Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Компьютеры » В помощь системному администратору » Postfix + TLS

Модерирует : lynx, Crash_Master, dg, emx, ShriEkeR

 Версия для печати • ПодписатьсяДобавить в закладки

Открыть новую тему     Написать ответ в эту тему

kirsa

Newbie
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
Есть:
1. FreeBSD 4.7-RELEASE-p10
2. Postfix version 2.0.10 + SASL2 + TLS
При коннекте телнетом на 25 порт имеем:
220 my_host.my_domain ESMTP Postfix
EHLO my_host.my_domain
250-my_host.my_domain
250-PIPELINING
250-SIZE 10240000
250-VRFY
250-ETRN
250-STARTTLS
250 8BITMIME
STARTTLS
220 Ready to start TLS
 
Но в /var/log/maillog присутствует ошибка:
postfix/smtpd[37692]: connect from other_host.my_domain
postfix/smtpd[37692]: connect from other_host.my_domain
postfix/smtpd[37692]: setting up TLS connection from other_host.my_domain
postfix/smtpd[37692]: setting up TLS connection from other_host.my_domain
postfix/smtpd[37692]: SSL_accept:before/accept initialization
postfix/smtpd[37692]: SSL_accept:before/accept initialization
postfix/smtpd[37692]: read from 080ACC80 [080E4000] (11 bytes => -1 (0xFFFFFFFF))
postfix/smtpd[37692]: read from 080ACC80 [080E4000] (11 bytes => -1 (0xFFFFFFFF))
postfix/smtpd[37692]: SSL_accept:error in SSLv2/v3 read client hello A
postfix/smtpd[37692]: SSL_accept:error in SSLv2/v3 read client hello A
 
Как с ней бороться?

Всего записей: 9 | Зарегистр. 27-02-2003 | Отправлено: 18:44 23-06-2003
Ryback

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
kirsa
А как ты собираешься телнетом SSL вбивать?
Я таких хакеров еще не встречал...
 
Ты настрой почтовый клиент на использование SSL и проверяй, если не будет работать, пиши, поможем чем сможем.

Всего записей: 56 | Зарегистр. 22-05-2003 | Отправлено: 10:31 24-06-2003
kirsa

Newbie
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
Я не хакер ...
Я к тому, что "Ready to start TLS"
А вапрос по поводу ошибки:
---------------------
postfix/smtpd[37692]: SSL_accept:error in SSLv2/v3 read client hello A  
postfix/smtpd[37692]: SSL_accept:error in SSLv2/v3 read client hello A  
---------------------
 
Outlook 2000 отправляет почту, но опять же с руганью в maillog:
---------------------
postfix/smtpd[38715]: SSL_accept:before/accept initialization
postfix/smtpd[38715]: SSL_accept:before/accept initialization
---------------------
postfix/smtpd[38715]: SSL_accept:error in SSLv3 read client hello B
postfix/smtpd[38715]: SSL_accept:error in SSLv3 read client hello B
postfix/smtpd[38715]: SSL_accept:error in SSLv3 read client hello B
---------------------
 
Bat тоже настроен безопасное соединение, но в его журнале:
"SEND  - ВНИМАНИЕ: не удалось обнаружить на сервере подходящих алгоритмов аутентификации". Почта не уходит ...

Всего записей: 9 | Зарегистр. 27-02-2003 | Отправлено: 11:38 24-06-2003
Ryback

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
kirsa
 

Цитата:
"SEND  - ВНИМАНИЕ: не удалось обнаружить на сервере подходящих алгоритмов аутентификации". Почта не уходит ..

а как выглядит в конфигурации строка smtp_tls_cipherlist?

Всего записей: 56 | Зарегистр. 22-05-2003 | Отправлено: 12:17 24-06-2003
kirsa

Newbie
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
string "smtp_tls_cipherlist" not found

Всего записей: 9 | Зарегистр. 27-02-2003 | Отправлено: 12:23 24-06-2003
Ryback

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
permit_tls_clientcerts
а такая опция установлена? Вообще, лучше покажи конфигурацию на tls.

Всего записей: 56 | Зарегистр. 22-05-2003 | Отправлено: 12:33 24-06-2003
kirsa

Newbie
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
smtp_use_tls = yes
smtpd_use_tls = yes
smtpd_tls_auth_only = yes
smtp_tls_note_starttls_offer = yes
smtpd_tls_key_file = /etc/postfix/ssl/post.pem
smtpd_tls_cert_file = /etc/postfix/ssl/post.pem
smtpd_tls_CAfile = /etc/postfix/ssl/post.pem
smtpd_tls_loglevel = 3
smtpd_tls_received_header = yes
smtpd_tls_session_cache_timeout = 3600s
tls_random_source = dev:/dev/urandom

Всего записей: 9 | Зарегистр. 27-02-2003 | Отправлено: 12:36 24-06-2003
Ryback

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
поставь loglevel в 0, и покажи что за логи он пишет при соединении батом и аутлуком.

Всего записей: 56 | Зарегистр. 22-05-2003 | Отправлено: 12:57 24-06-2003
kirsa

Newbie
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
Outlook
--====----====----====----====----====----====----====----====----====----=--
Jun 24 12:04:09 gsk-37 postfix/smtpd[38873]: connect from yyy.yyy.yyy.yyy[xxx.xxx.xx.xx]
Jun 24 12:04:09 gsk-37 postfix/smtpd[38873]: connect from yyy.yyy.yyy.yyy[xxx.xxx.xx.xx]
Jun 24 12:04:10 gsk-37 postfix/smtpd[38873]: TLS connection established from yyy.yyy.yyy.yyy[xxx.xxx.xx.xx]: TLSv1 with cipher RC4-MD5 (128/128 bits)
Jun 24 12:04:10 gsk-37 postfix/smtpd[38873]: TLS connection established from yyy.yyy.yyy.yyy[xxx.xxx.xx.xx]: TLSv1 with cipher RC4-MD5 (128/128 bits)
Jun 24 12:04:10 gsk-37 postfix/smtpd[38873]: mysql plugin couldnt connect to any host  
Jun 24 12:04:10 gsk-37 postfix/smtpd[38873]: 3355D24FD6: client=yyy.yyy.yyy.yyy[xxx.xxx.xx.xx], sasl_method=LOGIN, sasl_username=kirsa
Jun 24 12:04:10 gsk-37 postfix/smtpd[38873]: mysql plugin couldnt connect to any host  
Jun 24 12:04:10 gsk-37 postfix/smtpd[38873]: 3355D24FD6: client=yyy.yyy.yyy.yyy[xxx.xxx.xx.xx], sasl_method=LOGIN, sasl_username=kirsa
Jun 24 12:04:10 gsk-37 postfix/cleanup[38876]: 3355D24FD6: warning: header Subject: test from yyy.yyy.yyy.yyy[xxx.xxx.xx.xx]; from=<kirsa@strahovanie.org> to=<kirsa@ukr.net> proto=ESMTP helo=<kirsa>
Jun 24 12:04:10 gsk-37 postfix/cleanup[38876]: 3355D24FD6: warning: header Subject: test from yyy.yyy.yyy.yyy[xxx.xxx.xx.xx]; from=<kirsa@strahovanie.org> to=<kirsa@ukr.net> proto=ESMTP helo=<kirsa>
Jun 24 12:04:10 gsk-37 postfix/cleanup[38876]: 3355D24FD6: message-id=<JFEJIBOIBGKDPEFHFCBMCEABCAAA.kirsa@strahovanie.org>
Jun 24 12:04:10 gsk-37 postfix/cleanup[38876]: 3355D24FD6: message-id=<JFEJIBOIBGKDPEFHFCBMCEABCAAA.kirsa@strahovanie.org>
Jun 24 12:04:10 gsk-37 postfix/qmgr[38871]: 3355D24FD6: from=<kirsa@strahovanie.org>, size=787, nrcpt=1 (queue active)
Jun 24 12:04:10 gsk-37 postfix/qmgr[38871]: 3355D24FD6: from=<kirsa@strahovanie.org>, size=787, nrcpt=1 (queue active)
Jun 24 12:04:10 gsk-37 postfix/smtp[38878]: warning: database /usr/local/etc/sasldb2.db is older than source file /usr/local/etc/sasldb2
Jun 24 12:04:10 gsk-37 postfix/smtp[38878]: warning: database /usr/local/etc/sasldb2.db is older than source file /usr/local/etc/sasldb2
Jun 24 12:04:10 gsk-37 postfix/smtpd[38873]: disconnect from yyy.yyy.yyy.yyy[xxx.xxx.xx.xx]
Jun 24 12:04:10 gsk-37 postfix/smtpd[38873]: disconnect from yyy.yyy.yyy.yyy[xxx.xxx.xx.xx]
Jun 24 12:04:21 gsk-37 postfix/smtp[38878]: 3355D24FD6: to=<kirsa@ukr.net>, relay=mx-1.ukr.net[212.42.65.67], delay=11, status=sent (250 OK id=19Ujiu-000CBP-Tn)
Jun 24 12:04:21 gsk-37 postfix/smtp[38878]: 3355D24FD6: to=<kirsa@ukr.net>, relay=mx-1.ukr.net[212.42.65.67], delay=11, status=sent (250 OK id=19Ujiu-000CBP-Tn)
 
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
Bat
--====----====----====----====----====----====----====----====----====----=--
Jun 24 12:15:52 gsk-37 postfix/smtpd[38901]: connect from yyy.yyy.yyy.yyy[xxx.xxx.xx.xx]
Jun 24 12:15:52 gsk-37 postfix/smtpd[38901]: connect from yyy.yyy.yyy.yyy[xxx.xxx.xx.xx]
Jun 24 12:15:57 gsk-37 postfix/smtpd[38901]: SSL_accept error yyy.yyy.yyy.yyy[xxx.xxx.xx.xx]: 0
Jun 24 12:15:57 gsk-37 postfix/smtpd[38901]: SSL_accept error yyy.yyy.yyy.yyy[xxx.xxx.xx.xx]: 0
Jun 24 12:15:57 gsk-37 postfix/smtpd[38901]: 38901:error:14094419:SSL routines:SSL3_READ_BYTES:tlsv1 alert access denied:s3_pkt.c:1052:SSL alert number 49:
Jun 24 12:15:57 gsk-37 postfix/smtpd[38901]: 38901:error:14094419:SSL routines:SSL3_READ_BYTES:tlsv1 alert access denied:s3_pkt.c:1052:SSL alert number 49:
Jun 24 12:15:57 gsk-37 postfix/smtpd[38901]: disconnect from yyy.yyy.yyy.yyy[xxx.xxx.xx.xx]
Jun 24 12:15:57 gsk-37 postfix/smtpd[38901]: disconnect from yyy.yyy.yyy.yyy[xxx.xxx.xx.xx]
--====----====----====----====----====----====----====----====----====----=--

Всего записей: 9 | Зарегистр. 27-02-2003 | Отправлено: 13:21 24-06-2003
Ryback

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Да, похоже, что postfix tls не совсем правильно работает с opensll в плане обработки пустых буферов данных. Т.е. то, что он пишет как ошибка - это не ошибки, а просто неправильная обработка кодов возврата неблокирующих операций с openssl. А The Bat скорее всего неправильно настроен. Возможно он требует валидный сертификат от сервера ( ты же сертификат сам выписавал? ). Если так, то надо установить ему сертификат CA, которым подпиывался сертификат для postfox.

Всего записей: 56 | Зарегистр. 22-05-2003 | Отправлено: 13:31 24-06-2003
kirsa

Newbie
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
Спасибо!
В бате сертификат установлен в Trusted Root CA.
Может быть я его не правильно создал?
Может кинешь ссылку по созданию CA?

Всего записей: 9 | Зарегистр. 27-02-2003 | Отправлено: 13:46 24-06-2003
Ryback

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Это самостоятельно писанный HOWTO. Использовал со многими версиями openssl. Точно работает с батом 1.62.
 
Step 1. Create CA certificate:
 
    - generate private key: $ openssl genrsa -des3 -out my-ca.key 2048
    - get a self signed CA certifcate: $openssl req -new -x509 -days 365 -key my-ca.key -out my-ca.crt
     
Step 2. Create server certificate for outpost mail server:
    - generate private key: $ openssl genrsa -des3 -out outpost.key 2048
    - generate certificate request: $ openssl req -new -key outpost.key -out outpost.csr
    - ask the CA to sign the request: $ openssl x509 -req -in outpost.csr -out outpost.crt -CA my-ca.crt -CAkey my-ca.key -CAcreateserial -days 365
 
Step 3. Create user certificate:
    - proceed as in step 2 above.
 
Step 4 (Optional). Create PKCS#12 (PFX) file (Mozilla, Netscape, MS Outlook, MSIE)
    - create PEM certificate and key as in step 2  
    - generate from them PKCS#12 file: openssl pkcs12 -export -in user.crt -inkey user.key -out user.pfx

Всего записей: 56 | Зарегистр. 22-05-2003 | Отправлено: 13:57 24-06-2003 | Исправлено: Ryback, 13:58 24-06-2003
kirsa

Newbie
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
Еще раз спасибо!
Попробую после обеда ...

Всего записей: 9 | Зарегистр. 27-02-2003 | Отправлено: 14:17 24-06-2003
klimusu



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
smtpd_tls_cert_file = /etc/ssl/certs/ssl-cert-snakeoil.pem
smtpd_tls_key_file = /etc/ssl/private/ssl-cert-snakeoil.key
smtpd_use_tls = yes
smtpd_enforce_tls = yes
smtpd_tls_auth_only = yes
 
smtpd_sasl_auth_enable = yes
smtpd_sasl_security_options = noanonymous
smtpd_sasl_local_domain = $mydomain
broken_sasl_auth_clients = yes
smtpd_sender_restrictions =
        reject_unknown_sender_domain,
        reject_unverified_sender
smtpd_recipient_restrictions =
        permit_sasl_authenticated,
        permit_mynetworks,
        reject_unauth_destination
smtpd_sasl_authenticated_header = yes
smtpd_sasl_path = smtpd
 
 
Подскажите как заставить пользователей выполнять аутентификацию перед отправкой почты... а то отправлять почту может кто угодно

Всего записей: 931 | Зарегистр. 23-01-2006 | Отправлено: 12:14 16-06-2008
Botkin

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
klimusu
permit_mynetworks убери и получишь принудительную авторизацию

Всего записей: 2 | Зарегистр. 23-08-2006 | Отправлено: 15:30 03-09-2009
sawka88

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Как можно разрешить пользователям из локальной сети авторизовываться без SSL?
Имеется сервер, который доступен и через интернет.
Программист 1С хочет автоматизировать переписку с клиентами, а 1С SSL не поддерживает...
 
#
readme_directory = /usr/share/doc/postfix-2.3.3/README_FILES
virtual_mailbox_domains = mysql:/etc/postfix/mysql-virtual-mailbox-domains.cf
virtual_uid_maps = static:5000
virtual_gid_maps = static:5000
virtual_mailbox_maps = mysql:/etc/postfix/mysql-virtual-mailbox-maps.cf
virtual_alias_maps = mysql:/etc/postfix/mysql-virtual-alias-maps.cf,mysql:/etc/postfix/mysql-email2email.cf
virtual_transport = dovecot
dovecot_destination_recipient_limit = 1
smtpd_sasl_type = dovecot
smtpd_sasl_path = private/auth
smtpd_sasl_auth_enable = yes
smtpd_recipient_restrictions = permit_mynetworks,permit_sasl_authenticated,reject_unknown_recipient_domain,reject_unauth_destination,reject_rbl_client zen.s$
smtpd_sender_restrictions = reject_unknown_sender_domain
smtpd_tls_security_level = may
smtpd_tls_key_file = /etc/pki/tls/private/mail.mydomen.com.key
smtpd_tls_cert_file = /etc/pki/tls/certs/mail.mydomen.com.cert
# smtpd_tls_CAfile = /etc/pki/tls/root.crt
smtpd_tls_loglevel = 1
smtpd_tls_session_cache_timeout = 3600s
smtpd_tls_session_cache_database = btree:/var/spool/postfix/smtpd_tls_cache
tls_random_source = dev:/dev/urandom
smtpd_tls_auth_only = yes
disable_vrfy_command = yes
message_size_limit = 5242880
content_filter = smtp-amavis:[127.0.0.1]:10024
receive_override_options = no_address_mappings
 
