abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
včera 17:35 | Bezpečnostní upozornění

Německá Bundesnetzagentur (obdoba českého ČTU) zakázala na německém území prodej panenky Cayla kvůli „špionáži“ dětí. Tato elektronická hračka obsahuje mikrofon, reproduktor a kameru a bezdrátové komunikační rozhraní, pomocí kterého se hračka připojuje na servery výrobce. Takovýmto způsobem může hračka pomocí umělé inteligence „odpovídat“ na dotazy dítěte. Hlavní problém bude ale asi někde jinde, podle prvotních zpráv může

… více »
Petr Tomášek | Komentářů: 21
17.2. 15:30 | Bezpečnostní upozornění

CSIRT.CZ upozorňuje, že bezpečnostní experti objevili nový typ malwaru, jenž cílí na open source e-commerce platformu Magento. Malware je zajímavý tím, že se jedná o první svého druhu, jehož kód zůstává skrytý v SQL databázi zasaženého e-shopu. Škodlivý kód je volán pomocí tzv. SQL trigerru, který je spouštěn při každém vytvoření objednávky v systému.

Ladislav Hagara | Komentářů: 0
17.2. 09:00 | Nová verze

Bylo vydáno Ubuntu 16.04.2 LTS, tj. druhé opravné vydání Ubuntu 16.04 LTS s kódovým názvem Xenial Xerus. Přehled novinek v poznámkách k vydání a v přehledu změn.

Ladislav Hagara | Komentářů: 37
17.2. 06:00 | Zajímavý článek

Pavel Tišnovský se v dvoudílném článku na MojeFedora.cz věnuje tvorbě pluginů (modulů) pro bitmapový grafický editor GIMP. Pomocí pluginů lze GIMP rozšiřovat o další funkce. Implementovat lze například nové filtry nebo pomocné utility pro tvorbu animací či poloautomatickou retuš snímků.

Ladislav Hagara | Komentářů: 6
16.2. 23:32 | Komunita

Do 30. března se lze přihlásit do dalšího kola programu Outreachy, jehož cílem je přitáhnout do světa svobodného a otevřeného softwaru lidi ze skupin, jež jsou ve světě svobodného a otevřeného softwaru málo zastoupeny. Za 3 měsíce práce, od 30. května do 30. srpna 2017, v participujících organizacích lze vydělat 5 500 USD. Jedná se již o 14. kolo tohoto programu.

Ladislav Hagara | Komentářů: 11
16.2. 23:13 | Nová verze

Byla vydána verze 0.92.1 svobodného multiplatformního vektorového grafického editoru Inkscape. Přehled novinek v poznámkách k vydání. Řešen je mimo jiné problém s verzí 0.92, jež rozbíjí dokumenty vytvořené v předchozích verzích Inkscape. Více v příspěvku na blogu Davida Revoye, autora open source webového komiksu Pepper&Carrot nebo portrétu GNU/Linuxu.

Ladislav Hagara | Komentářů: 0
16.2. 16:26 | Bezpečnostní upozornění

Byla vydána verze 1.1.0e kryptografické knihovny OpenSSL. Dle bezpečnostního upozornění 20170216 byla opravena závažná bezpečnostní chyba CVE-2017-3733.

Ladislav Hagara | Komentářů: 1
16.2. 13:03 | Pozvánky

GNOME hackaton proběhne v Brně na FIT VUT v Red Hat Labu (budova Q) v pondělí 20. února od 15:00. Registrace není nutná, ale pokud dáte na FaceBooku vědět, že plánujete dorazit, pomůže to s plánováním.

Ladislav Hagara | Komentářů: 0
16.2. 13:02 | Pozvánky

Únorový Prague Containers Meetup se koná 21. února v budově MSD. Můžete se těšit na přednášky o tom, proč a jak používat kontejnery a zároveň získat zajímavý pohled na historii a budoucnost kontejnerů.

little-drunk-jesus | Komentářů: 0
16.2. 08:55 | Zajímavý software

Google na svém blogu věnovaném vývojářům oznámil vydání verze 1.0 open source knihovny pro strojové učení TensorFlow (Wikipedie). Přehled novinek v poznámkách k vydání na GitHubu. Zdrojové kódy TensorFlow jsou k dispozici pod licencí Apache 2.0.

Ladislav Hagara | Komentářů: 0
Jak se stavíte k trendu ztenčování přenosných zařízení (smartphony, notebooky)?
 (13%)
 (2%)
 (72%)
 (3%)
 (10%)
Celkem 656 hlasů
 Komentářů: 52, poslední 13.2. 12:45
Rozcestník
Reklama

Dotaz: Postfix a SASL

8.11.2005 18:09 Karel
Postfix a SASL
Přečteno: 1636×
Dobry vecer,

potreboval bych vyresit nasledujici problem a nevim si rady.

Mam postfix a k nemu zprovoznenou SASL autentizaci.

Vse funguje kdyz odesilam mail ze site ktera je uvedena v mynetworks.

Kdyz se snazim odeslat mail ze site mimo mynetworks na cizi adresu tak mi to hlasi chybu Relay access denied. Toto se pro danou domenu da vyresit ze ji zapisu v relay_domains.

Nevite jak mam nastavit parametry postfixu abych nemusel zapisovat kazdeho prijemce mailu do relay_domains?

Nastavenov postfixu mam toho:
smtpd_sasl_auth_enable = yes
smtpd_sasl_local_domain = $myhostname
smtpd_client_restrictions = permit
smtpd_recipient_restrictions = permit_mynetworks,
  permit_sasl_authenticated,
  reject_unauth_destination,
  permit

smtpd_sasl_security_options = noanonymous

Odpovědi

8.11.2005 18:24 Karel Borkovec | skóre: 28 | blog: HP_NX9010 | Tábor
Rozbalit Rozbalit vše Re: Postfix a SASL
Tohle muze slouzit jako inspirace nebo jako uplny navod... Ja sem si jako prvni nastavil toto a pak postupne upravoval...
22.3.2008 01:28 Marek B.
Rozbalit Rozbalit vše Re: Postfix a SASL
saslfinger - postfix Cyrus sasl configuration So bře 22 01:27:19 CET 2008
version: 1.0.2
mode: server-side SMTP AUTH

-- basics --
Postfix: 2.3.8
System: Debian GNU/Linux 4.0 \n \l

-- smtpd is linked to --
        libsasl2.so.2 => /usr/lib/libsasl2.so.2 (0x40205000)

-- active SMTP AUTH and TLS parameters for smtpd --
broken_sasl_auth_clients = yes
smtpd_sasl_auth_enable = yes
smtpd_sasl_security_options = noanonymous


