falcon mail-provider无法发送邮件问题

问题描述

falcon发送报警邮件,使用的是回调的方式,将需要发送的邮件推送到某个邮件接口,而该接口就是由mail-provider组件提供的
详见:https://github.com/open-falcon/mail-provider
我们公司使用的是exchange邮件服务组件,但在实际测试的过程中发现,告警邮件无法发送,将mail-provider组件中发送邮件的代码提取出来后单独运行也无法发送邮件

深入代码

深入查看代码,其邮件用的是一个封装好的库:https://github.com/toolkits/smtp ,通过对该开源库的分析,找到了问题所在,先科普几个smtp的知识

smtp服务

如何调用其发送一封邮件

其底层 跟我们平时telnet访问邮件的587 25端口类似,都是先发送一个EHLO,然后再访问

登陆方式

登陆方式 目前profix分为:{"LOGIN", "PLAIN", "CRAM-MD5"},但是Exchange为:{GSSAPI NTLM LOGIN}
只有LOGIN的登陆方式是共有的,其中toolkits/smtp并未将LOGIN的登陆方式写进去,只是很简单了实现了PLAIN的登陆方式,导致与exchange不兼容

如何查看支持的登陆方式?

telnet 连接上邮件服务器的587端口后输入EHLO,在AUTH那里能看到开放的登陆方式

EHLO
250-mail.gridsum.com Hello [202.103.147.235]
250-SIZE 209715200
250-PIPELINING
250-DSN
250-ENHANCEDSTATUSCODES
250-STARTTLS
250-AUTH GSSAPI NTLM LOGIN
250-8BITMIME
250-BINARYMIME
250 CHUNKING

LOGIN

使用login方式的验证序列如下 (C:表示Client,S:表示Server)
C:auth login ------------------------------------------------- 进行用户身份认证
S:334 VXNlcm5hbWU6 ----------------------------------- BASE64编码“Username:”
C:Y29zdGFAYW1heGl0Lm5ldA== ----------------------------------- 用户名,使用BASE64编码
S:334 UGFzc3dvcmQ6 -------------------------------------BASE64编码"Password:"
C:MTk4MjIxNA== ----------------------------------------------- 密码,使用BASE64编码
S:235 auth successfully -------------------------------------- 身份认证成功
(Base64 编码计算:http://tool.114la.com/base64.html )

PLAIN

基于明文的SMTP验证,详见:http://www.ietf.org/internet-drafts/draft-ietf-sasl-plain-08.txt
其发送用户名与口令的格式应该是“timtanstaaftanstaaf”。“tim”是用户名,后边的字符串是口令,NULL是ASCII的0(所以无法使用telnet登录)。

CARM-MD5

CRAM-MD5即是一种Keyed-MD5验证方式,CRAM是“Challenge-Response Authentication Mechanism”的所写。所谓Keyed-MD5,是将Clieng与Server共享的一个Key作为一部分MD5的输入,正好邮件系统的用户口令可以作为这个Key。具体的交互如下:

S: * OK IMAP4 Server
C: A0001 AUTHENTICATE CRAM-MD5
S: + PDE4OTYuNjk3MTcwOTUyQHBvc3RvZmZpY2UucmVzdG9uLm1jaS5uZXQ+ -------- Server发送BASE64编码的Timestamp、Hostname等给Client
C: dGltIGI5MTNhNjAyYzdlZGE3YTQ5NWI0ZTZlNzMzNGQzODkw ------- Client将收到的信息加上用户名和口令,编码为BASE64发送给Server
S: A0001 OK CRAM authentication successful ----------- Server使用该用户的口令进行MD5运算,如果得到相同的输出则认证成功

Keyed-MD5的计算公式为:
MD5 ( (tanstaaftanstaaf XOR opad),MD5((tanstaaftanstaaf XOR ipad), [email protected]) ),其中

MD5()为标准的MD5算法,“tanstaaftanstaaf”为用户口令,“[email protected]”是从Server发送过来的Timestamp和Hostname等,ipad和opad为Keyed-MD5算法特定的常数。上面的公式得出的digest为"b913a602c7eda7a495b4e6e7334d3890",加上用户名,即"tim b913a602c7eda7a495b4e6e7334d3890"进行BASE64的编码,得到上面发送给Server的“dGltIGI5MTNhNjAyYzdlZGE3YTQ5NWI0ZTZlNzMzNGQzODkw”。

修复

重写toolkit/smtp这个服务,新增Login的认证方式,同时必须打开TLS,防止密码泄露
实现一个Login的auth,只需要实现:Start与Next方法即可

func (a *loginAuth) Start(server *smtp.ServerInfo) (string, []byte, error) {
    if !server.TLS {

        advertised := false
        for _, mechanism := range server.Auth {
            if mechanism == "LOGIN" {
                advertised = true
                break
            }
        }
        if !advertised {
            return "", nil, errors.New("gomail: unencrypted connection")
        }
    }
    if server.Name != a.host {
        return "", nil, errors.New("gomail: wrong host name")
    }

    return "LOGIN", nil, nil
}

func (a *loginAuth) Next(fromServer []byte, more bool) ([]byte, error) {
    if !more {
        return nil, nil
    }

    switch {
    case bytes.Equal(fromServer, []byte("Username:")):
        return []byte(a.username), nil
    case bytes.Equal(fromServer, []byte("Password:")):
        return []byte(a.password), nil
    default:
        return nil, fmt.Errorf("gomail: unexpected server challenge: %s", fromServer)
    }
}

修改smtp.go

丰富登陆验证的类型

循环登陆,防止登陆失败后就不去尝试其他的登陆方式,这样能同时兼容profix与exchange

具体的代码见:

https://github.com/peng19940915/smtp

你可能感兴趣的:(falcon mail-provider无法发送邮件问题)