Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!
Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.
Strony: 1
Witam,
Skonfigurowałem sobie postfixa z TLS oraz użytkownikami w bazie mysql. Serwer aktywowałem na porcie smtps (465). Moge wysyłac maile uzywając połączenia SSL/TLS w MUA, ale z normlanym hasłem (nie szyfrowanym). Jak ustawiam szyfrowane, to mam timeouta...
Jeśli natomiast wyślę wiadomość z serwera do siebie ( na swój serwer który działa w 100% prawidłowo), i chce odpisac na maila, to MUA mówi:
Wystąpił błąd podczas wysyłania wiadomości. Odpowiedź serwera: 5.1.1 sorry, no mailbox here by that name (chkuser). Sprawdź adresata wiadomości (test@domena.pl), a następnie ponów próbę.
Dziwne...MX dla domeny jest. Z tej domeny też wysyłam maile bez problemu.. Hmm...
Poniżej konfiguracja postfixa:
# master.cf smtps inet n - n - - smtpd -o smtpd_tls_wrappermode=yes -o smtpd_sasl_auth_enable=yes -o smtpd_client_restrictions=permit_sasl_authenticated,reject (...) # main.cf (...) # TLS parameters smtp_use_tls = yes smtpd_use_tls = yes smtpd_tls_auth_only = no smtpd_tls_loglevel = 2 smtpd_tls_received_header = yes smtpd_tls_key_file = /etc/postfix/ssl/smtpd.key smtpd_tls_cert_file = /etc/postfix/ssl/smtpd.crt smtpd_tls_CAfile = /etc/postfix/ssl/cacert.pem smtp_tls_note_starttls_offer = yes smtpd_tls_session_cache_timeout = 3600s tls_random_source = dev:/dev/urandom local_recipient_maps = broken_sasl_auth_clients = yes smtpd_sasl_authenticated_header = yes smtpd_sasl_auth_enable = yes smtpd_sasl_type = cyrus smtpd_sasl_security_options = noanonymous smtpd_sasl_local_domain = $myhostname smtpd_recipient_restrictions = permit_mynetworks, permit_sasl_authenticated, reject_unauth_destination
# Logi podczas wysyłania z postfixa na mój serwer pocztowy oparty o qmail:
Oct 11 19:17:25 bdc postfix/smtpd[8853]: connect from localhost.localdomain[127.0.0.1] Oct 11 19:17:25 bdc postfix/smtpd[8853]: A3A2E24063: client=localhost.localdomain[127.0.0.1] Oct 11 19:17:25 bdc postfix/cleanup[8839]: A3A2E24063: message-id=<4E947A58.7070000@postfixdomain.pl> Oct 11 19:17:25 bdc postfix/smtpd[8853]: disconnect from localhost.localdomain[127.0.0.1] Oct 11 19:17:25 bdc postfix/qmgr[8661]: A3A2E24063: from=<test@postfixdomain.pl>, size=1202, nrcpt=1 (queue active) Oct 11 19:17:25 bdc amavis[8539]: (08539-03) Passed CLEAN, [86.42.64.7] [86.42.64.7] <test@postfixdomain.pl> -> <myname@myqmailmtadomain.net>, Message-ID: <4E947A58.7070000@postfixdomain.pl>, mail_id: IK4PwSjrOAfM, Hits: -1, size: 755, queued_as: A3A2E24063, 3252 ms Oct 11 19:17:25 bdc postfix/smtp[8840]: 564CF24054: to=<myname@myqmailmtadomain.net>, relay=127.0.0.1[127.0.0.1]:10024, delay=3.4, delays=0.1/0/0/3.3, dsn=2.0.0, status=sent (250 2.0.0 Ok, id=08539-03, from MTA([127.0.0.1]:10025): 250 2.0.0 Ok: queued as A3A2E24063) Oct 11 19:17:25 bdc postfix/qmgr[8661]: 564CF24054: removed Oct 11 19:17:25 bdc postfix/smtp[8854]: certificate verification failed for poczta.myqmailmtadomain.net[$MYQMAILDOMAINIP]:25: self-signed certificate Oct 11 19:17:28 bdc postfix/smtp[8854]: A3A2E24063: to=<myname@myqmailmtadomain.net>, relay=poczta.myqmailmtadomain.net[$MYQMAILDOMAINIP]:25, delay=2.4, delays=0/0/0.11/2.3, dsn=2.0.0, status=sent (250 ok 1318353522 qp 10617) Oct 11 19:17:28 bdc postfix/qmgr[8661]: A3A2E24063: removed
