Инструменты пользователя

Инструменты сайта


аутентификация_postfix

Различия

Показаны различия между двумя версиями страницы.

Ссылка на это сравнение

Предыдущая версия справа и слева Предыдущая версия
Следующая версия
Предыдущая версия
аутентификация_postfix [2013/02/05 11:14]
46.231.215.230
аутентификация_postfix [2013/02/05 15:17] (текущий)
Строка 11: Строка 11:
 SASL позволяет проверять аутентичность пользователя несколькими способами, причем для каждого приложения этот способ может быть задан отдельно с помощью конфиг файла /usr/lib/sasl2/appname.conf Нас интересует smtpd, так что создайте файл /usr/lib/sasl2/smtpd.conf и добавляйте туда 2 строки SASL позволяет проверять аутентичность пользователя несколькими способами, причем для каждого приложения этот способ может быть задан отдельно с помощью конфиг файла /usr/lib/sasl2/appname.conf Нас интересует smtpd, так что создайте файл /usr/lib/sasl2/smtpd.conf и добавляйте туда 2 строки
  
-pwcheck_method: auxprop +''pwcheck_method: auxprop\\ 
-mech_list: login plain +mech_list: login plain\\ 
 +''
 (!!!В SASL версий 1.х этот метод называется не auxprop, а sasldb!!!) (!!!В SASL версий 1.х этот метод называется не auxprop, а sasldb!!!)
 В данном случае используется метод чтения из базы данных виртуальных пользователей /etc/sasldb2 и мэйл-клиенту на выбор предлагается два механизма аутентифицировать пользователя - login и plаin password (для начала хватит - Аутглюк использует login, Mozilla, Bat! - plain). После чего создаем эту базу данных - В данном случае используется метод чтения из базы данных виртуальных пользователей /etc/sasldb2 и мэйл-клиенту на выбор предлагается два механизма аутентифицировать пользователя - login и plаin password (для начала хватит - Аутглюк использует login, Mozilla, Bat! - plain). После чего создаем эту базу данных -
  
-saslpasswd2 -c -u mail.rogaikopyta.ru -a smtpauth test+''saslpasswd2 -c -u mail.rogaikopyta.ru -a smtpauth test\\''
  
 , те в данном случае вы позволяете аутентифицироваться пользователю с адресом test@mail.rogaikopyta.ru Потом вас попросят ввести пароль (ваше дело какой, но лучше выберете testpass ). , те в данном случае вы позволяете аутентифицироваться пользователю с адресом test@mail.rogaikopyta.ru Потом вас попросят ввести пароль (ваше дело какой, но лучше выберете testpass ).
 Поскольку постфикс будет напрямую читать файл /etc/sasldb2, то поправтьте права на этот файл: Поскольку постфикс будет напрямую читать файл /etc/sasldb2, то поправтьте права на этот файл:
  
-chown postfix /etc/sasldb2+''chown postfix /etc/sasldb2\\''
  
 Просмотреть всех sasl пользователей можно командой sasldblistusers2 (в нашем случае вывод будет такой: Просмотреть всех sasl пользователей можно командой sasldblistusers2 (в нашем случае вывод будет такой:
  
-sasldblistusers2 +''sasldblistusers2\\ 
-test@mail.rogaikopyta.ru: userPassword +saslpasswd2 -c -u mail.rogaikopyta.ru -a smtpauth test\\ 
-test@mail.rogaikopyta.ru: cmusaslsecretOTP+test@mail.rogaikopyta.ru: userPassword\\ 
 +test@mail.rogaikopyta.ru: cmusaslsecretOTP\\
  
-), удалить - saslpasswd2 -d test@mail.rogaikopyta.ru+удалить - saslpasswd2 -d test@mail.rogaikopyta.ru\\''
  
 В принципе на этом все - можно конфигурировать постфикс. Добавлю только, что из других способов аутентификации можно использовать чтение напрямую логинов системных пользователей из /etc/shadow (pwcheck_method: shadow - но как вы понимаете в этом случае postfix должен обладать групповыми правами root), или посредством демонов pwcheck (pwcheck_method: pwcheck) и saslauthd (pwcheck_method: saslauthd) запущенных из-под рута (в первом случае командой - pwcheck, но предварительно создайте директорию /var/pwcheck). Если кто знает как скрестить saslauthd и постфикс пишите сюда. В принципе на этом все - можно конфигурировать постфикс. Добавлю только, что из других способов аутентификации можно использовать чтение напрямую логинов системных пользователей из /etc/shadow (pwcheck_method: shadow - но как вы понимаете в этом случае postfix должен обладать групповыми правами root), или посредством демонов pwcheck (pwcheck_method: pwcheck) и saslauthd (pwcheck_method: saslauthd) запущенных из-под рута (в первом случае командой - pwcheck, но предварительно создайте директорию /var/pwcheck). Если кто знает как скрестить saslauthd и постфикс пишите сюда.
Строка 36: Строка 37:
 Конфигурируем postfix Конфигурируем postfix
  
-Во первых редактируете файл /etc/postfix/master.cf (для чего не знаю, но знающие люди рекомендуют)+Во первых редактируете файл /etc/postfix/master.cf 
  
 smtp inet n n n - - smtpd smtp inet n n n - - smtpd
Строка 42: Строка 43:
 После чего правите main.cf добавляя параметры: После чего правите main.cf добавляя параметры:
  
-smtpd_sasl_auth_enable = yes +''smtpd_sasl_auth_enable = yes\\ 
-smtpd_sasl_security_options = +smtpd_sasl_security_options =\\ 
-smtpd_sasl_local_domain = +smtpd_sasl_local_domain =\\ 
-smtpd_client_restrictions = permit_sasl_authenticated +smtpd_client_restrictions = permit_sasl_authenticated\\ 
-smtpd_sender_restrictions = permit_sasl_authenticated +smtpd_sender_restrictions = permit_sasl_authenticated\\ 
-broken_sasl_auth_clients = yes +broken_sasl_auth_clients = yes\\ 
 +''
 и добавляете опцию permit_sasl_authenticated в список smtpd_recipient_restrictions. Привожу отрывок из своего файла: и добавляете опцию permit_sasl_authenticated в список smtpd_recipient_restrictions. Привожу отрывок из своего файла:
  
аутентификация_postfix.1360062898.txt.gz · Последнее изменение: 2013/02/05 15:14 (внешнее изменение)

DokuWiki Appliance - Powered by TurnKey Linux