Я натыкался на очень похожую проблему. Мне потребовались часы для выяснения то, что было неправильным, но в конце оказалось, что я пытался соединиться с именованным экземпляром, и стандартный порт 1433 года был неправильным для использования:
Вы соединяетесь с именованным экземпляром SQL-сервера? Раз так посмотрите здесь:
Хорошо, наконец мне удается получить его работа. Мои изменения в sendmail.mc были следующие:
FEATURE(`ldap_routing',, `ldap -1 -T<TMPF> -v mail -k proxyAddresses=SMTP:%0', `bounce')dnl
LDAPROUTE_DOMAIN(`my.comaind.com')dnl
define(`confLDAP_DEFAULT_SPEC', `-p 389 -h "my_ldap_server.my.domain.com" -d "CN=sendmail_user,CN=Users,DC=my,DC=domain,DC=com" -M simple -P /etc/mail/ldap-password -b "DC=my,DC=domain,DC=com"')dnl
Я потребовал для создания в Active Directory, который пользователь назвал "sendmail_user" и поместил, это - пароль в ldap-файле-паролей.
Но тем не менее я не знаю, как задержать ответ сервера в случае использования недопустимого адреса получателя (для смягчения любого спаммера, сканирующего для posibble имен пользователей).
Какие-либо предложения?
Можно усовершенствовать список путем запросов Exchange (&(|(objectClass=group)(objectClass=user))(email=*)
через ldapsearch, или настраивают sendmail к поиску входящий пользователь через LDAP
определите (confLDAP_DEFAULT_SPEC',
- p 389-h ldap.foobar.com' -b dc=
нечто, dc=bar''), dnl определяют (ALIAS_FILE',
/etc/aliases, ldap:-k (и (| (objectclass=user) (objectclass=group)) (proxyAddresses=smtp:%0))-v почта') dnl
Необходимо будет скорректировать строку LDAP_DEFAULT_SPEC с соответствующими параметрами для поиска надлежащего OUs в AD установке.
Протесты являются обычными о том, что происходит, когда Ваши сбои запроса LDAP (обмен / сеть снижается), или является медленным.
Я использую md_check_against_smtp_server MIMEDEFANG (). milter-вперед другая опция