#milter_default_action = accept
#milter_protocol = 2
#smtpd_milters = inet:127.0.0.1:20209
#non_smtpd_milters = inet:127.0.0.1:20209
 
 
 
 

Всего записей: 14 | Зарегистр. 29-03-2007 | Отправлено: 14:41 07-04-2014
hyperbred



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
в master.cf  
smtp      inet  n       -       n       -       -       smtpd
 
и открыть 25 порт в фаерволе
 
по POP3 смотря чем ты пользуешься.

Всего записей: 156 | Зарегистр. 17-06-2007 | Отправлено: 15:48 07-04-2014
sawka88

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Не понимаю в чем тогда проблема.
в master.cf  эта строка присутствует
 
IPTABLES вроде бы тоже разрешает 25-й порт.
Пробовал на всякий случай продублировать разрешение командой
iptables -I INPUT 1 -s 192.168.1.100 -p tcp --dport 25 -j ACCEPT
Не помогло...
 
service iptables status
 
Table: nat
Chain PREROUTING (policy ACCEPT)
num  target     prot opt source               destination
 
Chain POSTROUTING (policy ACCEPT)
num  target     prot opt source               destination
1    SNAT       all  --  192.168.1.0/24       0.0.0.0/0           source IP range 192.168.1.128-192.168.1.191 to:82.117.224.9
 
Chain OUTPUT (policy ACCEPT)
num  target     prot opt source               destination
 
Table: filter
Chain INPUT (policy ACCEPT)
num  target     prot opt source               destination
1    fail2ban-SSH  tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:22
2    fail2ban-dovecot  tcp  --  0.0.0.0/0            0.0.0.0/0           multiport dports 110,995,143,993
3    fail2ban-sasl  tcp  --  0.0.0.0/0            0.0.0.0/0           multiport dports 25,465,143,220,993,110,995
 
Chain FORWARD (policy ACCEPT)
num  target     prot opt source               destination
1    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           source IP range 192.168.1.128-192.168.1.191
2               all  --  192.168.1.0/24       0.0.0.0/0
 
Chain OUTPUT (policy ACCEPT)
num  target     prot opt source               destination
 
Chain fail2ban-SSH (1 references)
num  target     prot opt source               destination
1    RETURN     all  --  0.0.0.0/0            0.0.0.0/0
 
Chain fail2ban-dovecot (1 references)
num  target     prot opt source               destination
1    RETURN     all  --  0.0.0.0/0            0.0.0.0/0
 
Chain fail2ban-sasl (1 references)
num  target     prot opt source               destination
1    RETURN     all  --  0.0.0.0/0            0.0.0.0/0
 
Файл master.cf:
 
#
# service type  private unpriv  chroot  wakeup  maxproc command + args
#               (yes)   (yes)   (yes)   (never) (100)
# ==========================================================================
smtp      inet  n       -       n       -       -       smtpd
 
