SMTP und Microsoft oauth

@Lukas Wagner habt ihr von einem Server im. Rechenzentrum getestet?
Nein, ich hab das lokal auf meiner Workstation bzw. development VM getestet.
 
Last edited:
Hast du Authentifizierte SMTP Server angehackt im Admin Center von Microsoft?
Danke für deine Mühe, aber das habe ich bereits alles konfiguriert.
Ich habe alle Anleitungen von Microsoft durch. Ich habe auch per Powershell Tenantweit alle SMPT Verbindungen erlaubt. Auf dem User habe ich auch alles konfiguriert.
 
Ich befürchte, das hängt eventuell mit den ganz alten Postfix Settings zusammen, auf den PVE Hosts.
Was mich ja wundert, Microsoft nimmt mit der derzeitigen Einstellung auch unauthentifiziertes SMTP an, solange nur innerhalb des Tennant gemailt wird.
Leider funktioniert das mit dynamischen IP's zuhause nicht.

Ich gehe mal davon aus, dass es nicht an den M365 Einstellungen liegt.
 
Ich habe es jetzt mit einem ganz anderen Mailaccount getestet, der überhaupt nix mit Microsoft zu tun hat, gleiches Ergebnis.
Also muss es am Cluster liegen.
 
Also muss es am Cluster liegen.
Wenn du sagst, dass der schon älter ist, dann hätte ich jetzt so spontan die Ciphers im Kopf, die man vielleicht anpassen müsste. Also Thema Verschlüsselung wäre so das einzige, was mir jetzt einfallen würde, was quasi auf alle Anbieter zutrifft.
 
falk, quäl die bei proxmox doch nicht so mit diesem fürchterlichen microsoft gedöns ;)

das mit der modern auth bei exchange online ist einfach nur gruselig in hinblick auf jegliche form von klassischer client anbindung. mal ganz davon abgesehen was für ein unsäglicher haufen schrott das neue outlook ist.

microsoft will da unbedingt mal wieder seinen proprietären mist durchdrücken.

selbst microsoft empfiehlt, lieber den eigenen lokalen smtp server zu benutzen :D :D :D (s.u.)

schreibt einer, der gerade ne o356/exchange online migration an der backe hatte, und vor dem ganzen zeug nur dringend abraten kann. aber ich musste. ich hatte keine wahl. und ich werd da leider für bezahlt :D

1701384363998.png
 
Last edited:
falk, quäl die bei proxmox doch nicht so mit diesem fürchterlichen microsoft gedöns ;)
Hi Roland, ich habe auch mal einen Mailanbieter getestet der nur Open Source im Einsatz hat. Gleicher Fehler.

@sb-jw Hättest du eine Anleitung wie man die Ciphers aktualisieren kann?
 
ich wollt nur ein wenig M$ Frust abkippen . aber daß selbst M$ empfiehlt nein eigenen, lokalen mailserver vorzuziehen, find ich schon nen klopper...
 
Ich befürchte, das hängt eventuell mit den ganz alten Postfix Settings zusammen, auf den PVE Hosts.

Bei SMTP Targets ist Postfix auf dem System überhaupt nicht involviert, wir sprechen dann direkt SMTP über lettre [1]. Hab gerade auch mal in deren Bugtracker nach gewissen Keywords gesucht, aber nicht interessantes gefunden, was zu dem aktuellen Problem passt...

[1] https://github.com/lettre/lettre
 
Ich bin jetzt dem ganzen etwas näher gekommen. Wird anscheinend von meinem Internetanbieter geblockt.
Das einzige SMTP was funktioniert, ist direkt über die Mailfunktion vom Internetanbieter. Das hatte ich bisher nicht genutzt und daher nicht getestet.
Egal welchen anderen Anbieter ich per SMTP ansprechen möchte, geht nicht raus.
Auf so etwas muss man erst einmal kommen.
 
is aber bock mies. kannst da mal nachfragen warum das so ist? Ist ja nicht normal
 
is aber bock mies. kannst da mal nachfragen warum das so ist? Ist ja nicht normal
Mal gucken ob die mir Montag etwas erzählen. Ich habe mal getestet, wenn ich vorher per POP3 abrufe läuft der smtp danach durch. Vermutlich machen die das, damit die Kunden mit verseuchten Rechnern das Netz nicht zuspammen. Aber trotzdem ekelig.
 
hast aber nie einen Brief bekommen das es bei dir aufgrund von Spam oder so gesperrt wurde?
 
Nö, ich hatte schon mal das Thema, dass meine Leitung geblockt wurde. Nach langem testen habe ich festgestellt, wenn meine VMs nicht den Router fragen sondern alle ihre DNS Anfragen an öffentliche Server machen, wird irgendwann die Leitung gekappt. Laut Support weiß keiner was davon, aber in der Technik habe ich einen irgendwann gesprochen, der dann zugegeben hat, das gehört zum Schutz vor DNS DDOS Attacken. Ich soll doch Business buchen, da gibt’s das nicht. Aber dafür zahle ich nicht das doppelte.
 
