Снабдите постфиксом smtp реле mysql аутентификацию. Как к?

Необходимо восстановить хост. Вы не знаете, какое расширение полномочий нападает, они использовали против хоста, и при этом Вы не можете быть absolutly уверенный, что нет троянцев, клавиатурных перехватчиков или установленных руткитов.

После того как Вы скомпрометированы, нет никакой другой опции помимо восстанавливания от чистого металла.

1
задан 10 April 2011 в 12:49
1 ответ

можно легко интегрировать постфикс с голубятней sasl и соединить интерфейсом с голубятней с MySQL. Взгляните на: http://wiki2.dovecot.org/HowTo/PostfixAndDovecotSASL и http://workaround.org/ispmail

Я успешно использую postfix+dovecot sasl с аутентификацией файла паролей:

голубятня cfg:

protocols = none
listen = 127.0.0.1
first_valid_uid = 89
auth_verbose = yes
auth default {
  mechanisms = plain login
  passdb passwd-file {
    args = /etc/postfix/smtpd.auth.passwd
  }
  userdb static {
    args = uid=89 gid=89 home=/var/mail/null/
  }
  user = root
  count = 5
  socket listen {
    client {
      path = /var/spool/postfix/private/auth
      mode = 0660
      user = postfix
      group = postfix
    }
  }
}

часть постфикса cfg:

smtpd_recipient_restrictions =
        permit_mynetworks,
        permit_sasl_authenticated,
        reject

# postfix-dovecot SASL options
smtpd_sasl_type = dovecot
smtpd_sasl_path = private/auth
smtpd_sasl_auth_enable = yes
smtpd_sasl_security_options = noanonymous
broken_sasl_auth_clients = yes
smtpd_sasl_tls_security_options = $smtpd_sasl_security_options
# report sasl login name in Received: message headers
smtpd_sasl_authenticated_header = yes

# TLS/SSL configuration
smtpd_tls_cert_file = /etc/postfix/ssl/server-cert.pem
smtpd_tls_key_file = /etc/postfix/ssl/server-key.pem
###cat server_cert.pem intermediate_CA.pem > server.pem
#smtpd_tls_CAfile = /etc/postfix/ssl/cacert.pem
smtpd_tls_received_header = yes
smtpd_tls_security_level = may
smtpd_use_tls = yes
2
ответ дан 3 December 2019 в 22:11

Теги

Похожие вопросы