
In diesem Teil werden wir uns ansehen, wie das Tool angepasst werden kann, um Mailströme in lokale Plattformen wie PowerMTA und Momentum zu injizieren.
In Teil 1 hatten wir eine kurze Tour durch S/MIME, bei der wir uns die Signierung und Verschlüsselung unserer Nachrichtenströme über eine Reihe von E-Mail-Clients angesehen haben. Für Organisationen, die S/MIME-Verschlüsselung implementieren, ist das effiziente Sammeln von Empfänger-Öffentlichen Schlüsseln entscheidend für skalierbare sichere E-Mail-Operationen. Teil 2 führte uns durch ein einfaches Befehlszeilentool, um E-Mails zu signieren und zu verschlüsseln und sie dann über SparkPost zu senden.
In diesem Teil werden wir uns ansehen, wie das Tool angepasst werden kann, um Mailströme in lokale Plattformen wie Port25 PowerMTA und Momentum einzuspeisen.
OK – los geht's!
1. Erste Schritte
Die Installation des Tools, das Abrufen Ihrer Schlüssel usw. ist genau wie zuvor. Wenn Sie ein lokales E-Mail-System wie PowerMTA oder Momentum verwenden, sind Sie bereits dafür verantwortlich, Sendedomänen, DKIM-Schlüssel usw. einzurichten. Organisationen, die lokale Systeme betreiben, müssen sich auch oft mit Herausforderungen bei der E-Mail-Archivierung befassen, um regulatorische Anforderungen und Anforderungen an die Datenaufbewahrung zu erfüllen. Was wir jetzt tun müssen, ist, eine Möglichkeit bereitzustellen, um die vollständig geformten S/MIME-Nachrichten in Ihre Server zu injizieren.
2. SMTP-Injektion Richtung Port25 PowerMTA
3. SMTP-Injektion in Richtung Momentum
Momentum unterstützt verschiedene Mittel der Nachrichteneinspeisung, einschließlich API und SMTP. SMTP ist die hier genutzte Methode, für einen Host, auf dem Momentum bereits läuft. Wir lassen seine Konfiguration unverändert, da er bereits die Fähigkeit hat, eingehende Einspeisungen von anderen genehmigten Hosts zu akzeptieren.
Dies ist eine kleinere Version einer Produktionsumgebung, in der „Generierung“-Knoten und MTA-Knoten getrennt sind, jedoch über ein privates VLAN und Lastenausgleicher eng gekoppelt sind, die internen SMTP-Einspeiseverkehr transportieren.

Die S/MIME-Tools sind wie zuvor installiert und wir werden Nachrichten an die Adresse des SMTP-Hosts (MTA) einspeisen:
export SMTP_HOST=xx.xx.xx.xx # Geben Sie hier Ihre eigene MTA / VIP-Adresse ein
Wie zuvor haben wir den privaten Schlüssel des Absenders (steve@thetucks.com.pem) und den öffentlichen Schlüssel des Empfängers (steve.tuck@sparkpost.com.crt) bereits auf dem „Generierung“-Knoten vorhanden. Die ersten Zeilen der Nachrichtendatei entsprechen diesen Adressen.
Wir senden die Nachricht vom „Generierung“-Knoten mit genau demselben Befehl wie zuvor, und die Nachricht erscheint im Inbox.
./sparkpostSMIME.py tests/fancy-HTML-to-smt.eml --sign --encrypt --send_smtp
Wie Sie erwarten würden, existiert S/MIME auch glücklich neben der DKIM-Signierung von Momentum.
4. SMTP-Injektion in Richtung SparkPost
In Teil 2 haben wir die SparkPost-Transmissions-REST-API verwendet, um Nachrichten zu übermitteln. Natürlich ist es auch möglich, Nachrichten über SMTP in SparkPost einzuspeisen. Wir setzen die Umgebungsvariablen wie folgt:
Wenn Sie den EU-gehosteten Dienst von SparkPost verwenden, dann setzen Sie SMTP_HOST als smtp.eu.sparkpostmail.com.
(Siehe hier für weitere Optionen – zum Beispiel können Sie auf Port 2525 anstelle von 587 einspeisen.)
Die folgende Ausgabe zeigt, dass STARTTLS verwendet wird, zusammen mit dem Benutzernamen und dem Passwort.
./sparkpostSMIME.py tests/fancy-HTML-to-smt.eml --sign --encrypt --send_smtp
Sie werden sehen:
Das Passwort wird mit Ersatz-***-Zeichen gedruckt, damit Ihre Schlüsseldaten nicht kompromittiert werden, falls jemand über Ihre Schulter schaut.
Sicherung Ihrer Anmeldedaten
Beachten Sie, dass Umgebungsvariablen in einer Shell-Skript-Datei oder Ähnlichem eingerichtet werden können, um erneutes Tippen zu vermeiden. Bitte sorgen Sie dafür, dass nur Sie auf diese Datei Zugriff haben, um Ihre Passwörter/API-Schlüssel zu schützen. Wenn Ihre Anmeldedaten-Datei zum Beispiel my_envs.sh heißt, dann führen Sie aus:
chmod 0700 my_envs.sh
SMTP-bezogene Warnungen, die Sie sehen könnten
Die SMTP-Injektion von SparkPost ist ziemlich streng, wie Sie es von einem öffentlichen Dienst erwarten würden. Wenn Sie die SMTP-Portnummer nicht gesetzt haben, werden Sie eine Warnung sehen:
{'bob.lumreeker@gmail.com': (550, b'5.7.1 relaying denied')}
Wenn Sie den SMTP-Benutzernamen oder das Passwort nicht gesetzt haben, sehen Sie:
Diese Fehlermeldungen werden einfach so gemeldet, wie sie von der Python SMTP-Bibliothek formatiert werden.
Welcher ist schneller – SMTP oder API?
Ehrlich gesagt, ist S/MIME wahrscheinlich kein Anwendungsfall mit hohem Volumen, aber das gleiche Tool mit zwei Ausgabeoptionen zu haben, war eine Gelegenheit für uns, ein Rennen zu veranstalten!
Die hier verwendete „Avocado“-E-Mail-Testdatei ist ca. 19KB groß. Das wiederholte Testen 10 Mal über eine Bash-Schleife zeigte, dass die durchschnittlichen Zeiten für SMTP und API ähnlich waren, etwa 60 Millisekunden pro Nachricht, was ziemlich schnell ist. In diesem Fall haben wir von einer mittleren EC2-Instanz in derselben Hosting-Region wie SparkPost.com gesendet, was eine gute Möglichkeit ist, die Netzwerk-Laufzeiten niedrig zu halten.
Wiederholen wir dies mit einer größeren Testdatei (577KB), dauerte die API etwa 200 Millisekunden, während SMTP 280 Millisekunden pro Nachricht benötigte – immer noch beeindruckend für eine Dateigröße, die 30-mal größer ist. Natürlich können je nach Standort, Internetüberlastung etc. die Werte variieren, aber die Leistung dürfte kein Problem darstellen.
Wenn Sie wirklich maximale Leistung benötigen, wäre ein guter Ausgangspunkt, eine festgelegte Anzahl von gleichzeitigen Injektionsprozessen/-sitzungen gemäß unseren Empfehlungen zu den besten Übertragungspraktiken zu starten – z.B. von einer Supervisor-Aufgabe.