Forum
Ahoj, prošel jsem diskuze a podle Loxone webu neumí smtp mailer ssh autentizaci.
Jak to řešíte?
Používáte open autorizaci na 25 portu?
Využíváte nějaké veřejné smtp servery nebo jedete na privátních serverech?
A poslední umí Miniserver 2 generation už SSL?
Díky Honza
Osobne emaily nepouzivam a pouzivam prave ruzne notifikace.
MS2 https umi, ale jestli i ssl nad emailama nedokazu rict.
To spolu vůbec nesouvisí.
Imho tls handshake jako client MSv1 umí - třeba pro https get virtuální vstup (pokud si to správně pamatuji používám u Sensiba AC)
Neauthentifikovane SMTP je smůla. Nicméně záleží na ISP spousta umí Neauthentifikovane SMTP (skoro bych řekl že krom adsl/vdsl každej 🙂
no, mne treba htttps na tom pushover.net na MS1 nejelo. Vubec nebyl schopnej se pripojit, dokud sem nepouzil jen http. Ale nevim, jestli nezvlada treba jen neco.
njn, todle muze byt buh vi cim, a co MS podporuje a co ne... ja pouzivam proti home.sensibo.com a zadnej problem. Sensibo ma ale kupodivu VYRAZNE vic omezene sifrovaci protokoly nez pushover. takze bych cekal, ze HTTPS proti pushover treba musi fungovat. 3DES je fakt funny 🙂
Sensibo
TLSv1.0:
| ciphers:
| TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA (secp256r1) - A
| TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA (secp256r1) - A
| TLS_RSA_WITH_AES_128_CBC_SHA (rsa 2048) - A
| TLS_RSA_WITH_AES_256_CBC_SHA (rsa 2048) - A
| compressors:
| NULL
| cipher preference: server
| TLSv1.1:
| ciphers:
| TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA (secp256r1) - A
| TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA (secp256r1) - A
| TLS_RSA_WITH_AES_128_CBC_SHA (rsa 2048) - A
| TLS_RSA_WITH_AES_256_CBC_SHA (rsa 2048) - A
| compressors:
| NULL
| cipher preference: server
| TLSv1.2:
| ciphers:
| TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 (secp256r1) - A
| TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 (secp256r1) - A
| TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA (secp256r1) - A
| TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 (secp256r1) - A
| TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 (secp256r1) - A
| TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA (secp256r1) - A
| TLS_RSA_WITH_AES_128_GCM_SHA256 (rsa 2048) - A
| TLS_RSA_WITH_AES_128_CBC_SHA256 (rsa 2048) - A
| TLS_RSA_WITH_AES_128_CBC_SHA (rsa 2048) - A
| TLS_RSA_WITH_AES_256_GCM_SHA384 (rsa 2048) - A
| TLS_RSA_WITH_AES_256_CBC_SHA256 (rsa 2048) - A
| TLS_RSA_WITH_AES_256_CBC_SHA (rsa 2048) - A
Pushover:
TLSv1.0:
| ciphers:
| TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA (ecdh_x25519) - A
| TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA (ecdh_x25519) - A
| TLS_DHE_RSA_WITH_AES_128_CBC_SHA (dh 2048) - A
| TLS_DHE_RSA_WITH_AES_256_CBC_SHA (dh 2048) - A
| TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA (ecdh_x25519) - C
| TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA (dh 2048) - C
| TLS_RSA_WITH_AES_128_CBC_SHA (rsa 4096) - A
| TLS_RSA_WITH_AES_256_CBC_SHA (rsa 4096) - A
| TLS_RSA_WITH_3DES_EDE_CBC_SHA (rsa 4096) - C
| compressors:
| NULL
| cipher preference: server
| warnings:
| 64-bit block cipher 3DES vulnerable to SWEET32 attack
| Key exchange (dh 2048) of lower strength than certificate key
| Key exchange (ecdh_x25519) of lower strength than certificate key
| TLSv1.1:
| ciphers:
| TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA (ecdh_x25519) - A
| TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA (ecdh_x25519) - A
| TLS_DHE_RSA_WITH_AES_128_CBC_SHA (dh 2048) - A
| TLS_DHE_RSA_WITH_AES_256_CBC_SHA (dh 2048) - A
| TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA (ecdh_x25519) - C
| TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA (dh 2048) - C
| TLS_RSA_WITH_AES_128_CBC_SHA (rsa 4096) - A
| TLS_RSA_WITH_AES_256_CBC_SHA (rsa 4096) - A
| TLS_RSA_WITH_3DES_EDE_CBC_SHA (rsa 4096) - C
| compressors:
| NULL
| cipher preference: server
| warnings:
| 64-bit block cipher 3DES vulnerable to SWEET32 attack
| Key exchange (dh 2048) of lower strength than certificate key
| Key exchange (ecdh_x25519) of lower strength than certificate key
| TLSv1.2:
| ciphers:
| TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256 (ecdh_x25519) - A
| TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 (ecdh_x25519) - A
| TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 (ecdh_x25519) - A
| TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 (dh 2048) - A
| TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 (dh 2048) - A
| TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 (ecdh_x25519) - A
| TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 (ecdh_x25519) - A
| TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA (ecdh_x25519) - A
| TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA (ecdh_x25519) - A
| TLS_DHE_RSA_WITH_AES_128_CBC_SHA256 (dh 2048) - A
| TLS_DHE_RSA_WITH_AES_128_CBC_SHA (dh 2048) - A
| TLS_DHE_RSA_WITH_AES_256_CBC_SHA256 (dh 2048) - A
| TLS_DHE_RSA_WITH_AES_256_CBC_SHA (dh 2048) - A
| TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA (ecdh_x25519) - C
| TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA (dh 2048) - C
| TLS_RSA_WITH_AES_128_GCM_SHA256 (rsa 4096) - A
| TLS_RSA_WITH_AES_256_GCM_SHA384 (rsa 4096) - A
| TLS_RSA_WITH_AES_128_CBC_SHA256 (rsa 4096) - A
| TLS_RSA_WITH_AES_256_CBC_SHA256 (rsa 4096) - A
| TLS_RSA_WITH_AES_128_CBC_SHA (rsa 4096) - A
| TLS_RSA_WITH_AES_256_CBC_SHA (rsa 4096) - A
| TLS_RSA_WITH_3DES_EDE_CBC_SHA (rsa 4096) - C
Ahoj,
tesil jsem se az si zprovoznim ruzne notifikace pomoci emailu, ale momentalne nejsem schopen to nastavit, aby to fungovalo. Chtel jsem pouzit smtp.seznam.cz, mam snad vse spravne nastaveno, v logu se objevi zaznam, ktery naznacuje ze email byl odeslan, ale ve skutecnosti zprava nedorazi. Tak nevim co je spatne. Nemaji tam nikde policko pro zadani smtp portu, takze nevim co pouzivaji jako default ani nevim jak tam ten port protlacit. V napovede maji IP:port, ale ja IP pouzivat nechci, tak nevim jestli si poradi s smtp.seznam.cz:465. Kazdopadne jsem to zkousel pro testovaci ucely i s IP:port a snad vsechny kombinace portu a nic 🙁
Pouzivate to nekdo? Pripadne pres jaky smtp server? Ten jejich Cloud Mailer je strasne pomaly, email mi dorazil az za 10 minut po tom co udalost nastala 🙁
Diky.
Používám to, ale platím si svůj SMTP server u třetí strany. Primárně ne kvůli Loxone, ale když už ho musím mít kvůli něčemu jinému tak proč to nepoužít.
@kobra23 A dokazes mi prosim napsat jak to mas nastaveno? Alespon obecne, nechci konkretni pristupove udaje.
port, IP nebo DNS, zpusob overovani, zabezpeceni ?
@falda máš to nastavené tak, že odesíláš z adresy [email protected] a používáš tuto adresu pro autentikaci?
Mám nějaký hosting a email u Forpsi a teď jsem zkoušel mailer (dosud jsem to nepotřeboval) a funguje to v pohodě.
Je třeba pouze zadat funkční mailbox a heslo; jen zpáteční adresa mi nějak nefungovala, resp. nebrala se v potaz, prostě přišel email z daného mailboxu.
UPDATE:
Pokyny k nastavení Forpsi smtp
Port 587 je TSL; nezabezpečenou 25-ku ani SSL 465 jsem nezkoušel.
Diky za info, ale me to proste stale nejede. Pritom jsem zkousel presne stejne nastaveni z online testu SMTP a tam to proslo. V logu Loxone se to tvari, ze se odeslal, ale ani po 30 min nic neprislo 🙁
Neni nekde jeste nejaky podrobnejsi log, kde by se dalo zjistit co se stalo?
Podle nápovědy Seznamu se má používat port 465.
Tak jsem zapnul Diagnostic monitor a tam je videt cela komunikace Loxone s SMTP serverem
Bohuzel tam je jen nic nerikajici chyba SSL Write Error
pak to zkusi jeste jednou a se stejnym vysledkem
@_petr_ telnet na smtp.seznam.cz 465 se nepripoji, tento port nefunguje ani z online testu SMTP a v diagnostice loxone je v tomto pripade pouhe
PRG Virtualoutput to /log/def.log '2022-03-17 09:39:26.990;PRG mail send error smtp.seznam.cz:465 (retry #1) \n'
Coz je v podstate asi timeout
Dela to na me dojem, ze Seznam pouziva neco s cim Loxone nepocita, mozna je to verze TLS, mam Miniserver Gen1 a nekde jsem tusil zaznamenal, ze nepodporuje uplne nejnovejsi TLS
Gen 1 asi TLS neumí vůbec. Pak port zkus smazat a nech to posílat na port 25. Záleží i na tom, jaké máš možnosti. Třeba kdybys měl NAS nebo Docker a tam si nainstaloval SMTP, abys vyřešil problém s podporou TLS.
Jinak Seznam má v nápovědě port 465 a je určitě funkční. To, že se telnet hned odpojí neznamená, že port nefunguje. Našel jsem i že u 587 Seznam nezaručuje funkčnost.