auswählen
Start Time: 1624022875
Timeout : 7200 (sec)
Verify return code: 21 (unable to verify the first certificate)
Extended master secret: yes
---
* OK [CAPABILITY IMAP4rev1 SASL-IR LOGIN-REFERRALS ID ENABLE IDLE LITERAL+ AUTH=PLAIN] Dovecot (Debian) ready.
Code: Alles auswählen
a login user@example.com deinpasswort
a OK [CAPABILITY IMAP4rev1 SASL-IR LOGIN-REFERRALS ID ENABLE IDLE SORT SORT=DISPLAY THREAD=REFERENCES THREAD=REFS THREAD=ORDEREDSUBJECT MULTIAPPEND URL-PARTIAL CATENATE UNSELECT CHILDREN NAMESPACE UIDPLUS LIST-EXTENDED I18NLEVEL=1 CONDSTORE QRESYNC ESEARCH ESORT SEARCHRES WITHIN CONTEXT=SEARCH LIST-STATUS BINARY MOVE SNIPPET=FUZZY LITERAL+ NOTIFY SPECIAL-USE QUOTA] Logged in
a select inbox
* FLAGS (\Answered \Flagged \Deleted \Seen \Draft NonJunk)
* OK [PERMANENTFLAGS (\Answered \Flagged \Deleted \Seen \Draft NonJunk \*)] Flags permitted.
* 0 EXISTS
* 0 RECENT
* OK [UIDVALIDITY 1615286494] UIDs valid
* OK [UIDNEXT 1567] Predicted next UID
* OK [HIGHESTMODSEQ 3008] Highest
a OK [READ-WRITE] Select completed (0.002 + 0.000 + 0.001 secs).
Nein SMTP macht der Postfix. Da du nach dovecot grepst, siehst du nur eben das.knaffi hat geschrieben:18.06.2021 13:40:45netstat -plntu | grep dovecot: https://nopaste.debianforum.de/41405 (Täusche ich mich, oder müsste dort nicht auch der smtp-Port 587 zu finden sein?)
Der Fehler liegt hier Verify return code: 21 (unable to verify the first certificate), du musst sicherstellen, dass openssl als auch der Webmailer das Zertifikat auch validieren können.knaffi hat geschrieben:18.06.2021 13:40:45hier stehen bleiben:Code: Alles auswählen
root@deinhostname~]# openssl s_client -connect <deineIP>:993
Code: Alles auswählen
Start Time: 1624022875 Timeout : 7200 (sec) Verify return code: 21 (unable to verify the first certificate) Extended master secret: yes --- * OK [CAPABILITY IMAP4rev1 SASL-IR LOGIN-REFERRALS ID ENABLE IDLE LITERAL+ AUTH=PLAIN] Dovecot (Debian) ready.
Fehlende Root-Ca, Zwischenzertifikate nicht eingebunden, in der Konfiguration des Webmail-Clienten fehlt die Konfiguration der vertrauten Zertifikate.
Das ändert an fehlender Konfiguration nichts.
Ist die Zertifikatskette (Zwischenzertifikat, Root-CA) von alten und neuen Zertifikaten gleich?knaffi hat geschrieben:18.06.2021 20:49:35Das Problem ist, dass an der Konfiguration nichts geändert wurde. Es wurden lediglich die abgelaufenen Zertifikate neu erstellt.
Siehe meinen vorheriger Post.
Frag doch mal eine Suchmaschine.
Ist der Webmailer PHP basiert?knaffi hat geschrieben:20.06.2021 00:44:17Die Config für den Webmail-Client habe ich mir angesehen, dort gibt es keine Option für SSL-Zertifikate o.ä.
Ist deine Forensoftware PHP basiert?knaffi hat geschrieben:20.06.2021 00:44:17Wenn ich die SMTP Verbindung über mein Forum teste, wird mir dort auch angezeigt, dass eine SMTP-Verbindung nicjt möglich ist.
Hast du das geprüft ggfs. korrigiert?bluestar hat geschrieben:18.06.2021 20:47:03Fehlende Root-Ca ….
Da du noch Stretch verwendest ist es vermutlich die fehlende neue R3 Root-CA von LetsEncrypt.