Иванов Денис Опубликовано 23 июля, 2010 · Жалоба Вопрос любителям Exim4: Очень хочется использовать Exim4 в качестве прозрачного SMTP прокси. Возможно ли это? Знаю что можно настроить его как открытый релей: (Ubuntu 8.04.4 LTS и Exim4 version 4.69-2ubuntu0.1) $ cat /etc/exim4/update-exim4.conf.conf # /etc/exim4/update-exim4.conf.conf # # Edit this file and /etc/mailname by hand and execute update-exim4.conf # yourself or use 'dpkg-reconfigure exim4-config' # # Please note that this is _not_ a dpkg-conffile and that automatic changes # to this file might happen. The code handling this will honor your local # changes, so this is usually fine, but will break local schemes that mess # around with multiple versions of the file. # # update-exim4.conf uses this file to determine variable values to generate # exim configuration macros for the configuration file. # # Most settings found in here do have corresponding questions in the # Debconf configuration, but not all of them. # # This is a Debian specific file dc_eximconfig_configtype='internet' dc_other_hostnames='-e false' dc_local_interfaces='' dc_readhost='' dc_relay_domains='*' dc_minimaldns='true' dc_relay_nets='локальная сеть' dc_smarthost='' CFILEMODE='644' dc_use_split_config='true' dc_hide_mailname='' dc_mailname_in_oh='true' dc_localdelivery='mail_spool' MAIN_TLS_ENABLE='true' Но этого не достаточно, т.к. некоторые почтовые клиенты (например Mozilla Thunderbird) с настроенной аутентификацией не могут отправлять почту. Объяснять абонентам о том что в почтовых клиентах нужно отключить аутентификацию - не самый лучший выход из ситуации. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Ivan_83 Опубликовано 23 июля, 2010 · Жалоба При установке postfix и либами аутентификации из портов, гдето перед сборкой есть опция принимать все пароли как правильные, но на практике руки не дошли попробовать и докапатся. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
LostSoul Опубликовано 30 июля, 2010 · Жалоба В случае любых методов основанных на CHAP это не поможет. Так как для успешной аутентефикации обе стороны должны знать правильный пароль. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Ivan_83 Опубликовано 30 июля, 2010 · Жалоба ну не будет керберос и нтлм так работать, остальное то вроде должно. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
LostSoul Опубликовано 30 июля, 2010 · Жалоба ну не будет керберос и нтлм так работать, остальное то вроде должно. Как мне кажется, если почтовый клиент пользователя не согласен на авторизацию по plain_text и при этом настроен проводить авторизацию на почтовом сервере, то никакие телодвижения не помогут серверу сделать так, чтоб клиент не ругнулся. Так как чтоб провести для клиента аутентефикацию - ему нужно знать пароль. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Ivan_83 Опубликовано 31 июля, 2010 · Жалоба А я знаю точно. На момент когда я это реализовывал, было: LOGIN открытый текст, в начале шлётся логин, потом пароль, в два захода PLAIN логин и пароль в одном пакете, разделённые нулями CRAM-MD5 сервер генерит одноразовую случайную строку (таймстемп), клиент на основе этой строки и пароля делает MD5Cram и шлёт хэш серверу, сервер делает тоже самое и сверяет результат DIGEST-MD5 Суть примерно та же что и в CRAM-MD5 только передаётся больше доп данных. DPA MSN NEGOTIATE NTLM KERBEROS4 не разбирался и на практике не встречал серверов в инете. Те в большинстве случаев аутентификация односторонняя, и достаточно тупо возвращать: 235 logon ok Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...