O víkendu probíhá konference OpenAlt 2025. Na programu je spousta zajímavých přednášek. Pokud jste v Brně, stavte se. Vstup zdarma.
Josef Průša představil novou velkoformátovou uzavřenou CoreXY 3D tiskárnu Prusa CORE One L a nový open source standard chytrých cívek OpenPrintTag i s novou přepracovanou špulkou.
Na GOG.com běží Autumn Sale. Při té příležitosti je zdarma hororová počítačová hra STASIS (ProtonDB: Platinum).
Ubuntu 25.10 má nově balíčky sestavené také pro úroveň mikroarchitektury x86-64-v3 (amd64v3).
Byla vydána verze 1.91.0 programovacího jazyka Rust (Wikipedie). Podrobnosti v poznámkách k vydání. Vyzkoušet Rust lze například na stránce Rust by Example.
Ministerstvo průmyslu a obchodu vyhlásilo druhou veřejnou soutěž v programu TWIST, který podporuje výzkum, vývoj a využití umělé inteligence v podnikání. Firmy mohou získat až 30 milionů korun na jeden projekt zaměřený na nové produkty či inovaci podnikových procesů. Návrhy projektů lze podávat od 31. října do 17. prosince 2025. Celková alokace výzvy činí 800 milionů korun.
Google v srpnu oznámil, že na „certifikovaných“ zařízeních s Androidem omezí instalaci aplikací (včetně „sideloadingu“) tak, že bude vyžadovat, aby aplikace byly podepsány centrálně registrovanými vývojáři s ověřenou identitou. Iniciativa Keep Android Open se to snaží zvrátit. Podepsat lze otevřený dopis adresovaný Googlu nebo petici na Change.org.
Byla vydána nová verze 18 integrovaného vývojového prostředí (IDE) Qt Creator. S podporou Development Containers. Podrobný přehled novinek v changelogu.
Cursor (Wikipedie) od společnosti Anysphere byl vydán ve verzi 2.0. Jedná se o multiplatformní proprietární editor kódů s podporou AI (vibe coding).
Google Chrome 142 byl prohlášen za stabilní. Nejnovější stabilní verze 142.0.7444.59 přináší řadu novinek z hlediska uživatelů i vývojářů. Podrobný přehled v poznámkách k vydání. Opraveno bylo 20 bezpečnostních chyb. Za nejvážnější z nich bylo vyplaceno 50 000 dolarů. Vylepšeny byly také nástroje pro vývojáře.
smtpd_banner = $myhostname ESMTP $mail_name (Debian/GNU)
biff = no
append_dot_mydomain = no
#delay_warning_time = 4h
myhostname = NEJAKETAJNEJMENO.CZ
myorigin = TAJNEJMENO.CZ
mydestination = localhost
relayhost =
mynetworks = 127.0.0.0/8
mailbox_size_limit = 0
recipient_delimiter = +
inet_interfaces = all
# Virtual mailbox settings
virtual_mailbox_domains = proxy:mysql:$config_directory/mysql_virtual_domains_maps.cf
virtual_mailbox_base = /var/vmail
virtual_mailbox_maps = proxy:mysql:$config_directory/mysql_virtual_mailbox_maps.cf
virtual_alias_maps = proxy:mysql:$config_directory/mysql_virtual_alias_maps.cf
virtual_minimum_uid = 333
virtual_uid_maps = static:333
virtual_gid_maps = static:8
virtual_transport = dovecot
dovecot_destination_recipient_limit = 1
# SASL Authentication
smtpd_sasl_auth_enable = yes
smtpd_sasl_exceptions_networks = $mynetworks
smtpd_sasl_security_options = noanonymous
broken_sasl_auth_clients = yes
smtpd_sasl_type = dovecot
smtpd_sasl_path = private/auth
smtpd_recipient_restrictions =
permit_mynetworks
permit_sasl_authenticated
reject_unauth_destination
permit
# TLS
smtpd_tls_cert_file = /etc/ssl/CESTA/mailserver/mail-cert.pem
smtpd_tls_key_file = /etc/ssl/CESTA/mailserver/mail-key.pem
smtpd_tls_session_cache_database = btree:/var/spool/postfix/smtpd_tls_session_cache
smtpd_tls_security_level = may
smtpd_tls_received_header = no
smtpd_tls_loglevel = 0
tls_random_source = dev:/dev/urandom
Díky za pomoc, je to main.cf z postfixu.
postconf vypsat, zda Postfix používá opravdu ty hodnoty zadané v konfiguráku.
