Das wichtigste vorab: gibt es einen _WICHTIGEN_ Grund für PLAIN? (spoiler: gibt es nie!)
1. sollen Passwörter NIE im Klartext übertragen werden
2. sollen Passwörter am Server NIE im Klartext gespeichert werden, nur hashwerte davon.
Es gibt also keinen Grund weshalb dem postfix das passwort im plaintext übertragen werden sollte (auch über gesicherte Verbindungen!), da dem Server ohnehin nur ein/verschiedene hashwert(e) bekannt sein sollte(n)...
Davon abgesehen bietet der Postfix in dem gezeigten Dialog überhaupt kein AUTH an, dafür aber STARTTLS - somit wird vermutlich tls_auth_only oder eine andere Option gesetzt sein, die impliziert dass ein Login nur via TLS (also nach STARTTLS) zulässig ist. IIRC gilt das für 'smtp_use_tls = yes' und 'smtp_tls_security_level = encrypt'. Das ist korrekt so und sollte auch beibehalten werden, um sämtliche Logins über unverschlüsselte Verbindungen zu verhindern.
Um die Verbindung via TLS zu testen benutzt du openssl:
Code: Alles auswählen
openssl s_client -connect mein.mailserver.de:25 -starttls smtp
Nach einem EHLO sollten dann auch alle verfügbaren AUTH mechanismen angeboten werden.
Der Client von dem die Fehlermeldung "Ihr SMTP-Server unterstützt PLAIN nicht" stammt, muss natürlich auch STARTTLS unterstützen und verwenden.
edit:
Ahja, der SMTP sollte sich auch grundsätzlich mit dem FQDN melden (deiner meldet sich nur mit "vs301"). Den holt postfix normalerweise selbst, also scheint der hostname nicht korrekt gesetzt zu sein. Korrigiere das um Probleme zu vermeiden - so wird dein Server nämlich bei vielen anderen abgewiesen, da gemäß RFC der volle, auflösbare FQDN genannt werden _muss_. Oft wird auch versucht den Hostnamen aufzulösen und geprüft ob die IP des verbindenden Servers mit dem NS-Eintrag übereinstimmt; andernfalls wird jeglicher Zustellversuch abgewiesen.