Monit che non è in grado di connettersi a Dovecot tramite SSL IMAP

Ho eseguito Monit per controllare i processi su un server Debian. Funziona come normale per tutti gli altri servizi (Apache SSL, Postfix, SSH ecc.) Ma i controlli di Monit su Dovecot non stanno ripetutamente falliti. Penso che questo potrebbe essere iniziato dopo l'installazione di alcuni aggiornamenti del pacchetto, ma non sono sicuro quando.

Dovecot funziona correttamente per le connessioni client mentre l'email sta funzionando. Ho provato la prova con open_ssl s_client e tutto sembra bene anche per SSLv3, TLS1.1 e TLS1.2 da lì.

Sezione Dovecot da / etc / monit / monitrc: check process wherecot with pidfile /run/wherecot/master.pid start program = "/usr/sbin/service wherecot start" stop program = "/usr/sbin/service wherecot stop" if failed port 993 type tcpssl sslauto protocol imap then unmonitor

Quando abilito il monitoraggio di Dovecot, ottengo questo messaggio in / var / log / monit: 'wherecot' failed protocol test [IMAP] at INET[localhost:993] via TCPSSL -- IMAP: error receiving data -- Success

Ho pensato che potrebbe essere qualcosa come questo https://secure.kitserve.org.uk/content/ssl-tls-version-conflict-zarafa-monit ma ho provato a sostituire 'sslauto' con tutte queste opzioni a sua volta, ma senza fortuna: SSLV2 | SSLV3 | TLSV1 | TLSV11 | TLSV12

La documentazione di Monit a cui mi riferisco è qui: http://mmonit.com/monit/documentation/#connection_testing

Grazie in anticipo

3 Solutions collect form web for “Monit che non è in grado di connettersi a Dovecot tramite SSL IMAP”

Il problema è causato da http://osdir.com/ml/ubuntu-security-announce/2014-05/msg00023.html come TomDogg ha menzionato.

Questo forum ha più dettagli: http://comments.gmane.org/gmane.comp.monitoring.monit.general/7378

FYI, il problema è lo stesso anche se si tenta è con POP anziché IMAP.

Ecco le possibili soluzioni:

  1. Applicare queste 2 patch o attendere che fossero parte della versione principale:

    http://hg.wherecot.org/wherecot-2.2/rev/09d3c9c6f0ad
    http://hg.wherecot.org/wherecot-2.2/rev/7129fe8bc260

  2. Monitorare pop o imap senza SSL come Sebastian S ha menzionato nella sua risposta.

     if failed host localhost port 143 type tcp protocol imap then restart 
  3. Monitorare la port solo senza imap o pop come suggerisce kexik

     if failed port 993 for 5 cycles then restart 

L'opzione 1 è l'unica soluzione reale in quanto le altre due forze ti provano qualcosa di diverso da sperare di provare, ma fanno alless facilmente una prova simile mentre aspetti l'aggiornamento.

Se si desidera monitorare in generale il colombaio, si consiglia di monitorare la port 143 senza SSL utilizzando la seguente configuration:

  if failed host localhost port 143 type tcp protocol imap then restart 

Controlla la tua versione con:

 $ monit -V 

Sostituire lo sslauto con TLSV11 o TLSV12 è ansible solo avviando 5.8 .

(Ad esempio, Ubuntu ha solo 5.6 in repo, a partire da oggi).

Trova ulteriori dettagli sul problema / commit qui: https://bitbucket.org/tildeslash/monit/issue/14/monit-33-add-support-for-tlsv11-and-tlsv12

Quindi puoi:

a) forzare un aggiornamento di monit alla versione 5.8 (o sopra), o

b) forzare la macchina per utilizzare una vecchia versione TLS, come SSLV2 o SSLV3 o TLSV1 e mantenere sslauto nel controllo sslauto , oppure

c) commentare il controllo monitino fino a quando la tua distro ha 5.8 disponibile.

Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.