-- listing of /usr/lib/sasl2 --
total 700
drwxr-xr-x  2 root root  4096 2008-03-21 23:41 .
drwxr-xr-x 66 root root 16384 2008-03-21 23:23 ..
-rw-r--r--  1 root root 13304 2006-12-13 22:26 libanonymous.a
-rw-r--r--  1 root root   855 2006-12-13 22:26 libanonymous.la
-rw-r--r--  1 root root 12844 2006-12-13 22:26 libanonymous.so
-rw-r--r--  1 root root 12844 2006-12-13 22:26 libanonymous.so.2
-rw-r--r--  1 root root 12844 2006-12-13 22:26 libanonymous.so.2.0.22
-rw-r--r--  1 root root 15502 2006-12-13 22:26 libcrammd5.a
-rw-r--r--  1 root root   841 2006-12-13 22:26 libcrammd5.la
-rw-r--r--  1 root root 15052 2006-12-13 22:26 libcrammd5.so
-rw-r--r--  1 root root 15052 2006-12-13 22:26 libcrammd5.so.2
-rw-r--r--  1 root root 15052 2006-12-13 22:26 libcrammd5.so.2.0.22
-rw-r--r--  1 root root 46320 2006-12-13 22:26 libdigestmd5.a
-rw-r--r--  1 root root   864 2006-12-13 22:26 libdigestmd5.la
-rw-r--r--  1 root root 43040 2006-12-13 22:26 libdigestmd5.so
-rw-r--r--  1 root root 43040 2006-12-13 22:26 libdigestmd5.so.2
-rw-r--r--  1 root root 43040 2006-12-13 22:26 libdigestmd5.so.2.0.22
-rw-r--r--  1 root root 13482 2006-12-13 22:26 liblogin.a
-rw-r--r--  1 root root   835 2006-12-13 22:26 liblogin.la
-rw-r--r--  1 root root 13384 2006-12-13 22:26 liblogin.so
-rw-r--r--  1 root root 13384 2006-12-13 22:26 liblogin.so.2
-rw-r--r--  1 root root 13384 2006-12-13 22:26 liblogin.so.2.0.22
-rw-r--r--  1 root root 29300 2006-12-13 22:26 libntlm.a
-rw-r--r--  1 root root   829 2006-12-13 22:26 libntlm.la
-rw-r--r--  1 root root 28776 2006-12-13 22:26 libntlm.so
-rw-r--r--  1 root root 28776 2006-12-13 22:26 libntlm.so.2
-rw-r--r--  1 root root 28776 2006-12-13 22:26 libntlm.so.2.0.22
-rw-r--r--  1 root root 13818 2006-12-13 22:26 libplain.a
-rw-r--r--  1 root root   835 2006-12-13 22:26 libplain.la
-rw-r--r--  1 root root 13992 2006-12-13 22:26 libplain.so
-rw-r--r--  1 root root 13992 2006-12-13 22:26 libplain.so.2
-rw-r--r--  1 root root 13992 2006-12-13 22:26 libplain.so.2.0.22
-rw-r--r--  1 root root 21726 2006-12-13 22:26 libsasldb.a
-rw-r--r--  1 root root   856 2006-12-13 22:25 libsasldb.la
-rw-r--r--  1 root root 17980 2006-12-13 22:26 libsasldb.so
-rw-r--r--  1 root root 17980 2006-12-13 22:26 libsasldb.so.2
-rw-r--r--  1 root root 17980 2006-12-13 22:26 libsasldb.so.2.0.22
-rw-r--r--  1 root root    74 2008-03-22 01:17 smtpd.conf

-- listing of /usr/local/lib/sasl2 --
total 700
drwxr-xr-x  2 root root  4096 2008-03-21 23:41 .
drwxr-xr-x 66 root root 16384 2008-03-21 23:23 ..
-rw-r--r--  1 root root 13304 2006-12-13 22:26 libanonymous.a
-rw-r--r--  1 root root   855 2006-12-13 22:26 libanonymous.la
-rw-r--r--  1 root root 12844 2006-12-13 22:26 libanonymous.so
-rw-r--r--  1 root root 12844 2006-12-13 22:26 libanonymous.so.2
-rw-r--r--  1 root root 12844 2006-12-13 22:26 libanonymous.so.2.0.22
-rw-r--r--  1 root root 15502 2006-12-13 22:26 libcrammd5.a
-rw-r--r--  1 root root   841 2006-12-13 22:26 libcrammd5.la
-rw-r--r--  1 root root 15052 2006-12-13 22:26 libcrammd5.so
-rw-r--r--  1 root root 15052 2006-12-13 22:26 libcrammd5.so.2
-rw-r--r--  1 root root 15052 2006-12-13 22:26 libcrammd5.so.2.0.22
-rw-r--r--  1 root root 46320 2006-12-13 22:26 libdigestmd5.a
-rw-r--r--  1 root root   864 2006-12-13 22:26 libdigestmd5.la
-rw-r--r--  1 root root 43040 2006-12-13 22:26 libdigestmd5.so
-rw-r--r--  1 root root 43040 2006-12-13 22:26 libdigestmd5.so.2
-rw-r--r--  1 root root 43040 2006-12-13 22:26 libdigestmd5.so.2.0.22
-rw-r--r--  1 root root 13482 2006-12-13 22:26 liblogin.a
-rw-r--r--  1 root root   835 2006-12-13 22:26 liblogin.la
-rw-r--r--  1 root root 13384 2006-12-13 22:26 liblogin.so
-rw-r--r--  1 root root 13384 2006-12-13 22:26 liblogin.so.2
-rw-r--r--  1 root root 13384 2006-12-13 22:26 liblogin.so.2.0.22
-rw-r--r--  1 root root 29300 2006-12-13 22:26 libntlm.a
-rw-r--r--  1 root root   829 2006-12-13 22:26 libntlm.la
-rw-r--r--  1 root root 28776 2006-12-13 22:26 libntlm.so
-rw-r--r--  1 root root 28776 2006-12-13 22:26 libntlm.so.2
-rw-r--r--  1 root root 28776 2006-12-13 22:26 libntlm.so.2.0.22
-rw-r--r--  1 root root 13818 2006-12-13 22:26 libplain.a
-rw-r--r--  1 root root   835 2006-12-13 22:26 libplain.la
-rw-r--r--  1 root root 13992 2006-12-13 22:26 libplain.so
-rw-r--r--  1 root root 13992 2006-12-13 22:26 libplain.so.2
-rw-r--r--  1 root root 13992 2006-12-13 22:26 libplain.so.2.0.22
-rw-r--r--  1 root root 21726 2006-12-13 22:26 libsasldb.a
-rw-r--r--  1 root root   856 2006-12-13 22:25 libsasldb.la
-rw-r--r--  1 root root 17980 2006-12-13 22:26 libsasldb.so
-rw-r--r--  1 root root 17980 2006-12-13 22:26 libsasldb.so.2
-rw-r--r--  1 root root 17980 2006-12-13 22:26 libsasldb.so.2.0.22
-rw-r--r--  1 root root    74 2008-03-22 01:17 smtpd.conf




-- content of /usr/lib/sasl2/smtpd.conf --
#pwcheck_method: saslauthd
pwcheck_method: auxprop
mech_list: PLAIN LOGIN

-- content of /usr/local/lib/sasl2/smtpd.conf --
#pwcheck_method: saslauthd
pwcheck_method: auxprop
mech_list: PLAIN LOGIN

-- content of /etc/postfix/sasl/smtpd.conf --
#pwcheck_method: saslauthd
pwcheck_method: auxprop
mech_list: PLAIN LOGIN


-- active services in /etc/postfix/master.cf --
# service type  private unpriv  chroot  wakeup  maxproc command + args
#               (yes)   (yes)   (yes)   (never) (100)
smtp      inet  n       -       -       -       -       smtpd
pickup    fifo  n       -       -       60      1       pickup
cleanup   unix  n       -       -       -       0       cleanup
qmgr      fifo  n       -       n       300     1       qmgr
tlsmgr    unix  -       -       -       1000?   1       tlsmgr
rewrite   unix  -       -       -       -       -       trivial-rewrite
bounce    unix  -       -       -       -       0       bounce
defer     unix  -       -       -       -       0       bounce
trace     unix  -       -       -       -       0       bounce
verify    unix  -       -       -       -       1       verify
flush     unix  n       -       -       1000?   0       flush
proxymap  unix  -       -       n       -       -       proxymap
smtp      unix  -       -       -       -       -       smtp
relay     unix  -       -       -       -       -       smtp
        -o fallback_relay=
showq     unix  n       -       -       -       -       showq
error     unix  -       -       -       -       -       error
discard   unix  -       -       -       -       -       discard
local     unix  -       n       n       -       -       local
virtual   unix  -       n       n       -       -       virtual
lmtp      unix  -       n       n       -       -       lmtp
anvil     unix  -       -       -       -       1       anvil
scache    unix  -       -       -       -       1       scache
maildrop  unix  -       n       n       -       -       pipe
  flags=DRhu user=vmail argv=/usr/bin/maildrop -d ${recipient}
uucp      unix  -       n       n       -       -       pipe
  flags=Fqhu user=uucp argv=uux -r -n -z -a$sender - $nexthop!rmail ($recipient)
ifmail    unix  -       n       n       -       -       pipe
  flags=F user=ftn argv=/usr/lib/ifmail/ifmail -r $nexthop ($recipient)
bsmtp     unix  -       n       n       -       -       pipe
  flags=Fq. user=bsmtp argv=/usr/lib/bsmtp/bsmtp -t$nexthop -f$sender $recipient
scalemail-backend unix  -       n       n       -       2       pipe
  flags=R user=scalemail argv=/usr/lib/scalemail/bin/scalemail-store ${nexthop} ${user} ${extension}
mailman   unix  -       n       n       -       -       pipe
  flags=FR user=list argv=/usr/lib/mailman/bin/postfix-to-mailman.py
  ${nexthop} ${user}
cyrus     unix  -       n       n       -       -       pipe
  flags=R user=cyrus argv=/usr/sbin/cyrdeliver -e -m ${extension} ${user}

127.0.0.1:26    inet n - n - 30 smtpd
  -o content_filter=
  -o myhostname=sagator.server
  -o in_flow_delay=0
  -o local_recipient_maps=  -o relay_recipient_maps=
  -o mynetworks=127.0.0.0/8  -o mynetworks_style=host
  -o smtpd_restriction_classes=  -o smtpd_client_restrictions=
  -o smtpd_helo_restrictions=  -o smtpd_sender_restrictions=
  -o smtpd_recipient_restrictions=permit_mynetworks,reject
  -o receive_override_options=no_unknown_recipient_checks,no_header_body_checks

-- mechanisms on localhost --
250-AUTH LOGIN PLAIN
250-AUTH=LOGIN PLAIN


-- end of saslfinger output --
22.3.2008 01:39 Marek B.
Rozbalit Rozbalit vše Re: Postfix a SASL
Tohle je dosavadní výsledek mé snahy o rozchození SMTP authentifikace pomocí SASL a jakýkoliv dotaz AUTH PLAIN heslo přes encode_base64 a vždy to končí: Error: authentication failed:. bad protocol / cancel :-( Nemám představu co kde nastavit aby si postfix povídal se SASL, přes testsaslauthd není problém, tam authentifikace proběhne korektně, stejně tak to funguje v Cyrusu, ale ten postfix ne a ne rozjet, a to jsem zkusil snad všemožné kombinace nastavení co google nabízí.
root     30216  0.0  0.2   6336  1512 ?        Ss   01:24   0:00 /usr/sbin/saslauthd -m /var/run/saslauthd -a pam shadow
Saslauthd běží, postfix samozřejmě taky běží, ostatní direktivy postfixe jsou OK, ale tohle prostě ne a na projít ...

Obsah /etc/default/saslauthd
MECHANISMS="pam shadow"
#SASLAUTH_MECH=ldap

SASLAUTHD_OPTS="-a ${SASLAUTH_MECH}"
Díky za každé nasměrování vhodným směrem, fakt jsem v koncích :-(
22.3.2008 08:53 oxymoron | skóre: 16 | blog: oxymoron | Bratislava
Rozbalit Rozbalit vše Re: Postfix a SASL
mas dovod preco pouzivat v tomto:
-- content of /etc/postfix/sasl/smtpd.conf --
#pwcheck_method: saslauthd
pwcheck_method: auxprop
mech_list: PLAIN LOGIN

auxprop ?
podla tohoto http://www.postfix.org/SASL_README.html
je to interna auth db sasl ..... 
ak na to nemas dovod konkretny skus tam dat
pwcheck_method: saslauthd

ja drzim hesla v mysql db a postfix si to odtial bezproblemov vytahuje cez ten saslauthd

a este skus prehodit 
smtpd_recipient_restrictions = permit_sasl_authenticated, permit_mynetworks,
 reject_unauth_destination
Born to be root ... :-D | "..žebrák není ten, kto svobodu si získal, z toho se stává král.."
22.3.2008 11:07 Marek B.
Rozbalit Rozbalit vše Re: Postfix a SASL
pwcheck_method: auxprop bylo zoufalství, samozřejmě tam patří saslauthd, Pořadí v recipient_restriction jsem zkoušel měnit taky a nic :-( mám skoro obsvu, že nějak nechce postfix komunikovat se SASL, i když pro mě nevysvětlitelně ...
22.3.2008 13:59 oxymoron | skóre: 16 | blog: oxymoron | Bratislava
Rozbalit Rozbalit vše Re: Postfix a SASL
no len ma napada taka blbost ale niekedy clovek zastane prave na takom niecom .... bezi ten saslauthd ? ... nevypisuje do logu nejake chyby ?
Born to be root ... :-D | "..žebrák není ten, kto svobodu si získal, z toho se stává král.."
22.3.2008 22:08 Marek B.
Rozbalit Rozbalit vše Re: Postfix a SASL
testsaslauthd běží korektně, stejně tak se mě proti SASL autentizuje cyrus, jen ten postfix má nějaké problémy, zkouším co se dá, ale nevím kde co vyčíst ...

Prostě vše končí na hlášení:
Mar 22 22:00:33 server postfix/smtpd[4767]: warning: SASL authentication failure: Can only find author/en (no password)
Mar 22 22:00:33 server postfix/smtpd[4767]: warning: myiprange.cust.avonet.cz[myiprange]: SASL PLAIN authentication failed: bad protocol / cancel
Mar 22 22:00:39 server postfix/smtpd[4767]: disconnect from myiprange.cust.avonet.cz[myiprange]
23.3.2008 02:41 Marek B.
Rozbalit Rozbalit vše Re: Postfix a SASL
Jsem v koncích, už jsem zkusil i překomplilovat postfix, cyrus-sasl, ale výsledek je pořád stejný :-( Jsem v koncích ...

Napadá mě jestli čirou náhodou není pro mě řešení konstrukce typu:
smtpd_recipient_restrictions =  check_sender_access hash:/etc/postfix/sender_access,
                                permit_mynetworks,
                                permit_auth_destination,
                                check_relay_domains,
                                reject
sender_access:
user1@domain.cz OK
user2@domain.cz OK
Je to reálné ?? Podle mě to je relativně funkční řešení, tedy jestli je tato kombinace reálná a vlastně krom podvržených adres FROM to je stále relativně bezpečné z pohledu OPEN RELAY, dokud by někdo nezjistil, že je toto povoleno :-)

Nebo uvažuju úplně špatně ??
23.3.2008 18:36 Marek B.
Rozbalit Rozbalit vše Re: Postfix a SASL
Tato cesta se nějak nedaří :-( mám obavu že je to neslučitelné s smtpd_recipient_restrictions :-(
23.3.2008 08:03 Kroko | skóre: 22
Rozbalit Rozbalit vše Re: Postfix a SASL
Ještě bych se zeptal, skutečně chcete mít server open relay ? Aspoň tak jsem to z dotazu pochopil a to pak stačí opravit restrikce na smtp ....

A v relay_domains přece máte jen domény které jsou na Vašem serveru, doručování na ostatní domény má postfix umožnit pouze těm kdo jsou v mynetworks apod. takže chování které popisujete je dle mého v pořádku.
http://kroko.evesnight.net
23.3.2008 09:13 oxymoron | skóre: 16 | blog: oxymoron | Bratislava
Rozbalit Rozbalit vše Re: Postfix a SASL
open relay to sice je ale iba pre authentifikovanych ... takze je to v poho .. a je nezmysel pisat vsetko do my_networks pretoze nemozete vediet odkial vasi zamest alebo kto uz to vyuziva chcucu momentalne odosielat mail ...
Born to be root ... :-D | "..žebrák není ten, kto svobodu si získal, z toho se stává král.."
23.3.2008 18:38 pupu | skóre: 30
Rozbalit Rozbalit vše Re: Postfix a SASL
Jak presne to testujes? Me se to jevi tak, ze posilas spatne autentikacni udaje. Nerika neco /var/log/messages a /var/log/secure? Pokousis se totiz autentikovat proti /etc/shadow, nikoliv proti interni databazi pro SASL.
[root@example.com]# perl -MMIME::Base64 -e 'print encode_base64("username\0username\0password");'

S: 220 mail.example.com ESMTP Postfix (1.1.7)
C: EHLO example.com
S: 250-mail.example.com
S: 250-PIPELINING
S: 250-SIZE 10240000
S: 250-VRFY
S: 250-ETRN
S: 250-AUTH DIGEST-MD5 CRAM-MD5 GSSAPI PLAIN LOGIN
S: 250-AUTH=DIGEST-MD5 CRAM-MD5 GSSAPI PLAIN LOGIN
S: 250-XVERP
S: 250 8BITMIME
C: AUTH PLAIN dGVzdAB0ZXN0AHRlc3RwYXNz
S: 235 Authentication successful
C: QUIT
S: 221 Bye
Viz http://postfix.state-of-mind.de/patrick.koetter/smtpauth/smtp_auth_mailclients.html, coz je mimochodem asi nejlepsi navod na rozchozeni Postfix+SASL
23.3.2008 21:27 Marek B.
Rozbalit Rozbalit vše Re: Postfix a SASL
Stejný překlad hesla, stejný způsob SMTP komunikace, tedy přes telnet jen po AUTH PLAIN (heslo) dostanu: 535 5.7.0 Error: authentication failed: bad protocol / cancel ...

Tohle je výstup mail.log a je jediný, krom stejného v syslog
Mar 23 21:15:44 server postfix/smtpd[13807]: warning: SASL authentication failure: Can only find author/en (no password)
Mar 23 21:15:44 server postfix/smtpd[13807]: warning: 217-112-163-164.cust.avonet.cz[217.112.163.164]: SASL plain authentication failed: bad protocol / cancel
auth.log není dotčen, což je možná chybou ... secure.log v systému nemám, osobně mám pocit jakoby postfix vůbec nepředal komunikaci saslauthd.
23.3.2008 21:36 oxymoron | skóre: 16 | blog: oxymoron | Bratislava
Rozbalit Rozbalit vše Re: Postfix a SASL
tych userov mas systemovych v /etc/passwd alebo v mysql ?
Born to be root ... :-D | "..žebrák není ten, kto svobodu si získal, z toho se stává král.."
23.3.2008 21:46 Marek B.
Rozbalit Rozbalit vše Re: Postfix a SASL
/etc/passwd
23.3.2008 21:45 Marek B.
Rozbalit Rozbalit vše Re: Postfix a SASL
Posun ->
Mar 23 21:31:30 server postfix/smtpd[13911]: connect from 217-112-163-164.cust.avonet.cz[217.112.163.164]
Mar 23 21:31:31 server postfix/smtpd[13911]: warning: SASL authentication failure: cannot connect to saslauthd server: Too many levels of symbolic links
Mar 23 21:31:31 server postfix/smtpd[13911]: warning: SASL authentication failure: Password verification failed
Mar 23 21:31:31 server postfix/smtpd[13911]: warning: 217-112-163-164.cust.avonet.cz[217.112.163.164]: SASL PLAIN authentication failed: generic failure
Mar 23 21:31:31 server postfix/smtpd[13911]: lost connection after AUTH from 217-112-163-164.cust.avonet.cz[217.112.163.164]
Mar 23 21:31:31 server postfix/smtpd[13911]: disconnect from 217-112-163-164.cust.avonet.cz[217.112.163.164]
tak se konečně něco děje ... "SASL authentication failure: cannot connect to saslauthd server: Too many levels of symbolic links", sice je otázkou co to má znamenat, ale je to významný posun !!! Skutečně je problém s komunikací mezi postfix a saslauthd což vysvětluje to málo sdílné postfix hlášení "SASL authentication failure: Can only find author/en (no password)" ...

