Необходимо восстановить хост. Вы не знаете, какое расширение полномочий нападает, они использовали против хоста, и при этом Вы не можете быть absolutly уверенный, что нет троянцев, клавиатурных перехватчиков или установленных руткитов.
После того как Вы скомпрометированы, нет никакой другой опции помимо восстанавливания от чистого металла.
можно легко интегрировать постфикс с голубятней sasl и соединить интерфейсом с голубятней с MySQL. Взгляните на: http://wiki2.dovecot.org/HowTo/PostfixAndDovecotSASL и http://workaround.org/ispmail
Я успешно использую postfix+dovecot sasl с аутентификацией файла паролей:
голубятня cfg:
protocols = none
listen = 127.0.0.1
first_valid_uid = 89
auth_verbose = yes
auth default {
mechanisms = plain login
passdb passwd-file {
args = /etc/postfix/smtpd.auth.passwd
}
userdb static {
args = uid=89 gid=89 home=/var/mail/null/
}
user = root
count = 5
socket listen {
client {
path = /var/spool/postfix/private/auth
mode = 0660
user = postfix
group = postfix
}
}
}
часть постфикса cfg:
smtpd_recipient_restrictions =
permit_mynetworks,
permit_sasl_authenticated,
reject
# postfix-dovecot SASL options
smtpd_sasl_type = dovecot
smtpd_sasl_path = private/auth
smtpd_sasl_auth_enable = yes
smtpd_sasl_security_options = noanonymous
broken_sasl_auth_clients = yes
smtpd_sasl_tls_security_options = $smtpd_sasl_security_options
# report sasl login name in Received: message headers
smtpd_sasl_authenticated_header = yes
# TLS/SSL configuration
smtpd_tls_cert_file = /etc/postfix/ssl/server-cert.pem
smtpd_tls_key_file = /etc/postfix/ssl/server-key.pem
###cat server_cert.pem intermediate_CA.pem > server.pem
#smtpd_tls_CAfile = /etc/postfix/ssl/cacert.pem
smtpd_tls_received_header = yes
smtpd_tls_security_level = may
smtpd_use_tls = yes