Společnost PINE64 stojící za telefony PinePhone a PinePhone Pro nebo notebooky Pinebook a Pinebook Pro publikovala na svém blogu březnový souhrn novinek (YouTube). Jednodeskový RISC-V počítač Star64 s SoC StarFive JH-7110 bude v prodeji od 4. dubna.
Open source modální textový editor Helix, inspirovaný editory Vim, Neovim či Kakoune, byl vydán ve verzi 23.03. Přehled novinek v oznámení na webu a v CHANGELOGu na GitHubu.
Je tu opět apríl. Společnost Razer představila holící myš Razer Razer. Vědci z CERNu navrhují 25hodinový den. Společnost Elgato představila kolekci Elgato Home. Společnost Nothing Beer (5.1%). Další aprílové novinky například na April Fools' Day On The Web.
Před 25 lety byl uvolněn zdrojový kód balíku aplikací Netscape Communicator jako open source (např. dobová zpráva CNET), z čehož vzešel projekt Mozilla – ten si výročí nyní připomíná.
Na GOG.com běží Spring Sale. Při té příležitosti lze získat zdarma počítačovou hru Deep Sky Derelicts.
Sound Open Firmware, projekt Linux Foundation, open source audio DSP firmware a SDK, byl vydán ve verzi 2.5.0. Přináší podporu platformy Mediatek mt8188 nebo nový audio modul ARIA (Automatic Regressive Input Amplifier Module).
Byla vydána nová verze 5.8 programovacího jazyka Swift (Wikipedie). Zdrojové kódy jsou k dispozici na GitHubu. Ke stažení budou oficiální binární balíčky pro Ubuntu 18.04, Ubuntu 20.04, Ubuntu 22.04, CentOS 7, Amazon Linux 2 a Red Hat Universal Base Image 9.
Byla vydána nová verze 1.77 editoru zdrojových kódů Visual Studio Code (Wikipedie). Přehled novinek i s náhledy a animovanými gify v poznámkách k vydání. Ve verzi 1.77 vyjde také VSCodium, tj. komunitní sestavení Visual Studia Code bez telemetrie a licenčních podmínek Microsoftu.
Byla vydána beta verze Ubuntu 23.04 s kódovým názvem Lunar Lobster. Přehled novinek v poznámkách k vydání. Dle plánu by Ubuntu 23.04 mělo vyjít 20. dubna 2023.
Linuxová distribuce OpenMandriva byla vydána ve verzi ROME 23.03. Název ROME říká, že se jedná se o průběžně aktualizovanou (rolling) edici. Stabilní edice nese název Rock, aktuálně OpenMandriva Lx 4.3 Dysprosium.
smtpd_banner = $myhostname ESMTP $mail_name (Debian/GNU) biff = no append_dot_mydomain = no #delay_warning_time = 4h myhostname = NEJAKETAJNEJMENO.CZ myorigin = TAJNEJMENO.CZ mydestination = localhost relayhost = mynetworks = 127.0.0.0/8 mailbox_size_limit = 0 recipient_delimiter = + inet_interfaces = all # Virtual mailbox settings virtual_mailbox_domains = proxy:mysql:$config_directory/mysql_virtual_domains_maps.cf virtual_mailbox_base = /var/vmail virtual_mailbox_maps = proxy:mysql:$config_directory/mysql_virtual_mailbox_maps.cf virtual_alias_maps = proxy:mysql:$config_directory/mysql_virtual_alias_maps.cf virtual_minimum_uid = 333 virtual_uid_maps = static:333 virtual_gid_maps = static:8 virtual_transport = dovecot dovecot_destination_recipient_limit = 1 # SASL Authentication smtpd_sasl_auth_enable = yes smtpd_sasl_exceptions_networks = $mynetworks smtpd_sasl_security_options = noanonymous broken_sasl_auth_clients = yes smtpd_sasl_type = dovecot smtpd_sasl_path = private/auth smtpd_recipient_restrictions = permit_mynetworks permit_sasl_authenticated reject_unauth_destination permit # TLS smtpd_tls_cert_file = /etc/ssl/CESTA/mailserver/mail-cert.pem smtpd_tls_key_file = /etc/ssl/CESTA/mailserver/mail-key.pem smtpd_tls_session_cache_database = btree:/var/spool/postfix/smtpd_tls_session_cache smtpd_tls_security_level = may smtpd_tls_received_header = no smtpd_tls_loglevel = 0 tls_random_source = dev:/dev/urandomDíky za pomoc, je to main.cf z postfixu.
