SASL auxprop / sasldb को पोस्टफिक्स / Ubuntu 12.04 के साथ काम नहीं कर सकते


9

मेरे पास एक Ubuntu 8.04LTS सिस्टम है जो पोस्टफिक्स 2.5.1 पर चल रहा है। उस सिस्टम पर SMTP AUTH ठीक चलता है । की सामग्री /etc/postfix/sasl/smtpd.confहैं:

pwcheck_method: auxprop
auxprop_plugin: sasldb
mech_list: PLAIN

एसएएसएल से संबंधित गुण हैं:

smtpd_sasl_type = cyrus
smtpd_sasl_auth_enable = yes
smtpd_sasl_path = smtpd
smtpd_sasl_security_options = noanonymous
broken_sasl_auth_clients = yes
smtpd_sasl_local_domain = $myhostname

जब मुझे sudo sasldblistusers2मिलता है:

authusername@mail.mydomain.com: userPassword

जैसा कि मैंने कहा, कि 8.04LTS प्रणाली पर सभी ठीक काम करता है।

हालाँकि, मैं इस पर माइग्रेट करने की कोशिश कर रहा हूँ एक Ubuntu 12.04LTS सिस्टम के लिए जो पोस्टफिक्स 2.9.3 पर चल रहा है और मैं इसे काम नहीं कर सकता। मैं सब कुछ वैसा ही कर रहा हूं, लेकिन पोस्टफिक्स हर बार प्रमाणीकरण विफलता देता है।

यह /etc/sasldb2फाइल नहीं है । मैंने पुराने सिस्टम से फाइल लाने की कोशिश की है और यह काम नहीं करता है। और मैंने एक नई फ़ाइल बनाई है:

saslpasswd2 -c -u mail.mydomain.com authusername

और यह काम नहीं करता है, हालांकि यह पुरानी प्रणाली पर काम करेगा अगर मैं इसे पुरानी प्रणाली में कॉपी करता हूं, जो है कि मुझे पता है कि फ़ाइल में कुछ भी गलत नहीं है।

इसी तरह, मुझे पता है कि पोस्टफ़िक्स smtpd.confफ़ाइल देख रहा है । यदि मैं mech_listफ़ाइल की लाइन में अधिक तंत्र जोड़ देता हूं , तो मैं उन अतिरिक्त तंत्रों को देखता हूं जब मैं smtpd डेमॉन से जुड़ता हूं। और जब मैं उन्हें हटाता हूं तो वे फिर से चले जाते हैं। तो /etc/postfix/sasl/smtpd.confस्पष्ट रूप से उपयोग हो रहा है।

मैं एक वास्तविक मेल क्लाइंट का उपयोग करके और मैन्युअल रूप से सर्वर से बात करने के बाद दोनों का परीक्षण कर रहा हूं ताकि इसके साथ टोकन उत्पन्न किया जा सके:

perl -MMIME::Base64 -e 'print encode_base64("\000authusername\000thePassword");'

फिर:

openssl s_client -quiet -starttls smtp -connect the.newsystem.com:587

परिणामस्वरूप बातचीत है:

250 DSN
EHLO example.com
250-the.newsystem.com
250-PIPELINING
250-SIZE 20971520
250-ETRN
250-AUTH PLAIN
250-AUTH=PLAIN
250-ENHANCEDSTATUSCODES
250-8BITMIME
250 DSN
AUTH PLAIN theBase64EncodedToken
535 5.7.8 Error: authentication failed: authentication failure

लेकिन अगर मैं इसके बजाय जुड़ता हूं the.oldsystem.com:587और एक ही काम करता हूं, तो मुझे मिलता है:

235 2.7.0 Authentication successful

नई मशीन पर saslfinger का आउटपुट है:

# sudoh saslfinger -s
saslfinger - postfix Cyrus sasl configuration Sat Jul 21 00:24:24 EDT 2012
version: 1.0.4
mode: server-side SMTP AUTH

-- basics --
Postfix: 2.9.3
System: Ubuntu 12.04 LTS \n \l

-- smtpd is linked to --
        libsasl2.so.2 => /usr/lib/i386-linux-gnu/libsasl2.so.2 (0xb76c5000)


-- active SMTP AUTH and TLS parameters for smtpd --
broken_sasl_auth_clients = yes
smtpd_sasl_auth_enable = yes
smtpd_sasl_local_domain = $myhostname
smtpd_sasl_path = smtpd
smtpd_sasl_security_options = noanonymous
smtpd_sasl_type = cyrus
smtpd_tls_CAfile = /etc/ssl/certs/MyCA.pem
smtpd_tls_auth_only = yes
smtpd_tls_cert_file = /etc/postfix/ssl/server.crt
smtpd_tls_key_file = /etc/postfix/ssl/server.key
smtpd_tls_loglevel = 1
smtpd_tls_security_level = may
smtpd_tls_session_cache_database = btree:${data_directory}/smtpd_scache
smtpd_tls_session_cache_timeout = 3600s


