abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 10:55 | Pozvánky

    Organizátoři konference LinuxDays ukončili veřejné přihlašování přednášek. Teď je na vás, abyste vybrali nejlepší témata, která na letošní konferenci zaznějí. Hlasovat můžete do neděle 7. září. Poté podle výsledků hlasování organizátoři sestaví program pro letošní ročník. Konference proběhne 4. a 5. října v Praze.

    Petr Krčmář | Komentářů: 8
    dnes 02:22 | Nová verze

    Byla vydána verze 11.0.0 vizuálního programovacího jazyka Snap! (Wikipedie) inspirovaného jazykem Scratch (Wikipedie). Přehled novinek na GitHubu.

    Ladislav Hagara | Komentářů: 0
    včera 06:00 | Komunita

    Na čem aktuálně pracují vývojáři GNOME a KDE Plasma? Pravidelný přehled novinek v Týden v GNOME a Týden v KDE Plasma. Vypíchnout lze, že v Plasmě byl implementován 22letý požadavek. Historie schránky nově umožňuje ohvězdičkovat vybrané položky a mít k ním trvalý a snadný přístup.

    Ladislav Hagara | Komentářů: 0
    30.8. 20:00 | Nová verze

    Wayfire, kompozitní správce oken běžící nad Waylandem a využívající wlroots, byl vydán ve verzi 0.10.0. Zdrojové kódy jsou k dispozici na GitHubu. Videoukázky na YouTube.

    Ladislav Hagara | Komentářů: 0
    30.8. 04:00 | Komunita

    Před necelými čtyřmi měsíci byl Steven Deobald jmenován novým výkonným ředitelem GNOME Foundation. Včera skončil, protože "nebyl pro tuto roli v tento čas ten pravý".

    Ladislav Hagara | Komentářů: 7
    29.8. 18:33 | Zajímavý článek

    Nové číslo časopisu Raspberry Pi zdarma ke čtení: Raspberry Pi Official Magazine 156 (pdf).

    Ladislav Hagara | Komentářů: 1
    29.8. 15:11 | Nová verze

    Armbian, tj. linuxová distribuce založená na Debianu a Ubuntu optimalizovaná pro jednodeskové počítače na platformě ARM a RISC-V, ke stažení ale také pro Intel a AMD, byl vydán ve verzi 25.8.1. Přehled novinek v Changelogu.

    Ladislav Hagara | Komentářů: 0
    29.8. 12:11 | IT novinky

    Včera večer měl na YouTube premiéru dokumentární film Python: The Documentary | An origin story.

    Ladislav Hagara | Komentářů: 0
    28.8. 23:33 | Nová verze

    Společnost comma.ai po třech letech od vydání verze 0.9 vydala novou verzi 0.10 open source pokročilého asistenčního systému pro řidiče openpilot (Wikipedie). Zdrojové kódy jsou k dispozici na GitHubu.

    Ladislav Hagara | Komentářů: 0
    28.8. 21:55 | Nová verze Ladislav Hagara | Komentářů: 4
    Pro otevření více webových stránek ve webovém prohlížečí používám
     (81%)
     (8%)
     (2%)
     (3%)
     (4%)
     (1%)
    Celkem 124 hlasů
     Komentářů: 9, poslední 28.8. 11:53
    Rozcestník

    Dotaz: Postfix a SSL/TLS

    11.5.2013 22:40 Matěj Vaňátko | skóre: 19 | Brno
    Postfix a SSL/TLS
    Přečteno: 1311×
    Zdárek borci, snažím se donutit Postfix používat SSL/TLS. Pokud se někdo připojí ke mně, tak se normálně TLS nainicializuje a komunikace běží na portu 465 nebo 587 téměř vždy, když to zdrojová strana podporuje. To je OK. Problém je, když odesílám já. Postfix se ani nesnaží navázat TLS spojení a rovnou to pošle přes port 25 nešifrovaně.
    Je nějaká možnost, jak Postfix donutit k tomu, aby nejdříve vyzkoušel porty 465/587 šifrovaně a teprve pokud by nebyly tyto porty dostupné, tak aby to poslal nešifrovaně přes 25 ? Můj main.cf
    smtpd_banner = $myhostname ESMTP $mail_name (Debian)
    
