Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!

Ogłoszenie

Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.

#1  2011-10-11 17:18:19

  Grzeslaw - Użytkownik

Grzeslaw
Użytkownik
Zarejestrowany: 2008-02-12

Postfix - brak szyfrowania haseł oraz nieistniejący adres

Witam,

Skonfigurowałem sobie postfixa z TLS oraz użytkownikami w bazie mysql. Serwer aktywowałem na porcie smtps (465). Moge wysyłac maile uzywając połączenia SSL/TLS w MUA, ale z normlanym hasłem (nie szyfrowanym). Jak ustawiam szyfrowane, to mam timeouta...

Jeśli natomiast wyślę wiadomość z serwera do siebie ( na swój serwer który działa w 100% prawidłowo), i chce odpisac na maila, to MUA mówi:

Kod:

Wystąpił błąd podczas wysyłania wiadomości. Odpowiedź serwera: 5.1.1 sorry, no mailbox here by that name (chkuser). Sprawdź adresata wiadomości (test@domena.pl), a następnie ponów próbę.

Dziwne...MX dla domeny jest. Z tej domeny też wysyłam maile bez problemu.. Hmm...


Poniżej konfiguracja postfixa:

Kod:

# master.cf
smtps     inet  n       -       n       -       -       smtpd 
  -o smtpd_tls_wrappermode=yes
  -o smtpd_sasl_auth_enable=yes
  -o smtpd_client_restrictions=permit_sasl_authenticated,reject
(...)


# main.cf
(...)
# TLS parameters
smtp_use_tls = yes
smtpd_use_tls = yes
smtpd_tls_auth_only = no
smtpd_tls_loglevel = 2
smtpd_tls_received_header = yes
smtpd_tls_key_file =   /etc/postfix/ssl/smtpd.key
smtpd_tls_cert_file =   /etc/postfix/ssl/smtpd.crt
smtpd_tls_CAfile =   /etc/postfix/ssl/cacert.pem
smtp_tls_note_starttls_offer = yes
smtpd_tls_session_cache_timeout   = 3600s
tls_random_source =   dev:/dev/urandom

local_recipient_maps =
broken_sasl_auth_clients = yes
smtpd_sasl_authenticated_header = yes
smtpd_sasl_auth_enable = yes
smtpd_sasl_type = cyrus
smtpd_sasl_security_options = noanonymous
smtpd_sasl_local_domain = $myhostname
smtpd_recipient_restrictions = permit_mynetworks, permit_sasl_authenticated, reject_unauth_destination

# Logi podczas wysyłania z postfixa na mój serwer pocztowy oparty o qmail:

Kod:

Oct 11 19:17:25 bdc postfix/smtpd[8853]: connect from localhost.localdomain[127.0.0.1]
Oct 11 19:17:25 bdc postfix/smtpd[8853]: A3A2E24063: client=localhost.localdomain[127.0.0.1]
Oct 11 19:17:25 bdc postfix/cleanup[8839]: A3A2E24063: message-id=<4E947A58.7070000@postfixdomain.pl>
Oct 11 19:17:25 bdc postfix/smtpd[8853]: disconnect from localhost.localdomain[127.0.0.1]
Oct 11 19:17:25 bdc postfix/qmgr[8661]: A3A2E24063: from=<test@postfixdomain.pl>, size=1202, nrcpt=1 (queue active)
Oct 11 19:17:25 bdc amavis[8539]: (08539-03) Passed CLEAN, [86.42.64.7] [86.42.64.7] <test@postfixdomain.pl> -> <myname@myqmailmtadomain.net>, Message-ID: <4E947A58.7070000@postfixdomain.pl>, mail_id: IK4PwSjrOAfM, Hits: -1, size: 755, queued_as: A3A2E24063, 3252 ms
Oct 11 19:17:25 bdc postfix/smtp[8840]: 564CF24054: to=<myname@myqmailmtadomain.net>, relay=127.0.0.1[127.0.0.1]:10024, delay=3.4, delays=0.1/0/0/3.3, dsn=2.0.0, status=sent (250 2.0.0 Ok, id=08539-03, from MTA([127.0.0.1]:10025): 250 2.0.0 Ok: queued as A3A2E24063)
Oct 11 19:17:25 bdc postfix/qmgr[8661]: 564CF24054: removed
Oct 11 19:17:25 bdc postfix/smtp[8854]: certificate verification failed for poczta.myqmailmtadomain.net[$MYQMAILDOMAINIP]:25: self-signed certificate
Oct 11 19:17:28 bdc postfix/smtp[8854]: A3A2E24063: to=<myname@myqmailmtadomain.net>, relay=poczta.myqmailmtadomain.net[$MYQMAILDOMAINIP]:25, delay=2.4, delays=0/0/0.11/2.3, dsn=2.0.0, status=sent (250 ok 1318353522 qp 10617)
Oct 11 19:17:28 bdc postfix/qmgr[8661]: A3A2E24063: removed

# Logi podczas wysyłania z włączonymi szyfrowanymi hasłami:

Kod:

Oct 11 19:22:37 bdc postfix/smtpd[8899]: sql auxprop plugin using mysql engine
Oct 11 19:22:37 bdc postfix/smtpd[8899]: initializing the server-side TLS engine
Oct 11 19:22:37 bdc postfix/smtpd[8899]: connect from 86-42-64-7.dynamic.chello.pl[86.42.64.7]
Oct 11 19:22:37 bdc postfix/smtpd[8899]: setting up TLS connection from 86-42-64-7.dynamic.chello.pl[86.42.64.7]
Oct 11 19:22:37 bdc postfix/smtpd[8899]: 86-42-64-7.dynamic.chello.pl[86.42.64.7]: TLS cipher list "ALL:!EXPORT:!LOW:+RC4:@STRENGTH:!aNULL"
Oct 11 19:22:37 bdc postfix/smtpd[8899]: SSL_accept:before/accept initialization
Oct 11 19:22:37 bdc postfix/smtpd[8899]: SSL_accept:SSLv3 read client hello B
Oct 11 19:22:37 bdc postfix/smtpd[8899]: SSL_accept:SSLv3 write server hello A
Oct 11 19:22:37 bdc postfix/smtpd[8899]: SSL_accept:SSLv3 write certificate A
Oct 11 19:22:37 bdc postfix/smtpd[8899]: SSL_accept:SSLv3 write key exchange A
Oct 11 19:22:37 bdc postfix/smtpd[8899]: SSL_accept:SSLv3 write certificate request A
Oct 11 19:22:37 bdc postfix/smtpd[8899]: SSL_accept:SSLv3 flush data
Oct 11 19:22:37 bdc postfix/smtpd[8899]: SSL_accept:SSLv3 read client certificate A
Oct 11 19:22:37 bdc postfix/smtpd[8899]: SSL_accept:SSLv3 read client key exchange A
Oct 11 19:22:37 bdc postfix/smtpd[8899]: SSL_accept:SSLv3 read finished A
Oct 11 19:22:37 bdc postfix/smtpd[8899]: SSL_accept:SSLv3 write session ticket A
Oct 11 19:22:37 bdc postfix/smtpd[8899]: SSL_accept:SSLv3 write change cipher spec A
Oct 11 19:22:37 bdc postfix/smtpd[8899]: SSL_accept:SSLv3 write finished A
Oct 11 19:22:37 bdc postfix/smtpd[8899]: SSL_accept:SSLv3 flush data

Oct 11 19:22:37 bdc postfix/smtpd[8899]: Anonymous TLS connection established from 86-42-64-7.dynamic.chello.pl[86.42.64.7]: TLSv1 with cipher DHE-RSA-AES256-SHA (256/256 bits)
Oct 11 19:22:37 bdc postfix/smtpd[8899]: sql plugin Parse the username test@postfixdomain.pl
Oct 11 19:22:37 bdc postfix/smtpd[8899]: sql plugin try and connect to a host
Oct 11 19:22:37 bdc postfix/smtpd[8899]: sql plugin trying to open db 'mail' on host '127.0.0.1'
Oct 11 19:22:37 bdc postfix/smtpd[8899]: begin transaction
Oct 11 19:22:37 bdc postfix/smtpd[8899]: sql plugin create statement from userPassword test postfixdomain.pl
Oct 11 19:22:37 bdc postfix/smtpd[8899]: sql plugin doing query select password from users where email = 'test@postfixdomain.pl';
Oct 11 19:22:37 bdc postfix/smtpd[8899]: sql plugin create statement from cmusaslsecretCRAM-MD5 test postfixdomain.pl
Oct 11 19:22:37 bdc postfix/smtpd[8899]: sql plugin doing query select password from users where email = 'test@postfixdomain.pl';
Oct 11 19:22:37 bdc postfix/smtpd[8899]: commit transaction
Oct 11 19:22:37 bdc postfix/smtpd[8899]: sql plugin Parse the username test@postfixdomain.pl
Oct 11 19:22:37 bdc postfix/smtpd[8899]: sql plugin try and connect to a host
Oct 11 19:22:37 bdc postfix/smtpd[8899]: sql plugin trying to open db 'mail' on host '127.0.0.1'
Oct 11 19:22:37 bdc postfix/smtpd[8899]: warning: SASL authentication failure: incorrect digest response
Oct 11 19:22:37 bdc postfix/smtpd[8899]: warning: 86-42-64-7.dynamic.chello.pl[86.42.64.7]: SASL CRAM-MD5 authentication failed: authentication failure

Ostatnio edytowany przez Grzeslaw (2011-10-11 19:35:45)

Offline

 

#2  2011-10-12 08:59:07

  Jacekalex - Podobno człowiek...;)

Jacekalex
Podobno człowiek...;)
Skąd: /dev/urandom
Zarejestrowany: 2008-01-07

Re: Postfix - brak szyfrowania haseł oraz nieistniejący adres

[quote="Grzeslaw"]

Kod:

Wystąpił błąd podczas wysyłania wiadomości. Odpowiedź serwera: 5.1.1 sorry, no mailbox here by that name (chkuser). Sprawdź adresata wiadomości (test@domena.pl), a następnie ponów próbę.

[/quote]
A skad wziąłeś w Postfixie łatkę [url=http://www.interazioni.it/opensource/chkuser/features.html]chkuser[/url] z Netqmaila?

Jaki serwer tam stawiasz naprawdę? :xD

Ostatnio edytowany przez Jacekalex (2011-10-12 09:08:44)


W demokracji każdy naród ma taką władzę, na jaką zasługuje ;)
Si vis pacem  para bellum  ;)       |       Pozdrawiam :)

Offline

 

#3  2011-10-12 11:53:53

  Grzeslaw - Użytkownik

Grzeslaw
Użytkownik
Zarejestrowany: 2008-02-12

Re: Postfix - brak szyfrowania haseł oraz nieistniejący adres

Na serwerze stawiam postfixa... Natomiast ten message z checkuser dostaje jak wysylam od siebie z mojego prywatnego serwera (opartego o qmail), do serwera który stawiam (opartego o postfix)..

Offline

 

#4  2011-10-12 15:27:36

  Jacekalex - Podobno człowiek...;)

Jacekalex
Podobno człowiek...;)
Skąd: /dev/urandom
Zarejestrowany: 2008-01-07

Re: Postfix - brak szyfrowania haseł oraz nieistniejący adres

[quote=Grzeslaw]Na serwerze stawiam postfixa... Natomiast ten message z checkuser dostaje jak wysylam od siebie z mojego prywatnego serwera (opartego o qmail), do serwera który stawiam (opartego o postfix)..[/quote]
Możesz odszyfrować ta odpowiedź?

Bo w tej chwili wynika, że łączysz się nie ze stawianym Postfixem, tylko z Qmailem.
Swoim lub nie swoim.

Zobacz domenę i adresy MX, na jaki Ip wskazują.

Bo jak nie lączysz się ze swoim Postfixem, tylko z innym serwerm, to nic z tego Postfixa  nie wyślesz, prawda?

Ostatnio edytowany przez Jacekalex (2011-10-12 15:28:14)


W demokracji każdy naród ma taką władzę, na jaką zasługuje ;)
Si vis pacem  para bellum  ;)       |       Pozdrawiam :)

Offline

 

#5  2011-10-12 15:58:15

  Grzeslaw - Użytkownik

Grzeslaw
Użytkownik
Zarejestrowany: 2008-02-12

Re: Postfix - brak szyfrowania haseł oraz nieistniejący adres

[quote=Jacekalex][quote=Grzeslaw]Na serwerze stawiam postfixa... Natomiast ten message z checkuser dostaje jak wysylam od siebie z mojego prywatnego serwera (opartego o qmail), do serwera który stawiam (opartego o postfix)..[/quote]
Możesz odszyfrować ta odpowiedź?

Bo w tej chwili wynika, że łączysz się nie ze stawianym Postfixem, tylko z Qmailem.
Swoim lub nie swoim.

Zobacz domenę i adresy MX, na jaki Ip wskazują.

Bo jak nie lączysz się ze swoim Postfixem, tylko z innym serwerm, to nic z tego Postfixa  nie wyślesz, prawda?[/quote]
Mam u siebie w domu skonfigurowane SMTP mojej domeny, którą obsługuje qmail.
Z mojego konta, wysyłam wiadomośc na domenę która jest skonfigurowana na postfixie na nowym serwerze. Domena ta ma skierowany MX na adres na którym dziala postfix. Także i domena i postfix kierują poprawnie na serwer docelowy. Dziwi mnie tylko że jak dostaje z qmaila informacje że adres nadawcy nie instnieje, to w logach na postfixie nie mam informacji o tym, że nadchodzi jakiekolwiek połączenie..

Dokładnie sprawdzałem host $domenapostfixa oraz host -t MX domenapostfixa i kieruje poprawnie.

Offline

 

#6  2011-10-13 01:58:09

  Jacekalex - Podobno człowiek...;)

Jacekalex
Podobno człowiek...;)
Skąd: /dev/urandom
Zarejestrowany: 2008-01-07

Re: Postfix - brak szyfrowania haseł oraz nieistniejący adres

Tylko jak wysyłasz maila -to chcesz wysłać przez Postfixa, a łączysz się z Qmailem?
Domena i mx się zgadza?

A program pocztowy prawidłowo skonfigurowany?

Zainteresuj się lepiej [url=http://www.debian-administration.org/articles/633]swaksem[/url]...


W demokracji każdy naród ma taką władzę, na jaką zasługuje ;)
Si vis pacem  para bellum  ;)       |       Pozdrawiam :)

Offline

 

#7  2011-10-13 03:14:49

  Grzeslaw - Użytkownik

Grzeslaw
Użytkownik
Zarejestrowany: 2008-02-12

Re: Postfix - brak szyfrowania haseł oraz nieistniejący adres

Jak wysyłam maila to łączę się z Qmailem z domowego komputera za pomoca Thunderbirda..

Domena i mx domenyposfixowej sie jak najbardziej zgadza. To pierwsze co sprawdzalem.

Mój program pocztowy musi być prawidłowo skonfigurowany skoro wysyłam używając go od 4lat i nie zanotowałem problemów by coś do kogoś nie doszło z winy mojego serwera..

A i co ciekawe jak wysłałem sobie z adresu @wp.pl na ten testowy postfixowy, to mail, przyszedl..A co do swaksa.. Patrzylem.. Bardzo fajne narzędzie. co zauwarzyłem: po odpaleniu go i chcialem wyslac test maila od siebie (z qmaila) na nowy serwer (posfixa) - mail poszedł bez problemu. Jeśli namiast użyłem autoryzacji.. przeszło autoryzacje napisało maila i podczas wysyłki się przyburzył..

Kod:

$ swaks --to test@domenapostfixowa.pl --from grzegorz@domenaqmailowa.net
=== Trying mail.domenaqmailowa.net:25...
=== Connected to mail.domenaqmailowa.net.
<-  220 bdc.domenaqmailowa.net ESMTP
 -> EHLO domenaqmailowa.pl
<-  250-bdc.domenaqmailowa.net
<-  250-PIPELINING
<-  250-SIZE 10240000
<-  250-VRFY
<-  250-ETRN
<-  250-STARTTLS
<-  250-AUTH LOGIN CRAM-MD5 PLAIN DIGEST-MD5
<-  250-AUTH=LOGIN CRAM-MD5 PLAIN DIGEST-MD5
<-  250-ENHANCEDSTATUSCODES
<-  250-8BITMIME
<-  250 DSN
 -> MAIL FROM:<grzegorz@domenaqmailowa.net>
<-  250 2.1.0 Ok
 -> RCPT TO:<test@domenapostfixowa.pl>
<-  250 2.1.5 Ok
 -> DATA
<-  354 End data with <CR><LF>.<CR><LF>
 -> Date: Thu, 13 Oct 2011 03:03:05 +0200
 -> To: test@domenapostfixowa.pl
 -> From: grzegorz@domenaqmailowa.net
 -> Subject: test Thu, 13 Oct 2011 03:03:05 +0200
 -> X-Mailer: swaks v20061116.0 jetmore.org/john/code/#swaks
 -> 
 -> This is a test mailing
 -> 
 -> .
<-  250 2.0.0 Ok: queued as E2FB724054
 -> QUIT
<-  221 2.0.0 Bye
=== Connection closed with remote host.


$ swaks --to test@domenapostfixowa.pl --from grzegorz@domenaqmailowa.net --auth --auth-user='grzegorz@domenaqmailowa.net' --auth-password=XXX --server poczta.domenaqmailowa.net

=== Trying poczta.domenaqmailowa.net:25...
=== Connected to poczta.domenaqmailowa.net.
<-  220 domenaqmailowa.net ESMTP
 -> EHLO domenaqmailowa.pl
<-  250-domenaqmailowa.net
<-  250-STARTTLS
<-  250-PIPELINING
<-  250-8BITMIME
<-  250-SIZE 0
<-  250 AUTH LOGIN PLAIN CRAM-MD5
 -> AUTH CRAM-MD5
<-  334 PDEwOTkyLjEzMTg0Njc5NjVAMD4=
 -> Z3J6ZWdvcnpAZGFqdWsubmV0IGQzZDZkOWNhNWY3YWFmZDQ0ODE1N2I4ODA2MGRjNTky
<-  235 ok, go ahead (#2.0.0)
 -> MAIL FROM:<grzegorz@domenaqmailowa.net>
<-  250 ok
 -> RCPT TO:<test@domenapostfixowa.pl>
<** 550 5.1.1 sorry, no mailbox here by that name (chkuser)
 -> QUIT
<-  221 domenaqmailowa.net
=== Connection closed with remote host.

Offline

 

#8  2011-10-13 14:35:19

  Grzeslaw - Użytkownik

Grzeslaw
Użytkownik
Zarejestrowany: 2008-02-12

Re: Postfix - brak szyfrowania haseł oraz nieistniejący adres

jeszcze co ciekawe.. zauwarzylem ze jak wysylam z wp, gmail to maile dochodza.. tylko z tego mojego qmaila nie chca isc [;

-- EDIT--
Już wszystko jasne. Na moim serwerze opartym o qmail z którego wysyłałem maile, domena która jest obecnie obsługiwana przez postfixa była wpisana w plikach: /var/qmail/control/rcpthosts /var/qmail/control/virtualdomains. co powodowało pogubienie się qmaila ;)


[b]Został tylko jeden problem:[/b]

szyfrowanie hasła w autoryzacji smtp dla postfixa.. czego mi brak do uzyskania tej funkcjonalności?

Ostatnio edytowany przez Grzeslaw (2011-10-13 15:49:34)

Offline

 

#9  2011-10-14 10:54:58

  Jacekalex - Podobno człowiek...;)

Jacekalex
Podobno człowiek...;)
Skąd: /dev/urandom
Zarejestrowany: 2008-01-07

Re: Postfix - brak szyfrowania haseł oraz nieistniejący adres

[quote=Grzeslaw]jeszcze co ciekawe.. zauwarzylem ze jak wysylam z wp, gmail to maile dochodza.. tylko z tego mojego qmaila nie chca isc [;

-- EDIT--
Już wszystko jasne. Na moim serwerze opartym o qmail z którego wysyłałem maile, domena która jest obecnie obsługiwana przez postfixa była wpisana w plikach: /var/qmail/control/rcpthosts /var/qmail/control/virtualdomains. co powodowało pogubienie się qmaila ;)


[b]Został tylko jeden problem:[/b]

szyfrowanie hasła w autoryzacji smtp dla postfixa.. czego mi brak do uzyskania tej funkcjonalności?[/quote]
Jeśli łaczysz sie z Qmailem, to jeśli domena nie będzie w rcphost, to na 95% dostaniesz tylko inny komunikat odrzucenia, np:

Kod:

swaks -f asia@sejm.pl -t jasio@prezydent.pl -s localhost -p 25
.....
 -> MAIL FROM:<asia@sejm.pl>
<-  250 ok
 -> RCPT TO:<jasio@prezydent.pl>
<** 553 5.7.1 sorry, that domain isn't in my list of allowed rcpthosts

by się połączyć do Postfixa, musisz tak skonfigurować domenę Postfixa, zeby wskazywała IP serwera z Postfixem.
W [url=http://forum.dug.net.pl/viewtopic.php?pid=183078#p183078]poście #7[/url] połączyłeś się prawidłowo z Postfixem, tym poleceniem:

Kod:

swaks --to test@domenapostfixowa.pl --from grzegorz@domenaqmailowa.net

Co do szyfrowanych haseł, to musisz włączyc autoryzację SASL, chyba najprościej wyjdzie dovecot-sasl.
Sznurki:
http://www.postfix.org/SASL_README.html#server_sasl_enable
http://www.postfix.org/SASL_README.html#server_dovecot
Całość:
http://www.postfix.org/SASL_README.html

To by było na tyle
;-)

Ostatnio edytowany przez Jacekalex (2011-10-14 11:03:22)


W demokracji każdy naród ma taką władzę, na jaką zasługuje ;)
Si vis pacem  para bellum  ;)       |       Pozdrawiam :)

Offline

 

#10  2011-10-14 13:59:18

  Grzeslaw - Użytkownik

Grzeslaw
Użytkownik
Zarejestrowany: 2008-02-12

Re: Postfix - brak szyfrowania haseł oraz nieistniejący adres

No tak, ale ja korzystam z couriera a nie dovecota.. Czy courier ma jakieś problemy z szyfrowaniem haseł?
Przypuszczam, że błąd jest gdzieś w konfiguracji..

Otoco znalazłem jeszcze w logach jak wysyłam z autoryzacją:

Kod:

Oct 14 14:14:38 bdc postfix/smtpd[9877]: sql auxprop plugin using mysql engine
Oct 14 14:14:38 bdc postfix/smtpd[9877]: initializing the server-side TLS engine
Oct 14 14:14:38 bdc postfix/smtpd[9877]: connect from 89-77-64-7.dynamic.chello.pl[89.77.64.7]
Oct 14 14:14:38 bdc postfix/smtpd[9877]: setting up TLS connection from 89-77-64-7.dynamic.chello.pl[89.77.64.7]
Oct 14 14:14:38 bdc postfix/smtpd[9877]: 89-77-64-7.dynamic.chello.pl[89.77.64.7]: TLS cipher list "ALL:!EXPORT:!LOW:+RC4:@STRENGTH:!aNULL"
Oct 14 14:14:38 bdc postfix/smtpd[9877]: SSL_accept:before/accept initialization
Oct 14 14:14:38 bdc postfix/smtpd[9877]: SSL_accept:SSLv3 read client hello B
Oct 14 14:14:38 bdc postfix/smtpd[9877]: SSL_accept:SSLv3 write server hello A
Oct 14 14:14:38 bdc postfix/smtpd[9877]: SSL_accept:SSLv3 write certificate A
Oct 14 14:14:38 bdc postfix/smtpd[9877]: SSL_accept:SSLv3 write key exchange A
Oct 14 14:14:38 bdc postfix/smtpd[9877]: SSL_accept:SSLv3 write certificate request A
Oct 14 14:14:38 bdc postfix/smtpd[9877]: SSL_accept:SSLv3 flush data
Oct 14 14:14:38 bdc postfix/smtpd[9877]: SSL_accept:SSLv3 read client certificate A
Oct 14 14:14:38 bdc postfix/smtpd[9877]: SSL_accept:SSLv3 read client key exchange A
Oct 14 14:14:38 bdc postfix/smtpd[9877]: SSL_accept:SSLv3 read finished A
Oct 14 14:14:38 bdc postfix/smtpd[9877]: SSL_accept:SSLv3 write session ticket A
Oct 14 14:14:38 bdc postfix/smtpd[9877]: SSL_accept:SSLv3 write change cipher spec A
Oct 14 14:14:38 bdc postfix/smtpd[9877]: SSL_accept:SSLv3 write finished A
Oct 14 14:14:38 bdc postfix/smtpd[9877]: SSL_accept:SSLv3 flush data
Oct 14 14:14:38 bdc postfix/smtpd[9877]: Anonymous TLS connection established from 89-77-64-7.dynamic.chello.pl[89.77.64.7]: TLSv1 with cipher DHE-RSA-AES256-SHA (256/256 bits)
Oct 14 14:14:38 bdc postfix/smtpd[9877]: sql plugin Parse the username test@postfixdomain.pl
Oct 14 14:14:38 bdc postfix/smtpd[9877]: sql plugin try and connect to a host
Oct 14 14:14:38 bdc postfix/smtpd[9877]: sql plugin trying to open db 'mail' on host '127.0.0.1'
Oct 14 14:14:38 bdc postfix/smtpd[9877]: begin transaction
Oct 14 14:14:38 bdc postfix/smtpd[9877]: sql plugin create statement from userPassword test@postfixdomain.pl
Oct 14 14:14:38 bdc postfix/smtpd[9877]: sql plugin doing query select password from users where email = 'test@postfixdomain.pl';
Oct 14 14:14:38 bdc postfix/smtpd[9877]: sql plugin create statement from cmusaslsecretCRAM-MD5 test@postfixdomain.pl
Oct 14 14:14:38 bdc postfix/smtpd[9877]: sql plugin doing query select password from users where email = 'test@postfixdomain.pl';
Oct 14 14:14:38 bdc postfix/smtpd[9877]: commit transaction
Oct 14 14:14:38 bdc postfix/smtpd[9877]: sql plugin Parse the username test@postfixdomain.pl
Oct 14 14:14:38 bdc postfix/smtpd[9877]: sql plugin try and connect to a host
Oct 14 14:14:38 bdc postfix/smtpd[9877]: sql plugin trying to open db 'mail' on host '127.0.0.1'
Oct 14 14:14:38 bdc postfix/smtpd[9877]: warning: SASL authentication failure: incorrect digest response
Oct 14 14:14:38 bdc postfix/smtpd[9877]: warning: 89-77-64-7.dynamic.chello.pl[89.77.64.7]: SASL CRAM-MD5 authentication failed: authentication failure
Oct 14 14:14:39 bdc postfix/smtpd[9877]: disconnect from 89-77-64-7.dynamic.chello.pl[89.77.64.7]

Konfiguracja SASL/SMTPD:

Kod:

# /etc/postfix/sasl/smtpd.conf
pwcheck_method: saslauthd
mech_list: LOGIN PLAIN CRAM-MD5 DIGEST-MD5
auxprop_plugin: sql 
sql_hostnames: 127.0.0.1
sql_user: username
sql_passwd: password
sql_database: mail
sql_verbose: yes 
sql_select: select password from users where email = '%u@%r'

# /etc/postfix/main.cf
smtp_use_tls = yes
smtp_tls_note_starttls_offer = yes
smtpd_use_tls = yes
smtpd_tls_ask_ccert = yes
smtpd_tls_auth_only = no
smtpd_tls_loglevel = 2
smtpd_tls_received_header = yes
smtpd_tls_key_file =   /etc/postfix/ssl/smtpd.key
smtpd_tls_cert_file =   /etc/postfix/ssl/smtpd.crt
smtpd_tls_CAfile =   /etc/postfix/ssl/cacert.pem
smtpd_tls_session_cache_timeout   = 3600s
smtpd_sasl_authenticated_header = yes
smtpd_sasl_auth_enable = yes
smtpd_sasl_type = cyrus
smtpd_sasl_security_options = noanonymous
smtpd_sasl_local_domain = $myhostname
smtpd_recipient_restrictions = permit_mynetworks, permit_sasl_authenticated, reject_unauth_destination
tls_random_source =   dev:/dev/urandom
local_recipient_maps =
broken_sasl_auth_clients = yes

# /etc/default/saslauthd 
START=yes
DESC="SASL Authentication Daemon"
NAME="saslauthd"
MECHANISMS="pam"
MECH_OPTIONS=""
THREADS=5
OPTIONS="-c -m /var/spool/postfix/var/run/saslauthd -r"

# /etc/courier/authdaemonrc
/etc/courier/authdaemonrc |grep -v "^#"
authmodulelist="authmysql"
authmodulelistorig="authuserdb authpam authpgsql authldap authmysql authcustom authpipe"
daemons=5
authdaemonvar=/var/run/courier/authdaemon
DEBUG_LOGIN=2
DEFAULTOPTIONS=""

# /etc/courier/authmysqlrc
MYSQL_SERVER localhost
MYSQL_USERNAME username
MYSQL_PASSWORD password
MYSQL_PORT 0
MYSQL_DATABASE mail
MYSQL_USER_TABLE users
MYSQL_CRYPT_PWFIELD password
MYSQL_UID_FIELD 5000
MYSQL_GID_FIELD 5000
MYSQL_LOGIN_FIELD email
MYSQL_HOME_FIELD "/var/mail"
MYSQL_MAILDIR_FIELD CONCAT(SUBSTRING_INDEX(email,'@',-1),'/',SUBSTRING_INDEX(email,'@',1),'/')
MYSQL_QUOTA_FIELD quota

Ostatnio edytowany przez Grzeslaw (2011-10-14 14:28:41)

Offline

 

#11  2011-10-14 14:29:08

  Jacekalex - Podobno człowiek...;)

Jacekalex
Podobno człowiek...;)
Skąd: /dev/urandom
Zarejestrowany: 2008-01-07

Re: Postfix - brak szyfrowania haseł oraz nieistniejący adres

Weź lepiej dovecota, jest prostszy w konfiguracji, i ma dodatkowo delivera (dovecot-lda), który bardzo fajnie obsługuje filtery sieve, które każdy użyszkodnik może sobie indywidualnie wyklikać w webmailu (Roundcube).

Całość działa bardzo grzecznie (u mnie z Netqmailem).
Sasl z dovacota obsługuje DRAM_MD5 i DIGEST-MD5, i też jest dość łatwy w uruchomieniu, do tego obsługuje wszystkie dostępne moduły autoryzacji, jak PAM, Mysql, Posgresql, Vpopmail, nie ma chyba tylko natywnego supportu do Radiusa, ale to można w PAM załatwić, jakby było trzeba.

Co do autoryzacji, radziłbym ją puścić tylko przy połączeniu szyfrowanym tls lub ssl.

Kiedy ostatnio bawiłem się Postfixem, autoryzacja działała elegancko, za to nie działał dkim i spf, i ani myślał wrzucać poczty do skrzynek vpopmaila.

Kod:

#TLS
smtp_use_tls = yes
smtp_tls_note_starttls_offer = yes
smtpd_use_tls = yes
smtpd_tls_cert_file = /etc/ssl/apache.pem
smtpd_tls_key_file = $smtpd_tls_cert_file
smtpd_tls_loglevel = 2
smtpd_tls_received_header = yes
smtpd_tls_session_cache_timeout = 3600s
tls_random_source = dev:/dev/urandom
# smtpd_enforce_tls = yes

#SASL
smtpd_sasl_type = dovecot
smtpd_sasl_path = private/auth
smtpd_sasl_auth_enable = yes
broken_sasl_auth_clients = yes
smtpd_sasl_security_options = noanonymous, noplaintext
smtpd_sasl_tls_security_options = $smtpd_sasl_security_options
smtpd_sasl_tls_security_options = noanonymous
smtpd_tls_auth_only = yes

To z mojego main.cf:  SASL i TLS.

A to z dovecota: auth.

protocols = imap sieve pop3
service auth {
  unix_listener auth-master {
   mode = 0666
   user = vpopmail # User running dovecot-lda
   group = vpopmail
    }
   unix_listener auth-userdb {
   mode = 0666
   user = vpopmail # User running dovecot-lda
   group = vpopmail
  }
[b] unix_listener auth-client {
          path = /var/spool/postfix/private/auth
           mode = 0660
           user = postfix
           group = postfix[/b]
         }
}[/quote]
Pozdro
;-)

Ostatnio edytowany przez Jacekalex (2011-10-14 14:53:33)


W demokracji każdy naród ma taką władzę, na jaką zasługuje ;)
Si vis pacem  para bellum  ;)       |       Pozdrawiam :)

Offline

 

#12  2011-10-19 21:55:18

  Grzeslaw - Użytkownik

Grzeslaw
Użytkownik
Zarejestrowany: 2008-02-12

Re: Postfix - brak szyfrowania haseł oraz nieistniejący adres

Udało mi się zrobić tego dovecota..Jednak wciąż nie mogę użyć szyfrowanych haseł..

Ktoś mi powiedział, że jak połączenie leci po TLS, to serwer i tak musi z mysqla czytać PLAIN passwords.. Więć tak też zrobiłem.. i tryka dobrze.. Jednak czy to racja? Do tej pory korzystałem zarówno z TLS jak i encrypted passwords.. Teraz mam TLS ale normal passwords.. Jak to w końcu jest? I jeśli warto zrobić te szyfrowane hasła.. to jak je ustawić w bazie.. oraz jakie szyfrowania ustawić w konfiguracjach...

Offline

 

#13  2011-10-28 13:57:36

  Jacekalex - Podobno człowiek...;)

Jacekalex
Podobno człowiek...;)
Skąd: /dev/urandom
Zarejestrowany: 2008-01-07

Re: Postfix - brak szyfrowania haseł oraz nieistniejący adres

head -n 6 /etc/dovecot/dovecot.conf
# 2.0.9: dovecot.conf
# OS: Linux 2.6.37-gen1 i686 Gentoo Base System release 2.0.1-r1 ext4
auth_debug = no
auth_debug_passwords = no
[b]auth_mechanisms = plain login cram-md5 digest-md5
disable_plaintext_auth = yes[/b][/quote]
Ja mam tak (obecnie dovecot 2.0.13) - i autoryzacja chodzi z szyfrowaniem - w imap i pop3.
Nie mam teraz postfixa pod ręką, ale przy takim ustawieniu postfix też miał autoryzację tymi wszystkimi sposobami.

I to niezależnie, czy z tls czy bez.
Przy SASL Postfix nie zajmuje się autoryzacją - tylko przekazuje autoryzację dalej, tutaj do Dovecota, całość procesu autoryzacji zależy od konfigu Dovecota.

W Postfixie tylko możesz wyłączyć autoryzację bez tls.
I to akurat jest dobry pomysł.

Mój konfig dovecota:
http://pastebin.com/gG2p3FHj
Chodzi z Qmailem.

Ostatnio edytowany przez Jacekalex (2011-10-28 14:01:24)


W demokracji każdy naród ma taką władzę, na jaką zasługuje ;)
Si vis pacem  para bellum  ;)       |       Pozdrawiam :)

Offline

 

Stopka forum

Powered by PunBB
© Copyright 2002–2005 Rickard Andersson
Nas ludzie lubią po prostu, a nie klikając w przyciski ;-)

[ Generated in 0.018 seconds, 11 queries executed ]

Informacje debugowania

Time (s) Query
0.00009 SET CHARSET latin2
0.00004 SET NAMES latin2
0.00118 SELECT u.*, g.*, o.logged FROM punbb_users AS u INNER JOIN punbb_groups AS g ON u.group_id=g.g_id LEFT JOIN punbb_online AS o ON o.ident='18.116.90.161' WHERE u.id=1
0.00071 REPLACE INTO punbb_online (user_id, ident, logged) VALUES(1, '18.116.90.161', 1732236361)
0.00070 SELECT * FROM punbb_online WHERE logged<1732236061
0.00068 SELECT topic_id FROM punbb_posts WHERE id=183169
0.00274 SELECT id FROM punbb_posts WHERE topic_id=19855 ORDER BY posted
0.00124 SELECT t.subject, t.closed, t.num_replies, t.sticky, f.id AS forum_id, f.forum_name, f.moderators, fp.post_replies, 0 FROM punbb_topics AS t INNER JOIN punbb_forums AS f ON f.id=t.forum_id LEFT JOIN punbb_forum_perms AS fp ON (fp.forum_id=f.id AND fp.group_id=3) WHERE (fp.read_forum IS NULL OR fp.read_forum=1) AND t.id=19855 AND t.moved_to IS NULL
0.00019 SELECT search_for, replace_with FROM punbb_censoring
0.00198 SELECT u.email, u.title, u.url, u.location, u.use_avatar, u.signature, u.email_setting, u.num_posts, u.registered, u.admin_note, p.id, p.poster AS username, p.poster_id, p.poster_ip, p.poster_email, p.message, p.hide_smilies, p.posted, p.edited, p.edited_by, g.g_id, g.g_user_title, o.user_id AS is_online FROM punbb_posts AS p INNER JOIN punbb_users AS u ON u.id=p.poster_id INNER JOIN punbb_groups AS g ON g.g_id=u.group_id LEFT JOIN punbb_online AS o ON (o.user_id=u.id AND o.user_id!=1 AND o.idle=0) WHERE p.topic_id=19855 ORDER BY p.id LIMIT 0,25
0.00466 UPDATE punbb_topics SET num_views=num_views+1 WHERE id=19855
Total query time: 0.01421 s