No jde o to, ze pres ten server odesle postu kdokoliv, a to ja nechci, chci aby to slo jen z localhostu. Koukam jeste, ze jsem to dal do jine poradny, mel to byt LINUX, ale to je jedno. Prave jsem myslel, ze to je nastavene dobre, ale mylil jsem se
server.cz? Pak je ale správně, že ten e-mail na doménu server.cz přijal…
kdokoliv zvenku může využít tento SMTP server pro poslání e-mailu do domény, kterou obsluhuje serverAno, to je základní funkce serveru přijímajícího poštu. Kdyby server veškerou poštu odmítal, nepůjde samozřejmě žádný e-mail do příslušné domény poslat.
každý, kdo má účet na serveruZáleží na nastavení
mynetworks a autentizace. Ale pokud myslíte účet pro přístup k SMTP (tedy účet v SASL), pak ano.
každý, kdo server podstrčí, že odesílatel je nekdo@domena.czNe. Co je uvedeno v e-mailu nebo v obálce u odesílatele server nezajímá, protože si tam každý může napsat, co chce.
A pak tedy všichni, kdo jsou lokálně na serveruPokud je to povoleno v
mynetworks.
Asi by bylo dobré napsat, o co se vlastně snažíte. Váš údiv nad tím, že server nakonfigurovaný pro příjem pošty pro example.com přijímá poštu pro example.com mne překvapuje a předpokládám, že máte trochu zmatek v tom, co vlastně chcete udělat.
mydestination, virtual_alias_domains, virtual_alias_maps, tím pádem Postfix nebude přijímat e-mail pro žádnou doménu a bude fungovat pouze jako relay pro definované počítače, sítě, a uživatele.
Hele principem každého SMTP serveru je "vyměňovat si poštu s ostatními servery" POKUD POŠTA PATŘÍ DO DOMÉNY, KTEROU OBSLUHUJE.
Takže logicky bude od ostatních SMTP serverů přijímat poštu pro svou doménu.
Klient (outlook, thunderbird ...a jiné) se ale na tento server může připojit a odeslat si přes něj poštu někomu jinému (nebo i na tu samou doménu), jen
POKUD JE POVOLEN V SEZNAMU ROZSAHŮ/ADRES (nebo mynetworks nebo jsou autentizování např. přes SASL).
Takže pokud jsi vytvrořil doménu a účet, který smí přistupovat k tomuto serveru, tak jsi si přes něj logicky mohl poslat poštu. Naopak nikdo cizí z venku by neměl mít přístup.
Pokud výše zmiňovaný relaytest proběhl neúspěšně, tak je něco špatně....mě to ale připadá vcelku gut.
no tak v tom případě máš konfiguraci nejspíš dobře a jen jsi si popletl pojmy s dojmy. Přeju hodně štěstí a nervů s dalším provozem :))
smtpd_recipient_restrictions =
# our networks are welcomed
permit_mynetworks,
# SASL clients (SMTP auth) are ok too
permit_sasl_authenticated,
# postgrey is called here
check_policy_service inet:127.0.0.1:10030,
# ------------
# -- Others --
##------------
# 3 quick checks on senders/recipients
reject_unknown_sender_domain,
reject_non_fqdn_sender,
reject_non_fqdn_recipient,
# helo/ehlo syntax check
## reject_invalid_hostname,
# Seen false positives, but really efficient on UCE
# forbid name helos and enforces fqdn helos
# reject_non_fqdn_hostname,
# at this stage we must be the destination
reject_unauth_destination,
# RCPT TO not in our maps (reject early instead of bouncing messages)
reject_unlisted_recipient,
# RBL checks
reject_rbl_client sbl-xbl.spamhaus.org,
reject_rbl_client list.dsbl.org
Tiskni
Sdílej: