Перейти к содержимому
Калькуляторы

Exim4 как прозрачный SMTP прокси

Вопрос любителям Exim4:

Очень хочется использовать Exim4 в качестве прозрачного SMTP прокси. Возможно ли это?

 

Знаю что можно настроить его как открытый релей:

(Ubuntu 8.04.4 LTS и Exim4 version 4.69-2ubuntu0.1)

$ cat /etc/exim4/update-exim4.conf.conf 
# /etc/exim4/update-exim4.conf.conf 
# 
# Edit this file and /etc/mailname by hand and execute update-exim4.conf 
# yourself or use 'dpkg-reconfigure exim4-config' 
# 
# Please note that this is _not_ a dpkg-conffile and that automatic changes 
# to this file might happen. The code handling this will honor your local 
# changes, so this is usually fine, but will break local schemes that mess 
# around with multiple versions of the file. 
# 
# update-exim4.conf uses this file to determine variable values to generate 
# exim configuration macros for the configuration file. 
# 
# Most settings found in here do have corresponding questions in the 
# Debconf configuration, but not all of them. 
# 
# This is a Debian specific file 

dc_eximconfig_configtype='internet' 
dc_other_hostnames='-e false' 
dc_local_interfaces='' 
dc_readhost='' 
dc_relay_domains='*' 
dc_minimaldns='true' 
dc_relay_nets='локальная сеть' 
dc_smarthost='' 
CFILEMODE='644' 
dc_use_split_config='true' 
dc_hide_mailname='' 
dc_mailname_in_oh='true' 
dc_localdelivery='mail_spool' 
MAIN_TLS_ENABLE='true'

Но этого не достаточно, т.к. некоторые почтовые клиенты (например Mozilla Thunderbird) с настроенной аутентификацией не могут отправлять почту.

Объяснять абонентам о том что в почтовых клиентах нужно отключить аутентификацию - не самый лучший выход из ситуации.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

При установке postfix и либами аутентификации из портов, гдето перед сборкой есть опция принимать все пароли как правильные, но на практике руки не дошли попробовать и докапатся.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

В случае любых методов основанных на CHAP это не поможет. Так как для успешной аутентефикации обе стороны должны знать правильный пароль.

 

 

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

ну не будет керберос и нтлм так работать, остальное то вроде должно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

ну не будет керберос и нтлм так работать, остальное то вроде должно.

Как мне кажется, если почтовый клиент пользователя не согласен на авторизацию по plain_text и при этом настроен проводить авторизацию на почтовом сервере, то никакие телодвижения не помогут серверу сделать так, чтоб клиент не ругнулся. Так как чтоб провести для клиента аутентефикацию - ему нужно знать пароль.

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

А я знаю точно.

 

На момент когда я это реализовывал, было:

 

LOGIN

открытый текст, в начале шлётся логин, потом пароль, в два захода

 

PLAIN

логин и пароль в одном пакете, разделённые нулями

 

CRAM-MD5

сервер генерит одноразовую случайную строку (таймстемп), клиент на основе этой строки и пароля делает MD5Cram и шлёт хэш серверу, сервер делает тоже самое и сверяет результат

 

 

DIGEST-MD5

Суть примерно та же что и в CRAM-MD5 только передаётся больше доп данных.

 

 

DPA

MSN

NEGOTIATE

NTLM

KERBEROS4

не разбирался и на практике не встречал серверов в инете.

 

 

Те в большинстве случаев аутентификация односторонняя, и достаточно тупо возвращать:

235 logon ok

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Гость
Ответить в тему...

×   Вставлено в виде отформатированного текста.   Вставить в виде обычного текста

  Разрешено не более 75 смайлов.

×   Ваша ссылка была автоматически встроена.   Отобразить как ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставить изображения напрямую. Загрузите или вставьте изображения по ссылке.