-- listing of /usr/lib/sasl2 --
total 16
drwxr-xr-x  2 root root 4096 Jul 20 23:00 .
drwxr-xr-x 67 root root 8192 Jul 20 21:25 ..
-rw-r--r--  1 root root    1 May  4 00:17 berkeley_db.txt

-- listing of /etc/postfix/sasl --
total 20
drwxr-xr-x 2 root root 4096 Jul 20 21:29 .
drwxr-xr-x 5 root root 4096 Jul 20 23:58 ..
-rw-r--r-- 1 root root   64 Jul 20 21:29 smtpd.conf



-- content of /etc/postfix/sasl/smtpd.conf --
pwcheck_method: auxprop
auxprop_plugin: sasldb
mech_list: PLAIN

-- content of /etc/postfix/sasl/smtpd.conf --
pwcheck_method: auxprop
auxprop_plugin: sasldb
mech_list: PLAIN


-- active services in /etc/postfix/master.cf --
# service type  private unpriv  chroot  wakeup  maxproc command + args
#               (yes)   (yes)   (yes)   (never) (100)
smtp      inet  n       -       -       -       -       smtpd
submission inet n       -       -       -       -       smtpd
  -o syslog_name=postfix/submission
  -o smtpd_tls_security_level=encrypt
  -o smtpd_sasl_auth_enable=yes
  -o smtpd_client_restrictions=permit_sasl_authenticated,reject
  -o milter_macro_daemon_name=ORIGINATING

[snipping the rest of the services]

-- mechanisms on localhost --

-- end of saslfinger output --

मुझे क्या याद आ रहा है / गलत कर सकता है? जहाँ तक मैं बता पा रहा हूँ, सभी विन्यास समान हैं, फिर भी यह नई प्रणाली पर काम नहीं करेगा।

जवाबों:


15

सस्ता यहाँ है:

-- active services in /etc/postfix/master.cf --
# service type  private unpriv  chroot  wakeup  maxproc command + args
#               (yes)   (yes)   (yes)   (never) (100)
smtp      inet  n       -       -       -       -       smtpd
submission inet n       -       -       -       -       smtpd

smtpdपर प्रक्रिया submissionबंदरगाह chroot मोड में चल रहा है (क्योंकि वहाँ एक -है कि स्तंभ जो कि डिफ़ॉल्ट (है जिसका अर्थ है में yes) लागू होता है और इसलिए नहीं देख सकते हैं /etc/sasldb2

जब मैं कॉपी किया /etc/sasldb2करने के लिए /var/spool/postfix/etcप्रमाणीकरण काम कर ठीक शुरू कर दिया।


3
इस टिप्पणी ने आज रात के बाद के पागलपन का अंत कर दिया। यह भी ध्यान रखें कि इस कॉन्फ़िगरेशन का उपयोग करके प्रमाणीकरण उपयोगकर्ता को उपयोगकर्ता @ $ myhostname होना चाहिए, न कि केवल "उपयोगकर्ता"। प्रामाणिक रिले के लिए यह और मेरे समान एक्सिम कॉन्फिग के बीच अलग है।
डेविड डोम्ब्रोव्स्की

5

चेरोट की बदनामी का कारण है, हालांकि मेरे मामले के लिए, /var/spool/postfix/etcकाम नहीं करने के लिए नकल करना ।

इसलिए मैंने सिर्फ चुरोट से छुटकारा पाया और यह मेरे लिए काम करता है।

n ऐसा करने के लिए आपको निम्न पंक्ति का पता लगाने के लिए /etc/postfix/master.cf को संपादित करने की आवश्यकता होगी:

smtp      inet  n       -       -       -       -       smtpd

और इसे निम्नानुसार संशोधित करें:

smtp      inet  n       -       n       -       -       smtpd

4

उपसर्ग की डिफ़ॉल्ट चेरोट जेल में sasldb2 फ़ाइल को सिंक्रनाइज़ करने का एक और तरीका यह है कि इसमें एक कड़ी जोड़ना है:

ln /etc/sasldb2 /var/spool/postfix/etc/

ध्यान दें कि एक सिम्लिंक अभ्यस्त काम करता है क्योंकि सिम्लिंक्स कैंट जेल के अंदर से पहुँचा जा सकता है लेकिन हार्ड लिंक कर सकते हैं। फ़ाइल को कॉपी करने पर इसका लाभ है क्योंकि भविष्य के नए उपयोगकर्ता और पासवर्ड परिवर्तन स्वचालित रूप से एक पोस्टफ़िक्स रीलोड के बिना भी सिंक हो जाएंगे।


आप सौंदर्य, मैं एक परीक्षण सर्वर Ubuntu 16 रिले पाने में कामयाब रहा था, इसलिए सोचा था कि मैं उत्पादन सर्वर Ubuntu 14 पर अपने बदलावों को फिर से लागू करूंगा ... पूरे दिन की कोशिश कर रहा है। चेरोट इसका कारण था, लेकिन चेरोट के नहीं बदलने से बदतर परिणाम मिले, इसलिए चुरोट को रखने और ऊपर लागू करने से मेरे मुद्दों को हल किया गया।
mrjamesmyers
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.