submission inet n       -       n       -       -       smtpd
  -o smtpd_enforce_tls=yes
  -o smtpd_sasl_auth_enable=yes
  -o smtpd_client_restrictions=permit_sasl_authenticated,reject
smtps     inet  n       -       n       -       -       smtpd
  -o smtpd_tls_wrappermode=yes
  -o smtpd_sasl_auth_enable=yes
  -o smtpd_client_restrictions=permit_sasl_authenticated,reject
#628      inet  n       -       n       -       -       qmqpd
pickup    fifo  n       -       n       60      1       pickup
cleanup   unix  n       -       n       -       0       cleanup
qmgr      fifo  n       -       n       300     1       qmgr
#qmgr     fifo  n       -       n       300     1       oqmgr
tlsmgr    unix  -       -       n       1000?   1       tlsmgr
rewrite   unix  -       -       n       -       -       trivial-rewrite
bounce    unix  -       -       n       -       0       bounce
defer     unix  -       -       n       -       0       bounce
trace     unix  -       -       n       -       0       bounce
verify    unix  -       -       n       -       1       verify
flush     unix  n       -       n       1000?   0       flush
proxymap  unix  -       -       n       -       -       proxymap
smtp      unix  -       -       n       -       -       smtp
# When relaying mail as backup MX, disable fallback_relay to avoid MX loops
relay     unix  -       -       n       -       -       smtp
        -o fallback_relay=
#       -o smtp_helo_timeout=5 -o smtp_connect_timeout=5
showq     unix  n       -       n       -       -       showq
error     unix  -       -       n       -       -       error
discard   unix  -       -       n       -       -       discard
local     unix  -       n       n       -       -       local
virtual   unix  -       n       n       -       -       virtual
lmtp      unix  -       -       n       -       -       lmtp
anvil     unix  -       -       n       -       1       anvil
scache    unix  -       -       n       -       1       scache
#
 
maildrop  unix  -       n       n       -       -       pipe
  flags=DRhu user=vmail argv=/usr/local/bin/maildrop -d ${recipient}
#
# The Cyrus deliver program has changed incompatibly, multiple times.
#
old-cyrus unix  -       n       n       -       -       pipe
  flags=R user=cyrus argv=/usr/lib/cyrus-imapd/deliver -e -m ${extension} ${user}
# Cyrus 2.1.5 (Amos Gouaux)
# Also specify in main.cf: cyrus_destination_recipient_limit=1
cyrus     unix  -       n       n       -       -       pipe
  user=cyrus argv=/usr/lib/cyrus-imapd/deliver -e -r ${sender} -m ${extension} ${user}
#
# See the Postfix UUCP_README file for configuration details.
#
uucp      unix  -       n       n       -       -       pipe
  flags=Fqhu user=uucp argv=uux -r -n -z -a$sender - $nexthop!rmail ($recipient)
#
# Other external delivery methods.
#
ifmail    unix  -       n       n       -       -       pipe
  flags=F user=ftn argv=/usr/lib/ifmail/ifmail -r $nexthop ($recipient)
bsmtp     unix  -       n       n       -       -       pipe
  flags=Fq. user=foo argv=/usr/local/sbin/bsmtp -f $sender $nexthop $recipient
dovecot   unix  -       n       n       -       -       pipe
    flags=DRhu user=vmail:vmail argv=/usr/libexec/dovecot/deliver -d ${recipient}
smtp-amavis unix -      -       n     -       2  smtp
    -o smtp_data_done_timeout=1200
    -o smtp_send_xforward_command=yes
    -o disable_dns_lookups=yes
    -o max_use=20
 
127.0.0.1:10025 inet n  -       -     -       -  smtpd
    -o content_filter=
    -o local_recipient_maps=
    -o relay_recipient_maps=
    -o smtpd_restriction_classes=
    -o smtpd_delay_reject=no
    -o smtpd_client_restrictions=permit_mynetworks,reject
    -o smtpd_helo_restrictions=
    -o smtpd_sender_restrictions=
    -o smtpd_recipient_restrictions=permit_mynetworks,reject
    -o smtpd_data_restrictions=reject_unauth_pipelining
    -o smtpd_end_of_data_restrictions=
    -o mynetworks=127.0.0.0/8
    -o smtpd_error_sleep_time=0
    -o smtpd_soft_error_limit=1001
    -o smtpd_hard_error_limit=1000
    -o smtpd_hard_error_limit=1000
    -o smtpd_client_connection_count_limit=0
    -o smtpd_client_connection_rate_limit=0
    -o receive_override_options=no_header_body_checks,no_unknown_recipient_checks
    -o local_header_rewrite_clients=
 
 
 
 

Всего записей: 14 | Зарегистр. 29-03-2007 | Отправлено: 16:05 08-04-2014
Открыть новую тему     Написать ответ в эту тему

Компьютерный форум Ru.Board » Компьютеры » В помощь системному администратору » Postfix + TLS


Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.B0ard
© Ru.B0ard 2000-2024

BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

Рейтинг.ru