Архив рубрики: Почтовые системы

[exim] PAM / file аутентификация

Тестовый стенд: Debian linux, exim 4.80

PAM аутентификация

— exim

В конфиге exim’a в разделе аутентификации пишем такой блок (при этом должна быть установлена версия exim4-daemon-heavy, так как в ней включена поддержка PAM):

begin authenticators

Читать далее

Неспешная миграция с exim на exchange

Если вам предстоит такая задача и сделать это нужно очень аккуратно и без downtim’a, то можно применить такой метод (который взят отсюда ):

1. В MX ничего не менял, вся почта которая приходила на Exim туда и попадала
2. В базе данных Exim( mysql) добавил еще 1 поле ‘migrated’, и всем прописую по умолчанию = 0(тоесть не смигрированые пользователи)
Читать далее

Вычленяем вложения

Для вычленения вложений из писем, не зависимо от MTA можно воспользоваться такими програмками: ripmime и munpack. Они умеют отлично вычленять как вложения, так и текст в теле письма.

MTA: SSL/TLS auth only

Рассмотрим ситуацию, когда нужно что бы пользователи смогли отправлять почту только через SSL/TLS. Достаточно добавить в конфиг такие строки:

exim

auth_advertise_hosts = ${if eq {$tls_cipher}{}{}{*}}

А если только для определённых доменов, то так:

acl_smtp_mail = acl_check_mail
...
begin acl
...
acl_check_mail:
deny   sender_domains  = !+ssl_local_domains
!condtition     = ${if or{{eq{$interface_port}{465}} {eq{$tls_cipher}{}} } }
message         = SMTP is available only with SSL or TLS connection enabled.
...
accept

postfixmain.cf)

smtpd_tls_auth_only = yes
smtpd_recipient_restrictions = check_client_access, permit_sasl_authenticated, reject

[exim] Exim+sa-exim на OpenBSD

Захотелось прикрутить spamassassin к exim’y на OpenBSD. Ставил всё из пакетов: всё завелось, работает. НО! Меня смутила проверка на спам: вроде как и проверялся (о чём свидетельствуют записи в maillog), но спам вообще не отсеивало. И тут я начал пристальное изучение логов, конфигов. И понял следующее: exim отдаёт письмо якобы на проверку spamassassin’y, тот что-то делает, возвращает обратно exim’y и всё.

Читать далее

mailman и собственная подпись

Для этого нужно отредактировать файл /etc/mailman/mm_cfg.py (это путь для linux, для других ОС путь может быть другим) — добавить такие строки (можно в самый конец файла):

DEFAULT_MSG_FOOTER = """тут можно
писать свой
текст
"""
DEFAULT_DIGEST_FOOTER = DEFAULT_MSG_FOOTER

Обязательно наличие троих двойных кавычек как вначале, так и в конце.
Хочу обратить внимание, что это изменение повлияет на все рассылки, то есть один и тот же текст будет во всех рассылках.

[Exim] Разрешаем авторизацию только через tls/ssl

auth_advertise_hosts = ${if eq {$tls_cipher}{}{}{*}}

Данная опция помещается в конфиг рядом с другими, такими как

tls_on_connect_ports = 465
tls_certificate = /etc/ssl/smtpd.pem
tls_privatekey = /etc/ssl/smtpd.pem

Вот небольшая выдержка из справки:

Когда exim передаёт команду EHLO, он сообщает публичные имена тех аутентификаторов, которые сконфигурированы как сервера, подчиняясь следующим условиям:
— Клиентский хост должен совпадать с auth_advertise_hosts (по умолчанию — *)
— Если установлена опция server_advertise_condition, её раскрытие не должно привести к пустой строке, «0», «no», или «false»

Иными словами если у нас авторизация через tls, то значение auth_advertise_hosts не пустое, а значит становится равным *, что означает, что хост прошёл авторизацию через tls.

courier и разные методы авторизации

По умолчанию в courier используется PLAIN метод авторизации. Что бы иметь возможность использовать LOGIN, CRAM-MD5 делаем следующее:

файл imapd:

в строку IMAP_CAPABILITY добавляем такие параметры:

AUTH=CRAM-MD5 AUTH=PLAIN AUTH=LOGIN

Читать далее