    # Obecne definice
    myhostname = neon.domena.cz
    mydomain = domena.cz
    myorigin = $mydomain
    inet_interfaces = all
    mydestination = $myhostname, localhost.$mydomain
    mynetworks_style = host
    mynetworks = 127.0.0.0/8, "moje_ip_adresy"
    alias_maps = hash:/etc/aliases
    
    # velikost zprav
    message_size_limit = 40960000
    
    # TLS setup
    smtp_enforce_tls = yes
    smtpd_enforce_tls = yes
    
    
    lmtp_use_tls = yes
    lmtp_tls_note_starttls_offer = yes
    lmtp_tls_security_level = may
    lmtp_tls_cert_file = /etc/postfix/ssl/neon.domena.cz.cert
    lmtp_tls_key_file = /etc/postfix/ssl/neon.domena.cz.key
    lmtp_tls_CAfile = /etc/postfix/ssl/ca.pem
    
    smtp_use_tls = yes
    smtp_tls_note_starttls_offer = yes
    smtp_tls_security_level = may
    smtp_tls_cert_file = /etc/postfix/ssl/neon.domena.cz.cert
    smtp_tls_key_file = /etc/postfix/ssl/neon.domena.cz.key
    smtp_tls_CAfile = /etc/postfix/ssl/ca.pem
    
    smtpd_use_tls = yes
    smtpd_tls_cert_file = /etc/postfix/ssl/neon.domena.cz.cert
    smtpd_tls_key_file = /etc/postfix/ssl/neon.domena.cz.key
    smtpd_tls_CAfile = /etc/postfix/ssl/ca.pem
    smtpd_tls_loglevel = 1
    smtpd_tls_received_header = yes
    smtpd_tls_security_level = may
    smtpd_tls_session_cache_timeout = 3600s
    smtpd_tls_auth_only = yes
    tls_random_source = dev:/dev/urandom
    
    smtpd_tls_session_cache_database = btree:/var/lib/postfix/smtpd_scache
    smtp_tls_session_cache_database = btree:/var/lib/postfix/smtp_scache
    
    
    # SMTP restrikce
    unknown_local_recipient_reject_code = 550
    smtpd_recipient_restrictions = permit_sasl_authenticated,
            reject_non_fqdn_hostname,
            reject_non_fqdn_sender,
            reject_non_fqdn_recipient,
            reject_invalid_hostname,
            permit_mynetworks,
            reject_unknown_sender_domain,
            reject_unknown_recipient_domain,
            reject_unauth_destination,
            reject_unauth_pipelining,
            # Toto kontroluje spam listy
            check_client_access hash:/etc/postfix/rbl_override,
            reject_rbl_client cbl.abuseat.org,
            reject_rbl_client zen.spamhaus.org,
            reject_rbl_client bl.spamcop.net,
            reject_rbl_client dul.dnsbl.sorbs.net,
            reject_rbl_client sbl-xbl.spamhaus.org,
            reject_rbl_client rabl.nuclearelephant.com,
            reject_rbl_client combined.rbl.msrbl.net,
            check_policy_service inet:127.0.0.1:10023
    
    smtpd_sender_restrictions = permit_mynetworks,
            reject_non_fqdn_sender,
            reject_unknown_address,
            reject_unknown_sender_domain,
            permit
    
    smtpd_data_restrictions =
                reject_unauth_pipelining,
                permit
    smtpd_helo_restrictions =
            permit_mynetworks,
            reject_non_fqdn_helo_hostname,
            reject_invalid_helo_hostname,
            permit
    
    smtpd_helo_required = yes
    disable_vrfy_command = yes
    smtpd_delay_reject = yes
    
    smtpd_error_sleep_time = 2s
    smtpd_soft_error_limit = 20
    smtpd_hard_error_limit = 30
    
