Обсуждение статьи тематического каталога: Почтовая система на базе Postfix, PostgreSQL, с фильтрацией вирусов и спама (postfix postgresql imap virus mail imap)Ссылка на текст статьи: http://www.opennet.me/base/net/postfix_pgsql_setup.txt.html
Что за бред кочует из статьи в статью
sql_select: select password from users where login='%u@%r'
не работает так так как %r передает полное имя хоста, а не доменное.
Автор не весь конфиг привер main.cf неуказан параметр disable_vrfy_command = yes # Блокируем Проверку через "expn логин_пользователя" или "vrfy логин_пользователя"
если это не укзавать то к выводу
# telnet localhost 25
ehlo domain.ru
добавиться еще
VRFY
Необходимые пакеты* PostgreSQL
* Postfix
* Cyrus-SASL2
* sudo
* ClamAV
* ClamSMTP
* SpamAssassin
* courier-imap
* squirrelmailА где про установку последнего пакета? :) squirrelmail
>Правим /etc/rc.conf для отключения >автоматического старта sendmail
> (sendmail_enable="NO")sendmail_enable="NONE"
grep sendmail /etc/defaults/rc.conf
sendmail_enable="NO" # Run the sendmail inbound daemon (YES/NO).
Все здорово, только использование squirrel не совсем удобно в случае использования imap , т.к при создании в Inbox папок содержащие кирилицу ( например из thunderbird или the bat) squirrel не корректно работает с кодировкой , что выливается в нечитабельность этих самых папок.Если у вас возникла такая проблема, то выхода два:
1. править код сквирла.( не пробовал )
2. Использовать, например, iloha mail.
>Все здорово, только использование squirrel не совсем удобно в случае использования imap
>, т.к при создании в Inbox папок содержащие кирилицу ( например
>из thunderbird или the bat) squirrel не корректно работает с кодировкой
>, что выливается в нечитабельность этих самых папок.
>
>Если у вас возникла такая проблема, то выхода два:
>1. править код сквирла.( не пробовал )
>2. Использовать, например, iloha mail.А кто сказал что я разрешаю использовать пользователям imap? imap только на 127.0.0.1
Для обсуждения статьи есть специальный топик - http://forum.deepnet.ru/viewtopic.php?t=5
>local_recipient_maps = $virtual_mailbox_maps $virtual_maps $transport_maps
Это явная диверсия.
А расшифровать, для неграмотных? :)
Имо, проще так
http://postfixwiki.org/index.php?title=Virtual_Users_and_Dom...
достаточно подробно со всеми описаниями и ссылками.
останется только докрутить СпамАтсосин и Клам
>Имо, проще так
>http://postfixwiki.org/index.php?title=Virtual_Users_and_Dom...
>достаточно подробно со всеми описаниями и ссылками.
>останется только докрутить СпамАтсосин и КламТам опять таки MySQL, по этому поводу и здесь статей полно
Есть возможность зашивровать эти пароли что бы они не лежали в открытом виде в файлах:/usr/local/lib/sasl2/smtpd.conf
sql_passwd: passwordaliases.pgsql
password = password
gids.pgsql
password = password
transport.pgsql
password = password
uids.pgsql
password = password
users.pgsql
password = password
дочитал до установки постфикса и забил. ну какой нормальный бсдист будет качать сырец, чото править в мейкфайле, пускать гмейк со 108-ю опциями.. что за маразм ? это называется мы строим нормальную почтовую систему ? всё это элементарно и красиво делается через portupgrade и pkgtools.conf без всяких бубнов и кучи мусора библиотек и бинарей, которые потом ручками вытирать в случае если постфикс не устроил по каким-то причинам.. благодаря таким статьям и рождается толпа криворуких имбециолов, которых хлебом не корми, дай по засирать систему.. креатиф гавно/афтар мудаг
А по моему даже BSDишнику было бы полезно знать как и что можно делать ручками. Ручки знаете ли они надежней, если конечно растут оттуда, откуда надо.
смысл ковыряний ? вы настолько располагаете временем что во время конфигурирования софта (процесс конфигурирования и инсталляции которого кстати специально для вас и упростили мантейнеры портов) готовы заниматся копанием в сурсах и смотреть как чего там работает ? я думал что этим обычно занимаются уже потом, когда в один прекрасный момент вдруг обнаруживается отсутствие каких-то функций, которые не включил девелопер в код и нужными лишь под твои конкретные задачи и которые имеет смысл заимплементить только в твоем случае тебе же самому. в конечном итоге о которых нет ничего ни в Makefile'е который лежит в дереве этого порта ни в самом порте... хотя опять же, в конечном счете что помешает тебе поправить мейкфайл из скелетона этого самого порта, в который ты вмешался хирургически, т.о. можно набраться нелишнего экспириенса.
Самое интересное, то, что если в таблице виртуальных пользователей прописано на один адрес несколько получателей, то в итоге письмо приходит только одному!!! Где ковырять не знаю.... от perl я далек.
>Самое интересное, то, что если в таблице виртуальных пользователей прописано на один
>адрес несколько получателей, то в итоге письмо приходит только одному!!! Где
>ковырять не знаю.... от perl я далек.
Ковырять надо в сторону aliases
Я тоже столкнулся с этой траблой.
Для нормальной работы скрипта который передает письма для маркировки ассасину в main.cf надо добавить (у меня терялась почта если отсылали её нескольким пользователя)
spamfilter_destination_recipient_limit = 1Статья хорошая для тех кто первый раз устанавливает такую систему.
>Для нормальной работы скрипта который передает письма для маркировки ассасину в main.cf
>надо добавить (у меня терялась почта если отсылали её нескольким пользователя)
>
>spamfilter_destination_recipient_limit = 1
>
>Статья хорошая для тех кто первый раз устанавливает такую систему.Интересный вариант - но я победил эту траблу по-другому - вообще отказался от скрипта Spam.pl а вместо него установил /usr/ports/mail/spampd и все заработало.
В master.cf оставил только (не считая того что было после установки Postfix):
avscan unix - - n - 10 smtp
-o smtp_send_xforward_command=yes
spamchk unix n - n - - smtpd
-o content_filter=smtp:127.0.0.1:10026
-o myhostname=mail.e5.omsktele.com
127.0.0.1:10027 inet n - n - 10 smtpd
-o content_filter=
-o receive_override_options=no_unknown_recipient_checks,no_header_body_checks
-o smtpd_helo_restrictions=
-o smtpd_client_restrictions=
-o smtpd_sender_restrictions=
-o smtpd_recipient_restrictions=permit_mynetworks,reject
-o mynetworks_style=host
-o smtpd_authorized_xforward_hosts=127.0.0.0/8Поправил /usr/local/etc/rc.d/spampd.sh
а именно строку: /usr/local/sbin/spampd --user=uucp --group=uucp --host 127.0.0.1:10026 --relayhost=127.0.0.1:10027 --maxsize=500 --dose --tagall
а скрипт запускающий spamassassin удалил
Help me!
При получении почты в заголовке "кому" пишет undisclosed-recipients.
В чем дело? Где ковырять.
>Help me!
>При получении почты в заголовке "кому" пишет undisclosed-recipients.
>В чем дело? Где ковырять.Сделай по примеру того как я написал в предидущим постом
Все переделал... ни чего не вышло, все так же и пишет :(
host 127.0.0.1[127.0.0.1] said: 530 Must issue a STARTTLS
command first (in reply to MAIL FROM command)
clamsmtp+postfix
????????????????????????
tak na moy vopros nikto i ne otvetit?
host 127.0.0.1[127.0.0.1] said: 530 Must issue a STARTTLS
command first (in reply to MAIL FROM command)
po4emu tak?
>tak na moy vopros nikto i ne otvetit?
>host 127.0.0.1[127.0.0.1] said: 530 Must issue a STARTTLS
> command first (in reply to MAIL FROM command)
>
>po4emu tak?По моему за нас отвечает postfix :)
Посмотрите, куда вы подключили обязательную авторизацию по SSL
davay vot tak, avtorizaciyu po ssl ya ne vklyu4al, ya prosto sdelal local smtp server v klientami v postgrese s tls support, a teper xo4u prikrutit clamsmtp
esli otklyu4at tls, to clamsmtp rabotaet, esli ne otklyu4at tls, to vse......
host 127.0.0.1[127.0.0.1] said: 530 Must issue a STARTTLS
> command first (in reply to MAIL FROM command)dayu confi:
main.conf:
smtp_use_tls = yes
smtpd_use_tls = yes
smtp_tls_note_starttls_offer = yes
smtpd_tls_key_file = /usr/local/etc/postfix/ssl/smtpd.pem
smtpd_tls_cert_file = /usr/local/etc/postfix/ssl/smtpd.pem
smtpd_tls_CAfile = /usr/local/etc/postfix/ssl/smtpd.pem
smtpd_tls_loglevel = 1
smtpd_tls_received_header = yes
smtpd_tls_session_cache_timeout = 3600s
smtpd_enforce_tls = yes
smtpd_tls_auth_only = yes
tls_random_source = dev:/dev/urandomcontent_filter = scan:127.0.0.1:10025
receive_override_options = no_address_mappingsv master.cf:#
scan unix - - n - 16 smtp127.0.0.1:10026 inet n - n - 16 smtp
-o content_filter=
-o receive_override_options=no_unknown_recipient_checks,no_header_body_checks
-o smtpd_helo_restrictions=
-o smtpd_client_restrictions=
-o smtpd_sender_restrictions=
-o smtpd_recipient_restrictions=permit_mynetworks,reject
-o mynetworks_style=host
-o smtpd_authorized_xforward_hosts=127.0.0.0/8
-o smtp_use_tls=yes
-o smtpd_use_tls=yes
-o smtp_tls_note_starttls_offer=yes
-o smtpd_tls_key_file=/usr/local/etc/postfix/ssl/smtpd.pem
-o smtpd_tls_cert_file=/usr/local/etc/postfix/ssl/smtpd.pem
-o smtpd_tls_cert_file=/usr/local/etc/postfix/ssl/smtpd.pem
-o smtpd_tls_received_header=yes
-o smtpd_tls_session_cache_timeout=3600s
-o tls_random_source=/dev/urandom
Статья хорошая! Только граблей в ней много и неточностей. Если кто то будет собирать из исходников то неопытного пользователя поджидают например такие проблемы:
1) SASL-не понимает пароли CRAM-MD5 если они не лежат в его собственной базе например /etc/sasldb2 создаваемой командой saslpasswd2, т.е. кто хочет прикрутить авторизацию через внешнюю базу данных в которой пароли уже будут лежать в шифрованном виде необходимо добавить патчец http://frost.ath.cx/software/cyrus-sasl-patches/dist/2.1.19/... естественно кто захочет его поставить на версию SASL 2.1.21 то надо его отрихтовать напильником. Кто установил PostgreSQL в каталог не по умолчанию (особенно lib и include) порадуются при компиляции SASL т.к. по умолчанию он упорно ищет include Postgresa в /usr/lib/pgsql решается это следующей командой например #export CPPFLAGS="-I/usr/include/pgsql". Подчерпнуть много полезной информации можно http://www.bog.pp.ru/work/SASL.html.
2) Posfix по умолчанию не понимает квоты формата maildir... Поэтому неплохо бы было наложить вот этот патчец http://web.onda.com.br/nadal/.
3) Кто будет использовать TLS ( SMTP авторизацию с использованием SSL) могут столькнуться со следующей траблой: есть RSA и DSA алгоритм шифрования ключей параметры указываемые в файле конфигурации posfixа например main.cf до созданных ключей будут разные иначе не заработает. В случае использования RSA это-
smtp_tls_key_file = /etc/ssl/newreq.pem
smtp_tls_cert_file = /etc/ssl/newcert.pem,
в случае DSA-это
smtp_tls_dkey_file = /etc/ssl/newreq.pem
smtp_tls_dcert_file = /etc/ssl/newcert.pem
Нет времени описывать все подвохи, да и подзабылось многое со временем. Использовать прекомпилированные пакеты это конечно хорощо, но жаль что собраны они иногда без поддержки требуемых функций. Вот и приходится компилять ручками. Это проблемы всех дистрибутивов Linux и FreeBSD. А самое обидное, что документации толковой нет нигде... В этом плане я радуюсь за пользователей Gentoo, очень хорошая идея по документации.
Вопрос если я меня ввожу новое значение например для динамических адресов которые было 3... а я ставлю 10
и перезапускаю амавист этого достаточно ????
З.Ы.
после перезапуска в заголовке в поле проверки стоит тоже значение((((((
Good
Tolko est bolee xoroshiy sposob svyazat spamassasin i postfix bez vsyakix rakami napisannix dopolnitelnix scriptov!!!!!!!
Супер, развернул на linux практечиски без допиливания