Vraag

SMTP instellingen printer i.c.m. poort 465

  • 21 december 2018
  • 16 Reacties
  • 486x Bekeken

Sinds enige tijd werkt de uitgaande email van mijn printer niet meer. Het werkte altijd op smtp met poort 465 en ssl/tls auth. Maar sinds kort krijg ik de melding dat de mailserver de mail niet heeft geaccepteerd. Het werkt wel gewoon als ik de gmail of live server smtp gebruik. Zijn er wellicht instellingen veranderd? Of checkt ziggo iets bij het verzenden van mail om spam te voorkomen? Graag hulp

16 Reacties

Reputatie 7
Badge +13
@RobertvL

Heeft u onlangs een (automatisch) mailtje van Google /Gmail gehad met de aanwijzing om de veiligheidsinstelling van u Google-account even aan te passen, omdat er een beveiligingsprobleem was gevonden?
Zo ja, als u dat gedaan heeft, gelden er de strikte regels van de tweeweg autorisatie (Two factor authentication). De “onveilige” variant heeft het voordeel dat apps of systemen die dit (nog) niet kennen, gebruikt kunnen blijven worden zoal u gewend was.


Gr.,
DennyW
Bedankt voor je reactie Dennis. Maar het probleem. heb ik niet met de gmail smtp. Die werkt gewoon goed. Mijn vraag heeft betrekking op de smtp van ziggo. Die krijg ik icm mijn printer niet meer aan de praat.
Het werkte altijd op smtp met poort 465 en ssl/tls auth
Opmerkelijk. smtp.ziggo.nl Port moet 587 zijn.
https://www.ziggo.nl/klantenservice/internet/e-mail/serverinstellingen/
Han
Dank voor je reactie Hanh. Poort 587 heb ik ook geprobeerd. Die geeft direct een foutmelding. De instellingen ken ik en die heb ik goed ingesteld. Ik krijg echter zowel op poort 587 als 465 de melding "Mail geweigerd door mail server".
Dan heb je vermoedelijk een (onterechte) blokkade van je Ziggo Email Account voor verzenden via smtp.ziggo.nl. Dat is helaas aan de orde van de dag bij Ziggo Mail.

Gebruik je smtp.ziggo.nl:587 via een Email Client op PC, Phone, ....? Dat moet dan ook mis gaan....

Gr Han
Hoi Han,

Net even Thunderbird gedownload om dat te testen. Maar emails vanuit thunderbird via SMTP Ziggo 587 gaan er zonder problemen uit. Ik vermoed dat er mogelijk iets in de mail header van mijn printer zit waardoor Ziggo het kwalificeert als spam, maar daar kan ik niet echt de vinger achter krijgen.
Dan is het toch iets anders met die printer. Vergeet die blokkade opmerking van mij.
Die is niet 1 malig maar duurt voort op alle plekken waar je smtp.ziggo.nl:587 gebruikt. Oplossen is lastig, maar hier verder niet aan de orde.

Wat is het dan wel? You tell me.
Gr Han
Reputatie 4
Badge +2
Let op is een verdenking zeg niet dat het zo is of in jou geval betreft:

Je printer kan ook verkeerde / verouderde tls versie gebuiken of zelfs geheel niet en dan want die zullen als het goed is geupdate zijn bij Ziggo diverse veiligheids settings en versies.

Gewoon niet meer werken.
tls versie 1.2 zou moeten werken tls 1.0 hebben ze hopelijk bij Ziggo geblokt en tls 1.1 tja....

Is 1 van de mogelijkheden waarom bij meerdere mails niet meer werken vanaf diverse oude/verouderde software en devices.

Men kan niet wachten tot ieder over is op nieuwere versies wegens veiligheids aspect.

Men kan ook niet iedereen met alles helpen omdat er tig verschillende devices en software bij mensen in omloop en gebruik is!

Verder is met Authent, dus gebruikersnaam wachtwoord check bij de smtp verbinding plicht
Zeg, @Zpiep
Wat wil je nu eigenlijk beweren ivm het probleem hier?
Mij is het niet erg duidelijk.
Gr Han
Reputatie 4
Badge +2
Communicatie mail is beveiligd ( versleuteling) middels TLS en daar zijn verschillende versies van.
Is een versie te oud geworden omdat bijv ( zeg niet dat het zo is) Ziggo versie 1.0 hopelijk afgeschakeld heeft, jou systeem gebruikt die versie nog dan zal dit niet meer werken.

Huidige standaard versie is eigenlijk 1.2 maar diverse oudere devices en software vooral oude outlook / exchange enz gebruiken nog wel 1.0 wat eigenlijk niet meer safe is enz.
Dan staat dit in de mailheader bijvoorbeeld bij TLS v 1.2: (TLSv1.2:ECDHE-RSA-AES128-SHA256:128)

Is een vermoeden omdat het voorheen wel gewerkt heeft, en je nu ineens veel meer van dit soort zaken hier op het forum leest.