# Logi podczas wysyłania z włączonymi szyfrowanymi hasłami:
Oct 11 19:22:37 bdc postfix/smtpd[8899]: sql auxprop plugin using mysql engine Oct 11 19:22:37 bdc postfix/smtpd[8899]: initializing the server-side TLS engine Oct 11 19:22:37 bdc postfix/smtpd[8899]: connect from 86-42-64-7.dynamic.chello.pl[86.42.64.7] Oct 11 19:22:37 bdc postfix/smtpd[8899]: setting up TLS connection from 86-42-64-7.dynamic.chello.pl[86.42.64.7] Oct 11 19:22:37 bdc postfix/smtpd[8899]: 86-42-64-7.dynamic.chello.pl[86.42.64.7]: TLS cipher list "ALL:!EXPORT:!LOW:+RC4:@STRENGTH:!aNULL" Oct 11 19:22:37 bdc postfix/smtpd[8899]: SSL_accept:before/accept initialization Oct 11 19:22:37 bdc postfix/smtpd[8899]: SSL_accept:SSLv3 read client hello B Oct 11 19:22:37 bdc postfix/smtpd[8899]: SSL_accept:SSLv3 write server hello A Oct 11 19:22:37 bdc postfix/smtpd[8899]: SSL_accept:SSLv3 write certificate A Oct 11 19:22:37 bdc postfix/smtpd[8899]: SSL_accept:SSLv3 write key exchange A Oct 11 19:22:37 bdc postfix/smtpd[8899]: SSL_accept:SSLv3 write certificate request A Oct 11 19:22:37 bdc postfix/smtpd[8899]: SSL_accept:SSLv3 flush data Oct 11 19:22:37 bdc postfix/smtpd[8899]: SSL_accept:SSLv3 read client certificate A Oct 11 19:22:37 bdc postfix/smtpd[8899]: SSL_accept:SSLv3 read client key exchange A Oct 11 19:22:37 bdc postfix/smtpd[8899]: SSL_accept:SSLv3 read finished A Oct 11 19:22:37 bdc postfix/smtpd[8899]: SSL_accept:SSLv3 write session ticket A Oct 11 19:22:37 bdc postfix/smtpd[8899]: SSL_accept:SSLv3 write change cipher spec A Oct 11 19:22:37 bdc postfix/smtpd[8899]: SSL_accept:SSLv3 write finished A Oct 11 19:22:37 bdc postfix/smtpd[8899]: SSL_accept:SSLv3 flush data Oct 11 19:22:37 bdc postfix/smtpd[8899]: Anonymous TLS connection established from 86-42-64-7.dynamic.chello.pl[86.42.64.7]: TLSv1 with cipher DHE-RSA-AES256-SHA (256/256 bits) Oct 11 19:22:37 bdc postfix/smtpd[8899]: sql plugin Parse the username test@postfixdomain.pl Oct 11 19:22:37 bdc postfix/smtpd[8899]: sql plugin try and connect to a host Oct 11 19:22:37 bdc postfix/smtpd[8899]: sql plugin trying to open db 'mail' on host '127.0.0.1' Oct 11 19:22:37 bdc postfix/smtpd[8899]: begin transaction Oct 11 19:22:37 bdc postfix/smtpd[8899]: sql plugin create statement from userPassword test postfixdomain.pl Oct 11 19:22:37 bdc postfix/smtpd[8899]: sql plugin doing query select password from users where email = 'test@postfixdomain.pl'; Oct 11 19:22:37 bdc postfix/smtpd[8899]: sql plugin create statement from cmusaslsecretCRAM-MD5 test postfixdomain.pl Oct 11 19:22:37 bdc postfix/smtpd[8899]: sql plugin doing query select password from users where email = 'test@postfixdomain.pl'; Oct 11 19:22:37 bdc postfix/smtpd[8899]: commit transaction Oct 11 19:22:37 bdc postfix/smtpd[8899]: sql plugin Parse the username test@postfixdomain.pl Oct 11 19:22:37 bdc postfix/smtpd[8899]: sql plugin try and connect to a host Oct 11 19:22:37 bdc postfix/smtpd[8899]: sql plugin trying to open db 'mail' on host '127.0.0.1' Oct 11 19:22:37 bdc postfix/smtpd[8899]: warning: SASL authentication failure: incorrect digest response Oct 11 19:22:37 bdc postfix/smtpd[8899]: warning: 86-42-64-7.dynamic.chello.pl[86.42.64.7]: SASL CRAM-MD5 authentication failed: authentication failure
Ostatnio edytowany przez Grzeslaw (2011-10-11 19:35:45)
Offline
Grzeslaw napisał(-a):
Kod:
Wystąpił błąd podczas wysyłania wiadomości. Odpowiedź serwera: 5.1.1 sorry, no mailbox here by that name (chkuser). Sprawdź adresata wiadomości (test@domena.pl), a następnie ponów próbę.