    # ClamAV setup
    content_filter = scan:127.0.0.1:10025
    receive_override_options = no_address_mappings
    
    # Mapy
    transport_maps = hash:/etc/postfix/transport
    
    A můj master.cf
    
    #
    # Postfix master process configuration file.  For details on the format
    # of the file, see the master(5) manual page (command: "man 5 master").
    #
    # Do not forget to execute "postfix reload" after editing this file.
    #
    # ==========================================================================
    # service type  private unpriv  chroot  wakeup  maxproc command + args
    #               (yes)   (yes)   (yes)   (never) (100)
    # ==========================================================================
    smtp      inet  n       -       -       -       -       smtpd
            -o content_filter=spamassassin
    #submission inet n       -       -       -       -       smtpd
    #  -o smtpd_tls_security_level=encrypt
    #  -o smtpd_sasl_auth_enable=yes
    #  -o smtpd_client_restrictions=permit_sasl_authenticated,reject
    #  -o milter_macro_daemon_name=ORIGINATING
    smtps     inet  n       -       -       -       -       smtpd
            -o content_filter=spamassassin
            -o smtpd_tls_wrappermode=yes
    #  -o smtpd_sasl_auth_enable=yes
    #  -o smtpd_client_restrictions=permit_sasl_authenticated,reject
    #  -o milter_macro_daemon_name=ORIGINATING
    #628       inet  n       -       -       -       -       qmqpd
    pickup    fifo  n       -       -       60      1       pickup
    cleanup   unix  n       -       -       -       0       cleanup
    qmgr      fifo  n       -       n       300     1       qmgr
    #qmgr     fifo  n       -       -       300     1       oqmgr
    tlsmgr    unix  -       -       -       1000?   1       tlsmgr
    rewrite   unix  -       -       -       -       -       trivial-rewrite
    bounce    unix  -       -       -       -       0       bounce
    defer     unix  -       -       -       -       0       bounce
    trace     unix  -       -       -       -       0       bounce
    verify    unix  -       -       -       -       1       verify
    flush     unix  n       -       -       1000?   0       flush
    proxymap  unix  -       -       n       -       -       proxymap
    proxywrite unix -       -       n       -       1       proxymap
    smtp      unix  -       -       -       -       -       smtp
    # When relaying mail as backup MX, disable fallback_relay to avoid MX loops
    relay     unix  -       -       -       -       -       smtp
            -o smtp_fallback_relay=
    #       -o smtp_helo_timeout=5 -o smtp_connect_timeout=5
    showq     unix  n       -       -       -       -       showq
    error     unix  -       -       -       -       -       error
    retry     unix  -       -       -       -       -       error
    discard   unix  -       -       -       -       -       discard
    local     unix  -       n       n       -       -       local
    virtual   unix  -       n       n       -       -       virtual
    lmtp      unix  -       -       -       -       -       lmtp
    anvil     unix  -       -       -       -       1       anvil
    scache    unix  -       -       -       -       1       scache
    scan      unix  -       -       n       -       16      smtp
            -o smtp_send_xforward_command=yes
    
    # For injecting mail back into postfix from the filter
    127.0.0.1:10026 inet  n -       n       -       16      smtpd
            -o content_filter=
            -o receive_override_options=no_unknown_recipient_checks,no_header_body_checks
            -o smtpd_helo_restrictions=
            -o smtpd_client_restrictions=
            -o smtpd_sender_restrictions=
            -o smtpd_recipient_restrictions=permit_mynetworks,reject
            -o mynetworks_style=host
            -o smtpd_authorized_xforward_hosts=127.0.0.0/8
    uucp      unix  -       n       n       -       -       pipe
      flags=Fqhu user=uucp argv=uux -r -n -z -a$sender - $nexthop!rmail ($recipient)
    #
    # Other external delivery methods.
    #
    ifmail    unix  -       n       n       -       -       pipe
      flags=F user=ftn argv=/usr/lib/ifmail/ifmail -r $nexthop ($recipient)
    bsmtp     unix  -       n       n       -       -       pipe
      flags=Fq. user=bsmtp argv=/usr/lib/bsmtp/bsmtp -t$nexthop -f$sender $recipient
    scalemail-backend unix  -       n       n       -       2       pipe
      flags=R user=scalemail argv=/usr/lib/scalemail/bin/scalemail-store ${nexthop} ${user} ${extension}
    mailman   unix  -       n       n       -       -       pipe
      flags=FR user=list argv=/usr/lib/mailman/bin/postfix-to-mailman.py
      ${nexthop} ${user}
    
    spamassassin unix - n n - - pipe
            user=debian-spamd argv=/usr/bin/spamc -f -e /usr/sbin/sendmail -oi -f ${sender} ${recipient}
    maildrop  unix  -       n       n       -       -       pipe
      flags=DRhu user=vmail argv=/usr/bin/maildrop -d ${recipient}
    

    Odpovědi

    pavlix avatar 11.5.2013 23:13 pavlix | skóre: 54 | blog: pavlix
    Rozbalit Rozbalit vše Re: Postfix a SSL/TLS
    Je nějaká možnost, jak Postfix donutit k tomu, aby nejdříve vyzkoušel porty 465/587 šifrovaně a teprve pokud by nebyly tyto porty dostupné, tak aby to poslal nešifrovaně přes 25 ?
    Co je to za blbost. Port 587 není určený ke komunikaci mezi servery, ale pro komunikaci mezi uživatelským programem a serverem, navíc nešifrovaně (či s explicitním navázáním šifrování). Stejnětak lze na portu 25 používat šifrování při explicitní domluvě (STARTTLS).

    Pokud chceš používat TLS rovnou (nevím, proč bys měl něco takového chtít, ale je k tomu port 465), taky to jde.
    Já už tu vlastně ani nejsem. Abclinuxu umřelo.
    11.5.2013 23:23 Matěj Vaňátko | skóre: 19 | Brno
    Rozbalit Rozbalit vše Re: Postfix a SSL/TLS
    Jo jo, sorry. Samozřejmě, validní je port 465 :) Potřeboval bych to tak, aby nejdřív zkusil šifrovaný přenos a pokud ho druhá strana nepodporuje, tak nešifrovaný. Zatím mi vše posílá přes 25 a k žádném STARTTLS právě nedojde. Když od toho samého serveru ale příjmám, tak normálně ke STARTTLS dojde a komunikace frčí na 465
    pavlix avatar 11.5.2013 23:43 pavlix | skóre: 54 | blog: pavlix
    Rozbalit Rozbalit vše Re: Postfix a SSL/TLS
    Když od toho samého serveru ale příjmám, tak normálně ke STARTTLS dojde a komunikace frčí na 465
    STARTTLS na 465? To máš něco špatně, ten port je především pro zastaralý software, který STARTTLS neumí.
    Já už tu vlastně ani nejsem. Abclinuxu umřelo.
    12.5.2013 02:34 kolomaznik
    Rozbalit Rozbalit vše Re: Postfix a SSL/TLS
    Predevsim: port 465 je obezlicka pro dementy, co jeste nestihli implementovat pres 15 let (1998) stara RFC (jiz plne podporovana akoro kazdym softem) Na port 465 okamzite zapomen. Ten je pouze pro kreteny ze seznamu apod.

    Za druhe: pres port 587 se ma prijimat posta pouze po autentizaci, takze je nevhodny pro komunikaci mezi servery - slouzi pro odesilani posty tvymi oveckami.

    Za treti: komunikace mezi servery se odehrava vyhradne pres port 25. Prijemcuv server v ramci protokolu smtp deklaruje sve schopnosti vcetne schopnosti prijimat postu sifrovane. Pokud odesilajici server vidi, ze prijemce muze sifrovat a pokud sam sifrovat chce, provede STARTTLS a zbytek komunikace pres port 25 je sifrovany.

    Detaily strejda google
    pavlix avatar 12.5.2013 10:08 pavlix | skóre: 54 | blog: pavlix
    Rozbalit Rozbalit vše Re: Postfix a SSL/TLS
    Predevsim: port 465 je obezlicka pro dementy, co jeste nestihli implementovat pres 15 let (1998) stara RFC (jiz plne podporovana akoro kazdym softem) Na port 465 okamzite zapomen. Ten je pouze pro kreteny ze seznamu apod.
    A i tak se pokud vím v praxi používá výhradně pro submission.
    Detaily strejda google
    Není potřeba, poslal jsem už přímé odkazy do dokumentace.
    Já už tu vlastně ani nejsem. Abclinuxu umřelo.

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.