postconf
vypsat, zda Postfix používá opravdu ty hodnoty zadané v konfiguráku.
server.cz
? Pak je ale správně, že ten e-mail na doménu server.cz
přijal…
kdokoliv zvenku může využít tento SMTP server pro poslání e-mailu do domény, kterou obsluhuje serverAno, to je základní funkce serveru přijímajícího poštu. Kdyby server veškerou poštu odmítal, nepůjde samozřejmě žádný e-mail do příslušné domény poslat.
každý, kdo má účet na serveruZáleží na nastavení
mynetworks
a autentizace. Ale pokud myslíte účet pro přístup k SMTP (tedy účet v SASL), pak ano.
každý, kdo server podstrčí, že odesílatel je nekdo@domena.czNe. Co je uvedeno v e-mailu nebo v obálce u odesílatele server nezajímá, protože si tam každý může napsat, co chce.
A pak tedy všichni, kdo jsou lokálně na serveruPokud je to povoleno v
mynetworks
.
Asi by bylo dobré napsat, o co se vlastně snažíte. Váš údiv nad tím, že server nakonfigurovaný pro příjem pošty pro example.com
přijímá poštu pro example.com
mne překvapuje a předpokládám, že máte trochu zmatek v tom, co vlastně chcete udělat.
mydestination
, virtual_alias_domains
, virtual_alias_maps
, tím pádem Postfix nebude přijímat e-mail pro žádnou doménu a bude fungovat pouze jako relay pro definované počítače, sítě, a uživatele.
Hele principem každého SMTP serveru je "vyměňovat si poštu s ostatními servery" POKUD POŠTA PATŘÍ DO DOMÉNY, KTEROU OBSLUHUJE.
Takže logicky bude od ostatních SMTP serverů přijímat poštu pro svou doménu.
Klient (outlook, thunderbird ...a jiné) se ale na tento server může připojit a odeslat si přes něj poštu někomu jinému (nebo i na tu samou doménu), jen
POKUD JE POVOLEN V SEZNAMU ROZSAHŮ/ADRES (nebo mynetworks nebo jsou autentizování např. přes SASL).
Takže pokud jsi vytvrořil doménu a účet, který smí přistupovat k tomuto serveru, tak jsi si přes něj logicky mohl poslat poštu. Naopak nikdo cizí z venku by neměl mít přístup.
Pokud výše zmiňovaný relaytest proběhl neúspěšně, tak je něco špatně....mě to ale připadá vcelku gut.
no tak v tom případě máš konfiguraci nejspíš dobře a jen jsi si popletl pojmy s dojmy. Přeju hodně štěstí a nervů s dalším provozem :))
smtpd_recipient_restrictions =
# our networks are welcomed
permit_mynetworks,
# SASL clients (SMTP auth) are ok too
permit_sasl_authenticated,
# postgrey is called here
check_policy_service inet:127.0.0.1:10030,
# ------------
# -- Others --
##------------
# 3 quick checks on senders/recipients
reject_unknown_sender_domain,
reject_non_fqdn_sender,
reject_non_fqdn_recipient,
# helo/ehlo syntax check
## reject_invalid_hostname,
# Seen false positives, but really efficient on UCE
# forbid name helos and enforces fqdn helos
# reject_non_fqdn_hostname,
# at this stage we must be the destination
reject_unauth_destination,
# RCPT TO not in our maps (reject early instead of bouncing messages)
reject_unlisted_recipient,
# RBL checks
reject_rbl_client sbl-xbl.spamhaus.org,
reject_rbl_client list.dsbl.org
Tiskni
Sdílej: