Jump to content
Калькуляторы

Exim4 как прозрачный SMTP прокси

Вопрос любителям Exim4:

Очень хочется использовать Exim4 в качестве прозрачного SMTP прокси. Возможно ли это?

 

Знаю что можно настроить его как открытый релей:

(Ubuntu 8.04.4 LTS и Exim4 version 4.69-2ubuntu0.1)

$ cat /etc/exim4/update-exim4.conf.conf 
# /etc/exim4/update-exim4.conf.conf 
# 
# Edit this file and /etc/mailname by hand and execute update-exim4.conf 
# yourself or use 'dpkg-reconfigure exim4-config' 
# 
# Please note that this is _not_ a dpkg-conffile and that automatic changes 
# to this file might happen. The code handling this will honor your local 
# changes, so this is usually fine, but will break local schemes that mess 
# around with multiple versions of the file. 
# 
# update-exim4.conf uses this file to determine variable values to generate 
# exim configuration macros for the configuration file. 
# 
# Most settings found in here do have corresponding questions in the 
# Debconf configuration, but not all of them. 
# 
# This is a Debian specific file 

dc_eximconfig_configtype='internet' 
dc_other_hostnames='-e false' 
dc_local_interfaces='' 
dc_readhost='' 
dc_relay_domains='*' 
dc_minimaldns='true' 
dc_relay_nets='локальная сеть' 
dc_smarthost='' 
CFILEMODE='644' 
dc_use_split_config='true' 
dc_hide_mailname='' 
dc_mailname_in_oh='true' 
dc_localdelivery='mail_spool' 
MAIN_TLS_ENABLE='true'

Но этого не достаточно, т.к. некоторые почтовые клиенты (например Mozilla Thunderbird) с настроенной аутентификацией не могут отправлять почту.

Объяснять абонентам о том что в почтовых клиентах нужно отключить аутентификацию - не самый лучший выход из ситуации.

Share this post


Link to post
Share on other sites

При установке postfix и либами аутентификации из портов, гдето перед сборкой есть опция принимать все пароли как правильные, но на практике руки не дошли попробовать и докапатся.

Share this post


Link to post
Share on other sites

В случае любых методов основанных на CHAP это не поможет. Так как для успешной аутентефикации обе стороны должны знать правильный пароль.

 

 

 

Share this post


Link to post
Share on other sites

ну не будет керберос и нтлм так работать, остальное то вроде должно.

Share this post


Link to post
Share on other sites
ну не будет керберос и нтлм так работать, остальное то вроде должно.

Как мне кажется, если почтовый клиент пользователя не согласен на авторизацию по plain_text и при этом настроен проводить авторизацию на почтовом сервере, то никакие телодвижения не помогут серверу сделать так, чтоб клиент не ругнулся. Так как чтоб провести для клиента аутентефикацию - ему нужно знать пароль.

 

Share this post


Link to post
Share on other sites

А я знаю точно.

 

На момент когда я это реализовывал, было:

 

LOGIN

открытый текст, в начале шлётся логин, потом пароль, в два захода

 

PLAIN

логин и пароль в одном пакете, разделённые нулями

 

CRAM-MD5

сервер генерит одноразовую случайную строку (таймстемп), клиент на основе этой строки и пароля делает MD5Cram и шлёт хэш серверу, сервер делает тоже самое и сверяет результат

 

 

DIGEST-MD5

Суть примерно та же что и в CRAM-MD5 только передаётся больше доп данных.

 

 

DPA

MSN

NEGOTIATE

NTLM

KERBEROS4

не разбирался и на практике не встречал серверов в инете.

 

 

Те в большинстве случаев аутентификация односторонняя, и достаточно тупо возвращать:

235 logon ok

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
Sign in to follow this