Mengambil gmail menggunakan fetchmail

From OnnoCenterWiki
Jump to: navigation, search
  • Edit .fetchmailrc, gunakan entry sebagai berikut:
poll pop.gmail.com with proto POP3 service 995
  user 'eric.schmidt@gmail.com' there with password 'xxxxxxxx' is eric here
  options keep ssl sslfingerprint '6B:C4:63:05:87:1E:72:88:ED:81:C5:A2:51:6B:B7:B6'
  sslcertck sslcertpath /usr/share/purple/ca-certs
  • Pastikan bahwa
chmod 600 ~/.fetchmailrc
  • Pastikan
mkdir /usr/share/purple
mkdir /usr/share/purple/ca-certs


Langkah yang lebih lengkap; tapi tidak perlu kayanya

Langkah untuk mengkonfigurasi fetchmail agar dapat mengambil gmail adalah sebagai berikut:

/usr/share/purple/ca-certs.

Atau bisa melalui perintah

locate .pem
  • Gmail POP3-over-SSL (pop3s) server akan memberikan sertifikat server setiap kali hubungan secure-socket-layer (SSL) dilakukan. Kita perlu memverifikasi kebenaran sertifikat tersebut. Sertifikat tersebut di tanda tangan oleh certificate authority (CA), GeoTrust (Dulu-nya Equifax), menggunakan sebuah self-signed root certificate dengan kata-kata “Equifax Secure Certificate Authority” sebagai nama unit organisasi (OU) and tidak ada common name (CN). Kita perlu men-download, install file tersebut, dan meng-index root ceritificate-nya.
sudo su -
mkdir /usr/share/purple
mkdir /usr/share/purple/ca-certs
cd /usr/share/purple/ca-certs
wget -O Equifax_Secure_Certificate_Authority.pem \
   https://www.geotrust.com/resources/root_certificates/certificates/Equifax_Secure_Certificate_Authority.cer
chmod 644 Equifax_Secure_Certificate_Authority.pem
openssl x509 -in Equifax_Secure_Certificate_Authority.pem \
   -fingerprint -subject -issuer -serial -hash -noout

akan keluar

SHA1 Fingerprint=D2:32:09:AD:23:D3:14:23:21:74:E4:0D:7F:9D:62:13:97:86:63:3A
subject= /C=US/O=Equifax/OU=Equifax Secure Certificate Authority
issuer= /C=US/O=Equifax/OU=Equifax Secure Certificate Authority
serial=35DEF4CF
594f1775

lanjutkan

c_rehash .
file 594f1775.*

akan keluar

594f1775.0: symbolic link to `Equifax_Secure_Certificate_Authority.pem'

Perintah c_rehash adalah script Perl bawaan dari OpenSSL toolkit; dia akan membuat link symbolic ke file sertifikat (dengan extension .pem) menggunakan nama berbasis symlink dapat hash pada masing-masing nama subjek sertifikat. Fetchmail akan menggunakan library OpenSSL dan akan membuka file yang di install di bawah nama file 594f1775.0 (atau 594f1775.1 dst).

Sertifikat server tidak perlu di simpan di mana-mana.

  • Fetchmail client tidak perlu memperlihatkan sertifikat client. Melainkan, authentifikasi client dilakukan menggunakan perintah USER dan PASS pada post-office-protocol version 3 (POP3) pada sambungan SSL, pada saat dia tersambung dengan baik. Biasanya akan tampak
fetchmail: Issuer Organization: Google Inc
fetchmail: Issuer CommonName: Google Internet Authority
fetchmail: Server CommonName: pop.gmail.com
fetchmail: pop.gmail.com key fingerprint: 90:9A:84:92:E7:60:7C:A2:45:73:C9:11:D7:FE:7D:8A


Catat baik-baik fingerprint-nya dah copyka ke file .fetchmailrc sebagai berikut

  • Edit .fetchmailrc, gunakan entry sebagai berikut:
poll pop.gmail.com with proto POP3 service 995
  user 'eric.schmidt@gmail.com' there with password 'xxxxxxxx' is eric here
  options keep ssl sslfingerprint '90:9A:84:92:E7:60:7C:A2:45:73:C9:11:D7:FE:7D:8A'
  sslcertck sslcertpath /usr/share/purple/ca-certs

Pastikan bahwa

chmod 600 $HOME/.fetchmailrc

fingerprint MD5 yang digunakan adalah milik sertifikat 'pop.gmail.com' yang akan mengirimkan Gmail POP3-over-SSL, jadi bukan sertifikat root “Equifax Secure Certificate Authority”.

  • Anda dapat mengambil mail dari Google
fetchmail -v pop.gmail.com


Referensi

Pranala Menarik