Testsuite: case for malware= cmdline
[exim.git] / test / confs / 5440
1 # Exim test configuration 5440
2 # TLS client: verify certificate from server - name-fails
3
4 SERVER=
5
6 exim_path = EXIM_PATH
7 host_lookup_order = bydns
8 primary_hostname = myhost.test.ex
9 rfc1413_query_timeout = 0s
10 spool_directory = DIR/spool
11 log_file_path = DIR/spool/log/SERVER%slog
12 gecos_pattern = ""
13 gecos_name = CALLER_NAME
14
15 FX = DIR/aux-fixed
16 S1 = FX/exim-ca/example.com/server1.example.com
17
18 CA1 =   S1/ca_chain.pem 
19 CERT1 = S1/server1.example.com.pem
20 KEY1 =  S1/server1.example.com.unlocked.key
21 CA2 =   FX/cert2
22 CERT2 = FX/cert2
23 KEY2 =  FX/cert2
24
25 # ----- Main settings -----
26
27 acl_smtp_rcpt = accept
28
29 log_selector =  +tls_peerdn+tls_certificate_verified
30
31 queue_only
32 queue_run_in_order
33
34 tls_advertise_hosts = *
35
36 # Set certificate only if server
37
38 tls_certificate = ${if eq {SERVER}{server}{CERT1}fail}
39 tls_privatekey = ${if eq {SERVER}{server}{KEY1}fail}
40
41 tls_verify_hosts = *
42 tls_verify_certificates = ${if eq {SERVER}{server}{CERT2}fail}
43
44
45 # ----- Routers -----
46
47 begin routers
48
49 server_dump:
50   driver = redirect
51   condition = ${if eq {SERVER}{server}{yes}{no}}
52   data = :blackhole:
53
54 client_x:
55   driver = accept
56   local_parts = userx
57   retry_use_local_part
58   transport = send_to_server_failcert
59   errors_to = ""
60
61 client_y:
62   driver = accept
63   local_parts = usery
64   retry_use_local_part
65   transport = send_to_server_retry
66
67 client_z:
68   driver = accept
69   local_parts = userz
70   retry_use_local_part
71   transport = send_to_server_crypt
72
73 client_q:
74   driver = accept
75   local_parts = userq
76   retry_use_local_part
77   transport = send_to_server_req_fail
78
79 client_r:
80   driver = accept
81   local_parts = userr
82   retry_use_local_part
83   transport = send_to_server_req_failname
84
85 client_s:
86   driver = accept
87   local_parts = users
88   retry_use_local_part
89   transport = send_to_server_req_passname
90
91 client_t:
92   driver = accept
93   local_parts = usert
94   retry_use_local_part
95   transport = send_to_server_req_failcarryon
96
97 # ----- Transports -----
98
99 begin transports
100
101 # this will fail to verify the cert at HOSTIPV4 so fail the crypt requirement
102 send_to_server_failcert:
103   driver = smtp
104   allow_localhost
105   hosts = HOSTIPV4
106   hosts_require_tls = HOSTIPV4
107   port = PORT_D
108   tls_certificate = CERT2
109   tls_privatekey = CERT2
110
111   tls_verify_certificates = CA2
112
113 # this will fail to verify the cert at HOSTIPV4 so fail the crypt, then retry on 127.1; ok
114 send_to_server_retry:
115   driver = smtp
116   allow_localhost
117   hosts = HOSTIPV4 : 127.0.0.1
118   hosts_require_tls = HOSTIPV4
119   port = PORT_D
120   tls_certificate = CERT2
121   tls_privatekey = CERT2
122
123   tls_verify_certificates = \
124     ${if eq{$host_address}{127.0.0.1}{CA1}{CA2}}
125
126 # this will fail to verify the cert but continue unverified though crypted
127 send_to_server_crypt:
128   driver = smtp
129   allow_localhost
130   hosts = HOSTIPV4
131   hosts_require_tls = HOSTIPV4
132   port = PORT_D
133   tls_certificate = CERT2
134   tls_privatekey = CERT2
135
136   tls_verify_certificates = CA2
137   tls_try_verify_hosts = *
138
139 # this will fail to verify the cert at HOSTNAME and fallback to unencrypted
140 # Fail due to lack of correct CA
141 send_to_server_req_fail:
142   driver = smtp
143   allow_localhost
144   hosts = HOSTNAME
145   port = PORT_D
146   tls_certificate = CERT2
147   tls_privatekey = CERT2
148
149   tls_verify_certificates = CA2
150   tls_verify_hosts = *
151
152 # this will fail to verify the cert name and fallback to unencrypted
153 # fail because the cert is "server1.example.com" and the test system is something else
154 send_to_server_req_failname:
155   driver = smtp
156   allow_localhost
157   hosts = HOSTNAME
158   port = PORT_D
159   tls_certificate = CERT2
160   tls_privatekey = CERT2
161
162   tls_verify_certificates = CA1
163   tls_verify_cert_hostnames = *
164   tls_verify_hosts = *
165
166 # this will pass the cert verify including name check
167 # our stunt DNS has an A record for server1.example.com -> HOSTIPV4
168 send_to_server_req_passname:
169   driver = smtp
170   allow_localhost
171   hosts = server1.example.com
172   port = PORT_D
173   tls_certificate = CERT2
174   tls_privatekey = CERT2
175
176   tls_verify_certificates = CA1
177   tls_verify_cert_hostnames = *
178   tls_verify_hosts = *
179
180 # this will fail to verify the cert name but carry on (try-verify mode)
181 # fail because the cert is "server1.example.com" and the test system is something else
182 send_to_server_req_failcarryon:
183   driver = smtp
184   allow_localhost
185   hosts = HOSTNAME
186   port = PORT_D
187   tls_certificate = CERT2
188   tls_privatekey = CERT2
189
190   tls_verify_certificates = CA1
191   tls_verify_cert_hostnames = *
192   tls_try_verify_hosts = *
193
194 # End