Dus of oude settings / versie afgeschakeld of andere instellingen aan kant Ziggo, soms echter ook op andere plaatsen dat verouderde zaken niet meer door kan en mag komen.

Gebruikte ciphers kunnen ook van belang zijn en verouderen / worden "afgeschakeld" indien te oud en gekraakt..
TLS zie https://www.wolfssl.com/differences-between-ssl-and-tls-protocol-versions/

1.0 is jammer genoeg bij velen nog in gebruik zoals aangegeven oude outlook exchange enz. maar mogelijk ook de mailclient in de printer, en 1.1 zou eigenlijk ook al verleden tijd moeten zijn. ;)

Ja deze reacties van mij zijn algemeen omdat het algemeen meer voor lijkt te komen, nu diensten oudere TLS versies niet meer gaan toelaten is het voor elke lezer wel handig te weten.

In dit geval een vermoeden hier maar kan dus bij meerderen zelfs als het hier niet de oorzaak is bij anderen wel de oorzaak zijn!

Men is momenteel druk bezig overal TLS 1.0 en vaak ook TLS 1.1 uit te schakelen, hierdoor zal veel niet meer werken als voorheen indien verouderde soft of hardware!

Zie hier 1 andere instelling die te lang 1.0 gebruikt heeft nu dus ineens 1.0 en 1.1 af gaat schakelen, even als weer algeme voorbeeld wat het betekenen kan in het nederlands, dit is geldig voor browsers maar ook voor mail aplicaties enz.
https://www.zorgttp.nl/uitschakelen-van-tls-1-0-1-1/

""Microsoft biedt geen ondersteuning meer voor browsers en Outlook clients die nog willen verbinden met TLS 1.0. Dus mocht je een TLS 1.0 verbinding opbouwen en dit werkt op een gegeven moment na 1 nov niet meer, krijg je geen support.""
Reputatie 4
Badge +2
Men kan testen door verschillende maildiensten te gebruiken met zijn haar mailclient en of device, dan een mail verzenden en bij ontvanger kijken naar de mailheader.
Hier zie je dan hopelijk de gebruikte TLS versie en Cipher enz.

Is dit versie 1.0 of 1.1 dan wordt het hoog tijd hier wat aan te doen. enz

bij versie 1.2 krijg je bijvoorbeeld in de mailheader:
(TLSv1.2:ECDHE-RSA-AES128-SHA256:128)
Reputatie 4
Badge +2
Als het een HP printer is zie hier waarom oudere dan soms niet meer met mail werken als voorbeeld

https://h30434.www3.hp.com/t5/Scanning-Faxing-and-Copying/MFP-Scan-to-Email-issue/td-p/6568343
Badge +10
@Zpiep , je draagt terecht dit mogelijke punt aan. Alleen ondersteunt de Ziggo mail server op poort 587 nog zowel TLS 1.0, 1.1 als 1.2. Dus dat lijkt me niet de oorzaak hier. Of er moet nog sprake zijn van niet meer ondersteunde ciphers.