Nö, ich hatte schon mal das Thema, dass meine Leitung geblockt wurde. Nach langem testen habe ich festgestellt, wenn meine VMs nicht den Router fragen sondern alle ihre DNS Anfragen an öffentliche Server machen, wird irgendwann die Leitung gekappt. Laut Support weiß keiner was davon, aber in der Technik habe ich einen irgendwann gesprochen, der dann zugegeben hat, das gehört zum Schutz vor DNS DDOS Attacken. Ich soll doch Business buchen, da gibt’s das nicht. Aber dafür zahle ich nicht das doppelte.

Also wenn ich auf meinen Hosts direkt 8.8.8.8 verwende, werde ich irgendwann gesperrt? Ach du meine Güte.
 
Also wenn ich auf meinen Hosts direkt 8.8.8.8 verwende, werde ich irgendwann gesperrt? Ach du meine Güte.
Man darf hier aber nicht vergessen, dass es hier offensichtlich um einen privaten DSL Anschluss geht.

Ich finde insofern die Sperrung durchaus gerechtfertigt, die Personen die solch einen Bedarf haben, sind sicherlich in der Unterzahl. Der Provider ist immerhin für die Stabilität und Sicherheit seiner Infrastruktur verantwortlich. Wenn solche Sperren in den AGB / Verträgen erlaubt sind, gibt es hier auch hier wenig Spielraum. Der Internetanschluss kann in seiner Art und Weise doch weiterhin so genutzt werden. Wenn direkte DNS Anfragen nicht im Überfluss passieren (z. B. soll man ja die root-Server eh nicht haufendweise anfragen) und z. B. lokal gecached werden, sollte das vermutlich auch kein Problem sein. Verbindung auf Port 25 ist aber oftmals bei vielen blockiert, dafür aber meist der Port 587 offen.

Also fraglich ist aus meiner Sicht gar nicht, dass es solche Sperren gibt, eher der Umgang in einem solchen Fall. Es gibt sicherlich valide Anwendungsfälle dafür, da sollte sich der Anbieter auch nicht so querstellen.
 
Man darf hier aber nicht vergessen, dass es hier offensichtlich um einen privaten DSL Anschluss geht.

Ich finde insofern die Sperrung durchaus gerechtfertigt, die Personen die solch einen Bedarf haben, sind sicherlich in der Unterzahl. Der Provider ist immerhin für die Stabilität und Sicherheit seiner Infrastruktur verantwortlich. Wenn solche Sperren in den AGB / Verträgen erlaubt sind, gibt es hier auch hier wenig Spielraum. Der Internetanschluss kann in seiner Art und Weise doch weiterhin so genutzt werden. Wenn direkte DNS Anfragen nicht im Überfluss passieren (z. B. soll man ja die root-Server eh nicht haufendweise anfragen) und z. B. lokal gecached werden, sollte das vermutlich auch kein Problem sein. Verbindung auf Port 25 ist aber oftmals bei vielen blockiert, dafür aber meist der Port 587 offen.

Also fraglich ist aus meiner Sicht gar nicht, dass es solche Sperren gibt, eher der Umgang in einem solchen Fall. Es gibt sicherlich valide Anwendungsfälle dafür, da sollte sich der Anbieter auch nicht so querstellen.
Ja, du magst Recht haben - war nur etwas verwundert, habe bisher noch nie davon gehört - hier in Österreich gibt es das (meines Wissens) bei keinen Providern, auch bei keinen privaten ;)
 
hier in Österreich gibt es das (meines Wissens) bei keinen Providern
Ja, was soll ich sagen - Internet ist ja auch für uns deutsche Neuland... Man erlebt leider echt viel Schwachsinn in Deutschland, z. B. das hier eben DNS Abfragen oder Port 25 blockiert wird, teils werden auch keine VPN Verbindungen zugelassen, dann gibt es noch den Schwachsinn mit CGNAT. Das Thema IPv6 auch noch nicht bei allen Provider angekommen, ich glaube z. B. Vodafone hat bei DSL kein IPv6 Support.
Über den Schwachsinn mit Bandbreiten, Up- und Down oder Coax, vDSL und Glasfaser will ich gar nicht erst anfangen. :D
 

About

The Proxmox community has been around for many years and offers help and support for Proxmox VE, Proxmox Backup Server, and Proxmox Mail Gateway.
We think our community is one of the best thanks to people like you!

Get your subscription!

The Proxmox team works very hard to make sure you are running the best software and getting stable updates and security enhancements, as well as quick enterprise support. Tens of thousands of happy customers have a Proxmox subscription. Get yours easily in our online shop.

Buy now!