Dovecot говорит: “Схема Requested CRAM-MD5, но у нас есть только СКЛЕП” все же, CRAM-MD5 доступен

Следующее обновление Ядра Fedora 16 к Ядру Fedora 21, новая установка Голубятни не проходит проверку подлинности правильно, и это нисколько не ясно почему.

Мы имеем 50 + почтовые ящики, подаваемые этим сервером, таким образом, я надеялся сохранить предыдущие схемы, работающие на людей.

Мы использовали CRAM-MD5 вполне успешно много лет. Я отодвинулся конфигурация, обновленная по мере необходимости для новой версии (2.2.15-3), и попытался соединиться. Журнал говорит:

Requested CRAM-MD5 scheme, but we have only CRYPT

Все же, когда я следую за руководством от веб-сайта Голубятни по тестированию (который может быть найден здесь http://wiki2.dovecot.org/TestInstallation), тестовая команда показывает, что CRAM-MD5 действительно доступен:

# telnet localhost 143
Trying ::1...
telnet: connect to address ::1: Connection refused
Trying 127.0.0.1...
Connected to localhost.
Escape character is '^]'.
* OK [CAPABILITY IMAP4rev1 LITERAL+ SASL-IR LOGIN-REFERRALS ID ENABLE
 IDLE STARTTLS AUTH=CRAM-MD5 AUTH=DIGEST-MD5 AUTH=PLAIN AUTH=LOGIN]
 Dovecot ready.

Как видно, CRAM-MD5 является первым поддерживаемым перечисленным типом авторизации.

Далее, программа тестирования параметра голубятни не показывает проблем, также:

# dovecot -n
# 2.2.15: /etc/dovecot/dovecot.conf
# OS: Linux 3.17.4-301.fc21.x86_64 x86_64 Fedora release 21 (Twenty One)
auth_debug = yes
auth_debug_passwords = yes
auth_mechanisms = cram-md5 digest-md5 plain login
auth_verbose = yes
listen = *
login_trusted_networks = 192.168.1.4 192.168.1.5 192.168.1.6
192.168.1.12 192.168.1.14 192.168.1.10 127.0.0.1
mail_location = mbox:~/mail:INBOX=/var/spool/mail/%u
mbox_write_locks = fcntl
namespace inbox {
  inbox = yes
  location =
  mailbox Drafts {
    special_use = \Drafts
  }
  mailbox Junk {
    special_use = \Junk
  }
  mailbox Sent {
    special_use = \Sent
  }
  mailbox "Sent Messages" {
    special_use = \Sent
  }
  mailbox Trash {
    special_use = \Trash
  }
  prefix =
}
passdb {
  driver = passwd
}
quota_full_tempfail = yes
service auth {
  unix_listener /var/spool/postfix/private/auth {
    group = postfix
    user = postfix
  }
}
ssl = required
ssl_cert = </etc/pki/dovecot/certs/dovecot.pem
ssl_key = </etc/pki/dovecot/private/dovecot.pem
userdb {
  driver = passwd
}
verbose_proctitle = yes

Я проверил, что полномочия на файле давки-md5 совпадают с в старой системе и т.д.

Любой и вся справка значительно ценятся.

3
задан 16 April 2015 в 20:50
1 ответ

... В конце концов я понял, что информация о владельце файла и правах доступа изменилась. И я тоже сделал небольшую ошибку в файлах конфигурации.

Как и многие программные пакеты, новая схема устанавливается с примерами, которые включают много комментариев и закомментированных строк, которые побуждают вас получить нужную конфигурацию. Однако в моем старом конфигурационном файле не было такой строки:

passdb {
  args = /etc/cram-md5.pwd
  driver = passwd-file
}

Конечно, файл не обязательно должен называться cram-md5.pwd , и он не должен находиться в / etc . Однако ГДЕ-ТО вы должны указать на файл!

Однако этого было недостаточно.

Кроме того, в более старой установке этот файл полностью принадлежит root . В новой установке хотелось, чтобы файл имел, по крайней мере, групповое владение dovecot , а также имел права на чтение и запись в файл.

Я просто выбрал любой старый passdb "контейнер" и вставил в него эти две строки, и внезапно он начал работать!

У меня все еще есть некоторые вещи, которые не работают должным образом, но это конфигурация варианты, которые у меня никогда раньше не работали (например, безопасность tls), поэтому в настоящее время никто не зависит от этих функций!

3
ответ дан 3 December 2019 в 06:32

Теги

Похожие вопросы