A skad wziąłeś w Postfixie łatkę chkuser z Netqmaila?
Jaki serwer tam stawiasz naprawdę? :xD
Ostatnio edytowany przez Jacekalex (2011-10-12 09:08:44)
Offline
Na serwerze stawiam postfixa... Natomiast ten message z checkuser dostaje jak wysylam od siebie z mojego prywatnego serwera (opartego o qmail), do serwera który stawiam (opartego o postfix)..
Offline
Grzeslaw napisał(-a):
Na serwerze stawiam postfixa... Natomiast ten message z checkuser dostaje jak wysylam od siebie z mojego prywatnego serwera (opartego o qmail), do serwera który stawiam (opartego o postfix)..
Możesz odszyfrować ta odpowiedź?
Bo w tej chwili wynika, że łączysz się nie ze stawianym Postfixem, tylko z Qmailem.
Swoim lub nie swoim.
Zobacz domenę i adresy MX, na jaki Ip wskazują.
Bo jak nie lączysz się ze swoim Postfixem, tylko z innym serwerm, to nic z tego Postfixa nie wyślesz, prawda?
Ostatnio edytowany przez Jacekalex (2011-10-12 15:28:14)
Offline
Jacekalex napisał(-a):
Grzeslaw napisał(-a):
Na serwerze stawiam postfixa... Natomiast ten message z checkuser dostaje jak wysylam od siebie z mojego prywatnego serwera (opartego o qmail), do serwera który stawiam (opartego o postfix)..
Możesz odszyfrować ta odpowiedź?
Bo w tej chwili wynika, że łączysz się nie ze stawianym Postfixem, tylko z Qmailem.
Swoim lub nie swoim.
Zobacz domenę i adresy MX, na jaki Ip wskazują.
Bo jak nie lączysz się ze swoim Postfixem, tylko z innym serwerm, to nic z tego Postfixa nie wyślesz, prawda?
Mam u siebie w domu skonfigurowane SMTP mojej domeny, którą obsługuje qmail.
Z mojego konta, wysyłam wiadomośc na domenę która jest skonfigurowana na postfixie na nowym serwerze. Domena ta ma skierowany MX na adres na którym dziala postfix. Także i domena i postfix kierują poprawnie na serwer docelowy. Dziwi mnie tylko że jak dostaje z qmaila informacje że adres nadawcy nie instnieje, to w logach na postfixie nie mam informacji o tym, że nadchodzi jakiekolwiek połączenie..
Dokładnie sprawdzałem host $domenapostfixa oraz host -t MX domenapostfixa i kieruje poprawnie.
Offline
Tylko jak wysyłasz maila -to chcesz wysłać przez Postfixa, a łączysz się z Qmailem?
Domena i mx się zgadza?
A program pocztowy prawidłowo skonfigurowany?
Zainteresuj się lepiej swaksem...
Offline
Jak wysyłam maila to łączę się z Qmailem z domowego komputera za pomoca Thunderbirda..
Domena i mx domenyposfixowej sie jak najbardziej zgadza. To pierwsze co sprawdzalem.
Mój program pocztowy musi być prawidłowo skonfigurowany skoro wysyłam używając go od 4lat i nie zanotowałem problemów by coś do kogoś nie doszło z winy mojego serwera..
A i co ciekawe jak wysłałem sobie z adresu @wp.pl na ten testowy postfixowy, to mail, przyszedl..A co do swaksa.. Patrzylem.. Bardzo fajne narzędzie. co zauwarzyłem: po odpaleniu go i chcialem wyslac test maila od siebie (z qmaila) na nowy serwer (posfixa) - mail poszedł bez problemu. Jeśli namiast użyłem autoryzacji.. przeszło autoryzacje napisało maila i podczas wysyłki się przyburzył..
$ swaks --to test@domenapostfixowa.pl --from grzegorz@domenaqmailowa.net === Trying mail.domenaqmailowa.net:25... === Connected to mail.domenaqmailowa.net. <- 220 bdc.domenaqmailowa.net ESMTP -> EHLO domenaqmailowa.pl <- 250-bdc.domenaqmailowa.net <- 250-PIPELINING <- 250-SIZE 10240000 <- 250-VRFY <- 250-ETRN <- 250-STARTTLS <- 250-AUTH LOGIN CRAM-MD5 PLAIN DIGEST-MD5 <- 250-AUTH=LOGIN CRAM-MD5 PLAIN DIGEST-MD5 <- 250-ENHANCEDSTATUSCODES <- 250-8BITMIME <- 250 DSN -> MAIL FROM:<grzegorz@domenaqmailowa.net> <- 250 2.1.0 Ok -> RCPT TO:<test@domenapostfixowa.pl> <- 250 2.1.5 Ok -> DATA <- 354 End data with <CR><LF>.<CR><LF> -> Date: Thu, 13 Oct 2011 03:03:05 +0200 -> To: test@domenapostfixowa.pl -> From: grzegorz@domenaqmailowa.net -> Subject: test Thu, 13 Oct 2011 03:03:05 +0200 -> X-Mailer: swaks v20061116.0 jetmore.org/john/code/#swaks -> -> This is a test mailing -> -> . <- 250 2.0.0 Ok: queued as E2FB724054 -> QUIT <- 221 2.0.0 Bye === Connection closed with remote host. $ swaks --to test@domenapostfixowa.pl --from grzegorz@domenaqmailowa.net --auth --auth-user='grzegorz@domenaqmailowa.net' --auth-password=XXX --server poczta.domenaqmailowa.net === Trying poczta.domenaqmailowa.net:25... === Connected to poczta.domenaqmailowa.net. <- 220 domenaqmailowa.net ESMTP -> EHLO domenaqmailowa.pl <- 250-domenaqmailowa.net <- 250-STARTTLS <- 250-PIPELINING <- 250-8BITMIME <- 250-SIZE 0 <- 250 AUTH LOGIN PLAIN CRAM-MD5 -> AUTH CRAM-MD5 <- 334 PDEwOTkyLjEzMTg0Njc5NjVAMD4= -> Z3J6ZWdvcnpAZGFqdWsubmV0IGQzZDZkOWNhNWY3YWFmZDQ0ODE1N2I4ODA2MGRjNTky <- 235 ok, go ahead (#2.0.0) -> MAIL FROM:<grzegorz@domenaqmailowa.net> <- 250 ok -> RCPT TO:<test@domenapostfixowa.pl> <** 550 5.1.1 sorry, no mailbox here by that name (chkuser) -> QUIT <- 221 domenaqmailowa.net === Connection closed with remote host.
Offline
jeszcze co ciekawe.. zauwarzylem ze jak wysylam z wp, gmail to maile dochodza.. tylko z tego mojego qmaila nie chca isc [;
-- EDIT--
Już wszystko jasne. Na moim serwerze opartym o qmail z którego wysyłałem maile, domena która jest obecnie obsługiwana przez postfixa była wpisana w plikach: /var/qmail/control/rcpthosts /var/qmail/control/virtualdomains. co powodowało pogubienie się qmaila ;)
Został tylko jeden problem:
szyfrowanie hasła w autoryzacji smtp dla postfixa.. czego mi brak do uzyskania tej funkcjonalności?
Ostatnio edytowany przez Grzeslaw (2011-10-13 15:49:34)
Offline
Grzeslaw napisał(-a):
jeszcze co ciekawe.. zauwarzylem ze jak wysylam z wp, gmail to maile dochodza.. tylko z tego mojego qmaila nie chca isc [;
-- EDIT--
Już wszystko jasne. Na moim serwerze opartym o qmail z którego wysyłałem maile, domena która jest obecnie obsługiwana przez postfixa była wpisana w plikach: /var/qmail/control/rcpthosts /var/qmail/control/virtualdomains. co powodowało pogubienie się qmaila ;)
Został tylko jeden problem:
szyfrowanie hasła w autoryzacji smtp dla postfixa.. czego mi brak do uzyskania tej funkcjonalności?
Jeśli łaczysz sie z Qmailem, to jeśli domena nie będzie w rcphost, to na 95% dostaniesz tylko inny komunikat odrzucenia, np:
swaks -f asia@sejm.pl -t jasio@prezydent.pl -s localhost -p 25 ..... -> MAIL FROM:<asia@sejm.pl> <- 250 ok -> RCPT TO:<jasio@prezydent.pl> <** 553 5.7.1 sorry, that domain isn't in my list of allowed rcpthosts
by się połączyć do Postfixa, musisz tak skonfigurować domenę Postfixa, zeby wskazywała IP serwera z Postfixem.
W poście #7 połączyłeś się prawidłowo z Postfixem, tym poleceniem:
swaks --to test@domenapostfixowa.pl --from grzegorz@domenaqmailowa.net
Co do szyfrowanych haseł, to musisz włączyc autoryzację SASL, chyba najprościej wyjdzie dovecot-sasl.
Sznurki:
http://www.postfix.org/SASL_README.html#server_sasl_enable
http://www.postfix.org/SASL_README.html#server_dovecot
Całość:
http://www.postfix.org/SASL_README.html
To by było na tyle
;-)
Ostatnio edytowany przez Jacekalex (2011-10-14 11:03:22)
Offline
No tak, ale ja korzystam z couriera a nie dovecota.. Czy courier ma jakieś problemy z szyfrowaniem haseł?
Przypuszczam, że błąd jest gdzieś w konfiguracji..
Otoco znalazłem jeszcze w logach jak wysyłam z autoryzacją:
Oct 14 14:14:38 bdc postfix/smtpd[9877]: sql auxprop plugin using mysql engine Oct 14 14:14:38 bdc postfix/smtpd[9877]: initializing the server-side TLS engine Oct 14 14:14:38 bdc postfix/smtpd[9877]: connect from 89-77-64-7.dynamic.chello.pl[89.77.64.7] Oct 14 14:14:38 bdc postfix/smtpd[9877]: setting up TLS connection from 89-77-64-7.dynamic.chello.pl[89.77.64.7] Oct 14 14:14:38 bdc postfix/smtpd[9877]: 89-77-64-7.dynamic.chello.pl[89.77.64.7]: TLS cipher list "ALL:!EXPORT:!LOW:+RC4:@STRENGTH:!aNULL" Oct 14 14:14:38 bdc postfix/smtpd[9877]: SSL_accept:before/accept initialization Oct 14 14:14:38 bdc postfix/smtpd[9877]: SSL_accept:SSLv3 read client hello B Oct 14 14:14:38 bdc postfix/smtpd[9877]: SSL_accept:SSLv3 write server hello A Oct 14 14:14:38 bdc postfix/smtpd[9877]: SSL_accept:SSLv3 write certificate A Oct 14 14:14:38 bdc postfix/smtpd[9877]: SSL_accept:SSLv3 write key exchange A Oct 14 14:14:38 bdc postfix/smtpd[9877]: SSL_accept:SSLv3 write certificate request A Oct 14 14:14:38 bdc postfix/smtpd[9877]: SSL_accept:SSLv3 flush data Oct 14 14:14:38 bdc postfix/smtpd[9877]: SSL_accept:SSLv3 read client certificate A Oct 14 14:14:38 bdc postfix/smtpd[9877]: SSL_accept:SSLv3 read client key exchange A Oct 14 14:14:38 bdc postfix/smtpd[9877]: SSL_accept:SSLv3 read finished A Oct 14 14:14:38 bdc postfix/smtpd[9877]: SSL_accept:SSLv3 write session ticket A Oct 14 14:14:38 bdc postfix/smtpd[9877]: SSL_accept:SSLv3 write change cipher spec A Oct 14 14:14:38 bdc postfix/smtpd[9877]: SSL_accept:SSLv3 write finished A Oct 14 14:14:38 bdc postfix/smtpd[9877]: SSL_accept:SSLv3 flush data Oct 14 14:14:38 bdc postfix/smtpd[9877]: Anonymous TLS connection established from 89-77-64-7.dynamic.chello.pl[89.77.64.7]: TLSv1 with cipher DHE-RSA-AES256-SHA (256/256 bits) Oct 14 14:14:38 bdc postfix/smtpd[9877]: sql plugin Parse the username test@postfixdomain.pl Oct 14 14:14:38 bdc postfix/smtpd[9877]: sql plugin try and connect to a host Oct 14 14:14:38 bdc postfix/smtpd[9877]: sql plugin trying to open db 'mail' on host '127.0.0.1' Oct 14 14:14:38 bdc postfix/smtpd[9877]: begin transaction Oct 14 14:14:38 bdc postfix/smtpd[9877]: sql plugin create statement from userPassword test@postfixdomain.pl Oct 14 14:14:38 bdc postfix/smtpd[9877]: sql plugin doing query select password from users where email = 'test@postfixdomain.pl'; Oct 14 14:14:38 bdc postfix/smtpd[9877]: sql plugin create statement from cmusaslsecretCRAM-MD5 test@postfixdomain.pl Oct 14 14:14:38 bdc postfix/smtpd[9877]: sql plugin doing query select password from users where email = 'test@postfixdomain.pl'; Oct 14 14:14:38 bdc postfix/smtpd[9877]: commit transaction Oct 14 14:14:38 bdc postfix/smtpd[9877]: sql plugin Parse the username test@postfixdomain.pl Oct 14 14:14:38 bdc postfix/smtpd[9877]: sql plugin try and connect to a host Oct 14 14:14:38 bdc postfix/smtpd[9877]: sql plugin trying to open db 'mail' on host '127.0.0.1' Oct 14 14:14:38 bdc postfix/smtpd[9877]: warning: SASL authentication failure: incorrect digest response Oct 14 14:14:38 bdc postfix/smtpd[9877]: warning: 89-77-64-7.dynamic.chello.pl[89.77.64.7]: SASL CRAM-MD5 authentication failed: authentication failure Oct 14 14:14:39 bdc postfix/smtpd[9877]: disconnect from 89-77-64-7.dynamic.chello.pl[89.77.64.7]
Konfiguracja SASL/SMTPD:
# /etc/postfix/sasl/smtpd.conf pwcheck_method: saslauthd mech_list: LOGIN PLAIN CRAM-MD5 DIGEST-MD5 auxprop_plugin: sql sql_hostnames: 127.0.0.1 sql_user: username sql_passwd: password sql_database: mail sql_verbose: yes sql_select: select password from users where email = '%u@%r' # /etc/postfix/main.cf smtp_use_tls = yes smtp_tls_note_starttls_offer = yes smtpd_use_tls = yes smtpd_tls_ask_ccert = yes smtpd_tls_auth_only = no smtpd_tls_loglevel = 2 smtpd_tls_received_header = yes smtpd_tls_key_file = /etc/postfix/ssl/smtpd.key smtpd_tls_cert_file = /etc/postfix/ssl/smtpd.crt smtpd_tls_CAfile = /etc/postfix/ssl/cacert.pem smtpd_tls_session_cache_timeout = 3600s smtpd_sasl_authenticated_header = yes smtpd_sasl_auth_enable = yes smtpd_sasl_type = cyrus smtpd_sasl_security_options = noanonymous smtpd_sasl_local_domain = $myhostname smtpd_recipient_restrictions = permit_mynetworks, permit_sasl_authenticated, reject_unauth_destination tls_random_source = dev:/dev/urandom local_recipient_maps = broken_sasl_auth_clients = yes # /etc/default/saslauthd START=yes DESC="SASL Authentication Daemon" NAME="saslauthd" MECHANISMS="pam" MECH_OPTIONS="" THREADS=5 OPTIONS="-c -m /var/spool/postfix/var/run/saslauthd -r" # /etc/courier/authdaemonrc /etc/courier/authdaemonrc |grep -v "^#" authmodulelist="authmysql" authmodulelistorig="authuserdb authpam authpgsql authldap authmysql authcustom authpipe" daemons=5 authdaemonvar=/var/run/courier/authdaemon DEBUG_LOGIN=2 DEFAULTOPTIONS="" # /etc/courier/authmysqlrc MYSQL_SERVER localhost MYSQL_USERNAME username MYSQL_PASSWORD password MYSQL_PORT 0 MYSQL_DATABASE mail MYSQL_USER_TABLE users MYSQL_CRYPT_PWFIELD password MYSQL_UID_FIELD 5000 MYSQL_GID_FIELD 5000 MYSQL_LOGIN_FIELD email MYSQL_HOME_FIELD "/var/mail" MYSQL_MAILDIR_FIELD CONCAT(SUBSTRING_INDEX(email,'@',-1),'/',SUBSTRING_INDEX(email,'@',1),'/') MYSQL_QUOTA_FIELD quota
Ostatnio edytowany przez Grzeslaw (2011-10-14 14:28:41)
Offline
Weź lepiej dovecota, jest prostszy w konfiguracji, i ma dodatkowo delivera (dovecot-lda), który bardzo fajnie obsługuje filtery sieve, które każdy użyszkodnik może sobie indywidualnie wyklikać w webmailu (Roundcube).