Teď jen analyzovat co tím systém asi tak myslí ??
 /usr/sbin/saslauthd -m /var/run/saslauthd -a pam shadow -c 
adresář /var/run/saslauthd je linkován do /var/spool/postfix/var/run/saslauthd, tedy do chroot prostředí postfixe, otázkou ale je kde to ten postfix očekává ... každopídně je to významný posun !!!
24.3.2008 01:16 Marek B.
Rozbalit Rozbalit vše Re: Postfix a SASL
Problém byl v linku do chroot prostředí postfixe, nesmí být holt přímo ./saslauthd jako link, musí to být pevný adresář ... to byl celý problém. Teď ještě dořešit TLS a je to snad funkční server :-), ale jak se znám tak i tam narazím ...
24.3.2008 23:02 Marek B.
Rozbalit Rozbalit vše Re: Postfix a SASL
Takže všechno běží, tedy až na samotné zařízení kvůli kterému jsem to vlastně celé podnikal, konkrétně Apple iPhone, pro který jsem chtěl zprovoznit přístupná SMTP server z jakékoliv sítě, aneb open-relay po přihlášení.

Nastavení bez problémů funguje pro PC s Outlook, Windows Mail a to i pro SMTPS (port 465), tak i přes port 25 nebo 587 pomocí TLS, tedy nastavení je správné. Jenže komunikace s iPhone končí na:
Mar 24 02:44:01 server postfix/smtpd[17128]: setting up TLS connection from 217-112-163-164.cust.avonet.cz[217.112.163.164]
Mar 24 02:44:02 server postfix/smtpd[17128]: TLS connection established from 217-112-163-164.cust.avonet.cz[217.112.163.164]: TLSv1 with cipher AES128-SHA (128/128 bits)
Mar 24 02:44:02 server postfix/smtpd[17128]: lost connection after STARTTLS from 217-112-163-164.cust.avonet.cz[217.112.163.164]
Tedy končí na lost connection after STARTTLS, tedy předpokládám buďto neporozumění si komunikace, nebo neporozumění si s certifikátem, což iPhone hlásí, respektive hlásí patrně poškozený certifikát :-(, ale jak říkám přihlášení přes jakýkoliv standardní mail-klient není problém, takže problém musí být na straně klienta iPhone, ale od čeho se odrazit, zkusit jiné nastavení certifkikátů ??

Používám postup od Zdeňka Burdy, případně minimalistické řešení:
openssl req -new -x509 -nodes -out smtpd.pem -keyout smtpd.pem -days 9999
smtpd_use_tls = yes 
smtpd_tls_key_file = /etc/postfix/ssl/smtpd.pem
smtpd_tls_cert_file = /etc/postfix/ssl/smtpd.pem
smtpd_tls_CAfile = /etc/postfix/ssl/smtpd.pem
smtpd_tls_loglevel = 1
smtpd_tls_received_header = yes
smtpd_tls_session_cache_timeout = 3600s
tls_random_source = dev:/dev/urandom
25.3.2008 09:00 pupu | skóre: 30
Rozbalit Rozbalit vše Re: Postfix a SASL
Vyssi loglevel pro TLS? Pripadne '-v' pro smtpd? A nema iPhone nejaky znamy bug na toto tema?
25.3.2008 10:07 Marek B.
Rozbalit Rozbalit vše Re: Postfix a SASL
iPhone bug zjišťuju, ale zatím nic, bohužel smtpd -v ve formě příznaku v master.cf v této oblasti nedá nic kloudného.
25.3.2008 22:19 Marek B.
Rozbalit Rozbalit vše Re: Postfix a SASL
Problém je vyřešen: problém byl na straně serveru a asi nějak pro iPhone "nestravitelně" vygenerované certifikáty. Těžko říct co se změnilo, postup jejich generování se nezměnil, ale vše je OK a funguje ... takže není problém, jen je třeba se asi soustředit na certifikáty a jejich generování. Zvláštní je, že původní, pro iPhone špatné certifikáty, byly stravitelné pro Windows Mail, Outlook a dokonce i dospělou Mail.app pod Leopardem 10.5.2, tak fakt nevím ... každopádně to ale teď jede ... tedy tímto chválím, byť asi již tady na fóru zbytečně, příklady Zdeňka Burdy ...

Založit nové vláknoNahoru

Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

ISSN 1214-1267   www.czech-server.cz
© 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.