Здравствуйте!
/etc/postfix/main.cfsmtpd_sasl_auth_enable = yes
smtpd_sasl_type = dovecot
smtpd_sasl_path = private/auth/etc/dovecot.conf
mechanisms = plain login
socket listen {
client {
# path = /var/run/dovecot/auth-client
path = /var/spool/postfix/private/auth
mode = 0660
user = postfix
group = postfix
}
}# telnet 192.168.1.1 25
Trying 192.168.1.1...
Connected to formoza.local (192.168.1.1).
Escape character is '^]'.
220 mail.local.lan ESMTP cool_mail
ehlo mail.local.lan
250-mail.local.lan
250-PIPELINING
250-SIZE 10240000
250-VRFY
250-ETRN
250-AUTH PLAIN LOGIN
250-ENHANCEDSTATUSCODES
250-8BITMIME
250 DSNКак видно, аутентификация PLAIN LOGIN присутствует, но когда продолжаю сеанс
mail from:<>
250 2.1.0 Ok
rcpt to:<nick@mail.local.lan>
250 2.1.5 Ok
data
354 End data with <CR><LF>.<CR><LF>
hi
.
250 2.0.0 Ok: queued as 4A631C3C48
}никакого запроса на ввод пароля в base64 и не выводится. Как буд то sasl нет совсем. Подскажите пожалуйста, в чём может быть проблема?
> никакого запроса на ввод пароля в base64 и не выводится.А разве должен быть запрос?
>> никакого запроса на ввод пароля в base64 и не выводится.
> А разве должен быть запрос?Думаю, да. Как то я попробовал так отправить письмо на mail.ru так пока не авторизовался у них через base64 ни одну команду не мог ввести
Никакого запроса быть не должно.
Это письмо для вашего домена.
> Никакого запроса быть не должно.
> Это письмо для вашего домена.вот как раз таки для своего домена сасл надо делать обязательным
> Думаю, да.то что ты думаешь, МТА вообще и постфикс в частности никак не интересует, равно как и ваши познания в протоколе smtp
> /etc/dovecot.conf
> mechanisms = plain loginВот такие строки должна присутствовать в этом файле:
------------
## SSL settings
### IP or host address where to listen in for SSL connections. Remember to also
# add imaps and/or pop3s to protocols setting. Defaults to same as "listen"
# setting if not specified.
ssl_listen = *# SSL/TLS support: yes, no, required. <doc/wiki/SSL.txt>
ssl = yes# PEM encoded X.509 SSL/TLS certificate and private key. They're opened before
# dropping root privileges, so keep the key file unreadable by anyone but
# root. Included doc/mkcert.sh can be used to easily generate self-signed
# certificate, just make sure to update the domains in dovecot-openssl.cnf
ssl_cert_file = /etc/postfix/ssl/utm.infolink.ru.cert
ssl_key_file = /etc/postfix/ssl/utm.infolink.ru.key
#ssl_ca_file = /etc/postfix/ssl/ca.infolink.ru.cert
ssl_verify_client_cert = no
ssl_parameters_regenerate = 168
ssl_cipher_list = ALL:!LOW:!SSLv2
verbose_ssl = no
-------------------
Ну и вообще там целая секция SSL посвящена.