Całość działa bardzo grzecznie (u mnie z Netqmailem).
Sasl z dovacota obsługuje DRAM_MD5 i DIGEST-MD5, i też jest dość łatwy w uruchomieniu, do tego obsługuje wszystkie dostępne moduły autoryzacji, jak PAM, Mysql, Posgresql, Vpopmail, nie ma chyba tylko natywnego supportu do Radiusa, ale to można w PAM załatwić, jakby było trzeba.
Co do autoryzacji, radziłbym ją puścić tylko przy połączeniu szyfrowanym tls lub ssl.
Kiedy ostatnio bawiłem się Postfixem, autoryzacja działała elegancko, za to nie działał dkim i spf, i ani myślał wrzucać poczty do skrzynek vpopmaila.
#TLS smtp_use_tls = yes smtp_tls_note_starttls_offer = yes smtpd_use_tls = yes smtpd_tls_cert_file = /etc/ssl/apache.pem smtpd_tls_key_file = $smtpd_tls_cert_file smtpd_tls_loglevel = 2 smtpd_tls_received_header = yes smtpd_tls_session_cache_timeout = 3600s tls_random_source = dev:/dev/urandom # smtpd_enforce_tls = yes #SASL smtpd_sasl_type = dovecot smtpd_sasl_path = private/auth smtpd_sasl_auth_enable = yes broken_sasl_auth_clients = yes smtpd_sasl_security_options = noanonymous, noplaintext smtpd_sasl_tls_security_options = $smtpd_sasl_security_options smtpd_sasl_tls_security_options = noanonymous smtpd_tls_auth_only = yes
To z mojego main.cf: SASL i TLS.
A to z dovecota: auth.
protocols = imap sieve pop3
service auth {
unix_listener auth-master {
mode = 0666
user = vpopmail # User running dovecot-lda
group = vpopmail
}
unix_listener auth-userdb {
mode = 0666
user = vpopmail # User running dovecot-lda
group = vpopmail
}
unix_listener auth-client {
path = /var/spool/postfix/private/auth
mode = 0660
user = postfix
group = postfix
}
}
Pozdro
;-)
Ostatnio edytowany przez Jacekalex (2011-10-14 14:53:33)
Offline
Udało mi się zrobić tego dovecota..Jednak wciąż nie mogę użyć szyfrowanych haseł..
Ktoś mi powiedział, że jak połączenie leci po TLS, to serwer i tak musi z mysqla czytać PLAIN passwords.. Więć tak też zrobiłem.. i tryka dobrze.. Jednak czy to racja? Do tej pory korzystałem zarówno z TLS jak i encrypted passwords.. Teraz mam TLS ale normal passwords.. Jak to w końcu jest? I jeśli warto zrobić te szyfrowane hasła.. to jak je ustawić w bazie.. oraz jakie szyfrowania ustawić w konfiguracjach...
Offline
head -n 6 /etc/dovecot/dovecot.conf
# 2.0.9: dovecot.conf
# OS: Linux 2.6.37-gen1 i686 Gentoo Base System release 2.0.1-r1 ext4
auth_debug = no
auth_debug_passwords = no
auth_mechanisms = plain login cram-md5 digest-md5
disable_plaintext_auth = yes
Ja mam tak (obecnie dovecot 2.0.13) - i autoryzacja chodzi z szyfrowaniem - w imap i pop3.
Nie mam teraz postfixa pod ręką, ale przy takim ustawieniu postfix też miał autoryzację tymi wszystkimi sposobami.
I to niezależnie, czy z tls czy bez.
Przy SASL Postfix nie zajmuje się autoryzacją - tylko przekazuje autoryzację dalej, tutaj do Dovecota, całość procesu autoryzacji zależy od konfigu Dovecota.
W Postfixie tylko możesz wyłączyć autoryzację bez tls.
I to akurat jest dobry pomysł.
Mój konfig dovecota:
http://pastebin.com/gG2p3FHj
Chodzi z Qmailem.
Ostatnio edytowany przez Jacekalex (2011-10-28 14:01:24)
Offline
Strony: 1