Mengambil Gmail Menggunakan Fetchmail

Assalamualikum wr wb.


1. Edit .fetchmailrc, gunakan entry sebagai berikut:
   poll pop.gmail.com with proto POP3 service 995
    user 'eric.schmidt@gmail.com' there with password 'xxxxxxxx' is eric here
    options keep ssl sslfingerprint '6B:C4:63:05:87:1E:72:88:ED:81:C5:A2:51:6B:B7:B6'
    sslcertck sslcertpath /usr/share/purple/ca-certs

2. Pastikan bahwa
   chmod 600 ~/.fetchmailrc

3. Pastikan
   mkdir /usr/share/purple
   mkdir /usr/share/purple/ca-certs


Langkah yang lebih lengkap; tapi tidak perlu kayanya,Langkah untuk mengkonfigurasi fetchmail agar dapat mengambil gmail adalah sebagai berikut:


2. Cari lokasi sertifikat X.509/“privacy-enhanced-mail (PEM)”. Di Ubuntu tampaknya berada di folder
   /usr/share/purple/ca-certs.

   Atau bisa melalui perintah
   locate .pem

3. Gmail POP3-over-SSL (pop3s) server akan memberikan sertifikat server setiap kali hubungan secure-socket-layer (SSL) dilakukan. Kita perlu memverifikasi kebenaran sertifikat tersebut. Sertifikat tersebut di tanda tangan oleh certificate authority (CA), GeoTrust (Dulu-nya Equifax), menggunakan sebuah self-signed root certificate dengan kata-kata “Equifax Secure Certificate Authority” sebagai nama unit organisasi (OU) and tidak ada common name (CN). Kita perlu men-download, install file tersebut, dan meng-index root ceritificate-nya. 
  sudo su -
  mkdir /usr/share/purple
  mkdir /usr/share/purple/ca-certs
  cd /usr/share/purple/ca-certs
  wget -O Equifax_Secure_Certificate_Authority.pem \
     https://www.geotrust.com/resources/root_certificates/certificates/Equifax_Secure_Certificate_Authority.cer
  chmod 644 Equifax_Secure_Certificate_Authority.pem
  openssl x509 -in Equifax_Secure_Certificate_Authority.pem \
   -fingerprint -subject -issuer -serial -hash -noout

  akan keluar
  SHA1 Fingerprint=D2:32:09:AD:23:D3:14:23:21:74:E4:0D:7F:9D:62:13:97:86:63:3A
  subject= /C=US/O=Equifax/OU=Equifax Secure Certificate Authority
  issuer= /C=US/O=Equifax/OU=Equifax Secure Certificate Authority
  serial=35DEF4CF
  594f1775

  lanjutkan
  c_rehash .
  file 594f1775.*

  akan keluar
  594f1775.0: symbolic link to `Equifax_Secure_Certificate_Authority.pem'

Perintah c_rehash adalah script Perl bawaan dari OpenSSL toolkit; dia akan membuat link symbolic ke file sertifikat (dengan extension .pem) menggunakan nama berbasis symlink dapat hash pada masing-masing nama subjek sertifikat. Fetchmail akan menggunakan library OpenSSL dan akan membuka file yang di install di bawah nama file 594f1775.0 (atau 594f1775.1 dst).

Sertifikat server tidak perlu di simpan di mana-mana. 

5. Fetchmail client tidak perlu memperlihatkan sertifikat client. Melainkan, authentifikasi client dilakukan menggunakan perintah USER dan PASS pada post-office-protocol version 3 (POP3) pada sambungan SSL, pada saat dia tersambung dengan baik. Biasanya akan tampak
 
   fetchmail: Issuer Organization: Google Inc
   fetchmail: Issuer CommonName: Google Internet Authority
   fetchmail: Server CommonName: pop.gmail.com
   fetchmail: pop.gmail.com key fingerprint: 90:9A:84:92:E7:60:7C:A2:45:73:C9:11:D7:FE:7D:8A

Catat baik-baik fingerprint-nya dah copyka ke file .fetchmailrc sebagai berikut

6. Edit .fetchmailrc, gunakan entry sebagai berikut:
 
   poll pop.gmail.com with proto POP3 service 995
     user 'eric.schmidt@gmail.com' there with password 'xxxxxxxx' is eric here
     options keep ssl sslfingerprint '90:9A:84:92:E7:60:7C:A2:45:73:C9:11:D7:FE:7D:8A'
     sslcertck sslcertpath /usr/share/purple/ca-certs

   Pastikan bahwa
   chmod 600 $HOME/.fetchmailrc

fingerprint MD5 yang digunakan adalah milik sertifikat 'pop.gmail.com' yang akan mengirimkan Gmail POP3-over-SSL, jadi bukan sertifikat root “Equifax Secure Certificate Authority”.

7. Anda dapat mengambil mail dari Google
 
   fetchmail -v pop.gmail.com

dah segitu ja...
sekian dari ane semoga bisa bermanfaat buat temen"..

Wassalamualikum wr wb.
  
Mengambil Gmail Menggunakan Fetchmail
Item Reviewed: Mengambil Gmail Menggunakan Fetchmail 9 out of 10 based on 10 ratings. 9 user reviews.

Komentar Terbaru

Just load it!