code:
nmap -Pn --script ssl-enum-ciphers -p 587 smtp.ziggo.nl
Starting Nmap 7.01 ( https://nmap.org ) at 2018-12-25 09:45 CET
Nmap scan report for smtp.ziggo.nl (212.54.34.9)
Host is up (0.017s latency).
Other addresses for smtp.ziggo.nl (not scanned): 212.54.42.9
rDNS record for 212.54.34.9: smtp.mnd.mail.iss.as9143.net
PORT STATE SERVICE
587/tcp open submission
| ssl-enum-ciphers:
| TLSv1.0:
| ciphers:
| TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA (dh 2048) - C
| TLS_DHE_RSA_WITH_AES_128_CBC_SHA (dh 2048) - A
| TLS_DHE_RSA_WITH_AES_256_CBC_SHA (dh 2048) - A
| TLS_DHE_RSA_WITH_CAMELLIA_128_CBC_SHA (dh 2048) - A
| TLS_DHE_RSA_WITH_CAMELLIA_256_CBC_SHA (dh 2048) - A
| TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA (secp192r1) - D
| TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA (secp192r1) - A
| TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA (secp192r1) - A
| TLS_RSA_WITH_3DES_EDE_CBC_SHA (rsa 2048) - C
| TLS_RSA_WITH_AES_128_CBC_SHA (rsa 2048) - A
| TLS_RSA_WITH_AES_256_CBC_SHA (rsa 2048) - A
| TLS_RSA_WITH_CAMELLIA_128_CBC_SHA (rsa 2048) - A
| TLS_RSA_WITH_CAMELLIA_256_CBC_SHA (rsa 2048) - A
| compressors:
| NULL
| cipher preference: client
| warnings:
| Key exchange parameters of lower strength than certificate key
| TLSv1.1:
| ciphers:
| TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA (dh 2048) - C
| TLS_DHE_RSA_WITH_AES_128_CBC_SHA (dh 2048) - A
| TLS_DHE_RSA_WITH_AES_256_CBC_SHA (dh 2048) - A
| TLS_DHE_RSA_WITH_CAMELLIA_128_CBC_SHA (dh 2048) - A
| TLS_DHE_RSA_WITH_CAMELLIA_256_CBC_SHA (dh 2048) - A
| TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA (secp192r1) - D
| TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA (secp192r1) - A
| TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA (secp192r1) - A
| TLS_RSA_WITH_3DES_EDE_CBC_SHA (rsa 2048) - C
| TLS_RSA_WITH_AES_128_CBC_SHA (rsa 2048) - A
| TLS_RSA_WITH_AES_256_CBC_SHA (rsa 2048) - A
| TLS_RSA_WITH_CAMELLIA_128_CBC_SHA (rsa 2048) - A
| TLS_RSA_WITH_CAMELLIA_256_CBC_SHA (rsa 2048) - A
| compressors:
| NULL
| cipher preference: client
| warnings:
| Key exchange parameters of lower strength than certificate key
| TLSv1.2:
| ciphers:
| TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA (dh 2048) - C
| TLS_DHE_RSA_WITH_AES_128_CBC_SHA (dh 2048) - A
| TLS_DHE_RSA_WITH_AES_128_CBC_SHA256 (dh 2048) - A
| TLS_DHE_RSA_WITH_AES_128_CCM (dh 2048) - A
| TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 (dh 2048) - A
| TLS_DHE_RSA_WITH_AES_256_CBC_SHA (dh 2048) - A
| TLS_DHE_RSA_WITH_AES_256_CBC_SHA256 (dh 2048) - A
| TLS_DHE_RSA_WITH_AES_256_CCM (dh 2048) - A
| TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 (dh 2048) - A
| TLS_DHE_RSA_WITH_CAMELLIA_128_CBC_SHA (dh 2048) - A
| TLS_DHE_RSA_WITH_CAMELLIA_128_CBC_SHA256 (dh 2048) - A
| TLS_DHE_RSA_WITH_CAMELLIA_128_GCM_SHA256 (dh 2048) - A
| TLS_DHE_RSA_WITH_CAMELLIA_256_CBC_SHA (dh 2048) - A
| TLS_DHE_RSA_WITH_CAMELLIA_256_CBC_SHA256 (dh 2048) - A
| TLS_DHE_RSA_WITH_CAMELLIA_256_GCM_SHA384 (dh 2048) - A
| TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA (secp192r1) - D
| TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA (secp192r1) - A
| TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 (secp192r1) - A
| TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 (secp192r1) - A
| TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA (secp192r1) - A
| TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 (secp192r1) - A
| TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 (secp192r1) - A
| TLS_ECDHE_RSA_WITH_CAMELLIA_128_CBC_SHA256 (secp192r1) - A
| TLS_ECDHE_RSA_WITH_CAMELLIA_128_GCM_SHA256 (secp192r1) - A
| TLS_ECDHE_RSA_WITH_CAMELLIA_256_CBC_SHA384 (secp192r1) - A
| TLS_ECDHE_RSA_WITH_CAMELLIA_256_GCM_SHA384 (secp192r1) - A
| TLS_RSA_WITH_3DES_EDE_CBC_SHA (rsa 2048) - C
| TLS_RSA_WITH_AES_128_CBC_SHA (rsa 2048) - A
| TLS_RSA_WITH_AES_128_CBC_SHA256 (rsa 2048) - A
| TLS_RSA_WITH_AES_128_CCM (rsa 2048) - A
| TLS_RSA_WITH_AES_128_GCM_SHA256 (rsa 2048) - A
| TLS_RSA_WITH_AES_256_CBC_SHA (rsa 2048) - A
| TLS_RSA_WITH_AES_256_CBC_SHA256 (rsa 2048) - A
| TLS_RSA_WITH_AES_256_CCM (rsa 2048) - A
| TLS_RSA_WITH_AES_256_GCM_SHA384 (rsa 2048) - A
| TLS_RSA_WITH_CAMELLIA_128_CBC_SHA (rsa 2048) - A
| TLS_RSA_WITH_CAMELLIA_128_CBC_SHA256 (rsa 2048) - A
| TLS_RSA_WITH_CAMELLIA_128_GCM_SHA256 (rsa 2048) - A
| TLS_RSA_WITH_CAMELLIA_256_CBC_SHA (rsa 2048) - A
| TLS_RSA_WITH_CAMELLIA_256_CBC_SHA256 (rsa 2048) - A
| TLS_RSA_WITH_CAMELLIA_256_GCM_SHA384 (rsa 2048) - A
| compressors:
| NULL
| cipher preference: client
| warnings:
| Key exchange parameters of lower strength than certificate key
|_ least strength: D

Nmap done: 1 IP address (1 host up) scanned in 6.96 seconds



Reputatie 4
Badge +2
Danke @efok

Hmm 1.0 en eigenlijk ook 1.1 zijn niet meer veilig, echter correct dat in combinatie met ciphers.

Kan het zijn weet ik niet, ik hoop dat ze bij Ziggo minstens dat in orde brengen indien nog niet.
Want https://community.ziggo.nl/e-mail-103/algemeen-daar-ik-op-mijn-vingers-getikt-ben-de-vraag-welke-tls-en-cipher-versie-s-zijn-tot-wanneer-nog-mogelijk-of-reeds-afgeschakeld-ziggo-35266#post350540

Want cipher is ook niet veilig meer.

Voor iedereen die "zakelijk" mailt met / naar Ziggo heeft overigens een risico nu daar 1.0 niet meer compliant is met veiligheid en daar zou dan heel veel niet meer aan diverse communicatie over mogen lopen. ( Advocaten, Medisch , betaalzaken enz.)

Als het fout gaat met een Bankaccount wat via Ziggomail loopt kan de Bank dit mogelijk als twistpunt aanrekenen enz.

Je kan je printer tls en cipher testen door de headers bij een mailaccount waar hij wel mee werkt uit te lezen

Prettige feestdagen.🎅🏿

EDIT: het kan natuurlijk ook zijn dat andere beveiliging in het circuit die wel let op TLS versie enz die verouderd zijn letten ergens dan blokt. (dit als de printer bijv niet default de meest veilige kiest enz, want ziggo laat communicatie met TLS 1.0 en onveilige ciphers via smtp nog toe lijkt het)

enne:
Om misverstanden te voorkomen als communicatie aan de ander kant met veilige versies werkt gaat dit natuurlijk over en bij Ziggo met de veilige versies, het is alleen zo dat Ziggo onveilige versie nog wel toe staat en de bal ligt dan in eerste instantie bij degen die onveilige versies gebruikt, dus te oude outlook enz!
Badge +10
Ik denk dat Ziggo er bewust voor heeft gekozen om de oudere TLS versie aan de submission kant van hun servers nog wel te ondersteunen, om oudere clients/software te kunnen blijven gebruiken. Anders regent het gelijk klachten, en leg dit de helpdesk maar eens uit.

De verdere communicatie van de Ziggo servers met andere mailservers gaat vermoedelijk wel degelijk over TLS 1.2.

Overigens moet je mijn post niet opvatten als "op de vingers tikken", maar gewoon een bijdrage om de zaken helder te krijgen.😉

In vergelijking met de plain text submission op poort 25, die ook nog wordt ondersteund, is is TLS 1.0 op 587 al een hele stap vooruit.
Reputatie 4
Badge +2
Yep begrijp dat betreffende de helpdesk.

Maar langzaam is het wel eens tijd dat men in algemeen minder laks met veiligheid en verouderde standaards software / hardware enz omgaat.


Niet voor niets dat zoveel zaken gehackt kunnen worden en diverse lekken, de meeste geen eens bekend gemaakt worden maar een doofpot voor is enz.

Heel veel is afhankelijk van een veilig en goed werkend internet en alles eromheen, ook best veel zeer kritische zaken wat infrastructuur enz betreft.

Niemand lijkt het durft verantwoording te nemen, mede om jou aangehaalde probleem, is ook moeilijk deze tijd een hoofd cyber security te vinden die wel stevig doorgrijpt, en die zijn bij minste of geringste compleet verbrand voor vervolg in hun beroep als het fout gaat.

Daar waar het fout gaat is dan vaak waar men te laks is of directie / management liever problemen veroorzaakt door up to date en compliant zijn en werken uit de weg gaan, de kop in het zand steken, als het fout gaat met vingertjes wijzen enz.

Die cultuur is overigens in sommige gevallen letterlijk dodelijk, denk an niet veilig systeem in een auto / vliegtuig / ziekenhuis enz. Bij Wapensystemen in USA is dit trouwens getest en gebleken een zeer groot risico te zijn.

Kan wel offtopic zijn, maar een sterker IT/Cyber veiligheids bewustzijn maar dan ook werkelijk uitvoeren en houden aan is voor de toekomst een must!

Men staat dus in weze bij Ziggo toe dat bijv. te oude printers met niet veilige TLS versie en mogelijk daarbij nog meer kritische zaken gebruikt kunnen blijven worden.


Onduidelijk blijft dan oude versie kunnen mogelijk wel weer bij Ziggo werken maar door andere beveiliging ergens in circuit/netwerk juist weer wel geblokt worden, ga dan maar eens zoeken.😉

Reageer