The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  вход/выход  слежка  RSS
"Новая версия почтового сервера Exim 4.88 с устранением уязви..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Новая версия почтового сервера Exim 4.88 с устранением уязви..."  +/
Сообщение от opennews on 25-Дек-16, 22:28 
Представлен (https://lists.exim.org/lurker/message/20161225.101705.4bbe7a...) релиз почтового сервера Exim 4.88 (http://exim.org/), в который внесены накопившиеся исправления, добавлены (http://git.exim.org/exim.git/blob/exim-4_88:/doc/doc-txt/New...) новые  возможности и устранены опасные уязвимости. В соответствии с февральским автоматизированным опросом (http://www.securityspace.com/s_survey/data/man.201611/mxsurv...) более двух миллионов почтовых серверов, доля Exim составляет 55.49% (год назад 54.15%), Postfix используется на 33.06% (32.63%) почтовых серверов, Sendmail - 5.42% (6.18%), Microsoft Exchange - 1.24% (1.83%).


В Exim 4.88, а также в корректирующем обновлении Exim 4.87.1, устранена опасная уязвимость (https://exim.org/static/doc/CVE-2016-9963.txt) (CVE-2016-9963 (https://security-tracker.debian.org/tracker/CVE-2016-9963)), которая может привести к утечке закрытого ключа DKIM (https://ru.wikipedia.org/wiki/DomainKeys_Identified_Mail). Проблема проявляется только в системах, в которых включено формирование цифровых подписей DKIM, а для доставки используются протоколы LMTP или PRDR. В такой конфигурации возможно создание ситуаций, при которых закрытый ключ будет отображён в логах. Если на почтовом сервере включена экспериментальная опция "DSN_INFO" (EXPERIMENTAL_DSN_INFO=yes), то закрытый ключ может появиться в отправляемых во вне сообщениях DSN.


В новом выпуске также устранена потенциальная уязвимость, которая позволяет (https://bugs.launchpad.net/ubuntu/+source/exim4/+bug/1580454) через манипуляцию с процессом, выполняемым под идентификатором пользователя почтового сервера Exim, получить доступ в root shell через манипуляцию с символическими ссылками в директории со спулом сообщений. Для экспериментов доступен прототип эксплоита (http://www.halfdog.net/Security/2016/DebianEximSpoolLocalRoo...).


Не связанные (http://git.exim.org/exim.git/blob/exim-4_88:/doc/doc-txt/New...) с уязвимостями изменения (http://git.exim.org/exim.git/blob/exim-4_88:/doc/doc-txt/Cha...):

-  Добавлена опция  perl_taintmode, позволяющая запустить встроенный интерпретатор perl в режиме taint (http://perldoc.perl.org/perlsec.html#Taint-mode), в котором применяются дополнительные проверки безопасности;

-  Добавлен новый транспорт queuefile (EXPERIMENTAL_QUEUEFILE), который может применяться для передачи копий файлов из спула сообщений для проверки во внешних почтовых сканерах;

-  Добавлена поддержка режима быстрого открытия TCP-соединений (TFO - TCP Fast Open, RFC 7413), который позволяет сократить число шагов установки соединения за счёт комбинирования в один запрос первого и второго шагов классического 3-этапного процесса согласования соединения и даёт возможность отправки данных на начальном этапе установки соединения. Для включения  TFO следует использовать опцию hosts_try_fastopen;

-  Включена по умолчанию проверка наличия дискового пространства и inode для файловых систем со спулом и логами. По умолчанию опции   check_{log,spool}_{inodes,space} выставлены в значения 100 inode и  10MB свободного пространства;


-  Новый оператор для вычисления хэша над строкой: ${sha3:Строка} или ${sha3_Номер:Строка}, где Номер может быть 224, 256 (по умолчанию, 384 и 512;

-  Добавлены средства для работы с именованными очередями: в командной строке может быть задан аргумент с именем очереди для связанных с очередями операций, а также может быть задан модификатор ACL для выбора очереди для сообщения. Имя очереди доступно через переменную  $queue_name;
-  Новые операторы base32 и base32d;
-  Реализовано расширение "CHUNKING ESMTP", определённое в RFC 3030, применение которого может привести к небольшому росту производительности и снижению сетевой нагрузки.  Расширение включается конфигурационной опцией chunking_advertise_hosts в основном файле конфигурации или опцией hosts_try_chunking в числе параметров транспорта  smtp;

-  Добавлена экспериментальная поддержка выборок из БД LMDB;

-  Добавлен оператор escape8bit, похожий на escape но не экранирующий символы перевода строки;

-  Реализован новый параметр log_selector "dnssec", при указании которого в строки принятия и доставки добавляется тег "DS";

-  Добавлен спекулятивный режим отладки, реализованный через опцию "kill" в модификаторе ACL  "control=debug";

-  В ACL-блок   cutthrough_delivery добавлена поддержка опции defer=pass при которой полученный от целевого хоста код возврата 4xx сразу возвращается инициатору запроса, вместо помещения сообщения в спул;

-  В пробрасываемых (cutthrough) соединениях обеспечено использование параметра SIZE для MAIL FROM, если целевой хост поддерживает его и известен размер данных;

-  Если в основных настройках не выставлен параметр tls_certificate, Exim теперь сгенерирует самоподписанный сертификат при обработке входящих TLS-соединений;

-  Добавлена поддержка библиотек Radius, возвращающих  код REJECT_RC;

-  Ускорены запуск основного процесса и установка TCP-соединения;

-  Добавлена новая опция ведения логов syslog_pid;

-  Проведена чистка от устаревших возможностей. Из состава удалены ACL-условие "demime" (следует использовать acl_smtp_mime и acl_not_smtp_mime) и опция gnutls_require_mac.

URL: https://lists.exim.org/lurker/message/20161225.101705.4bbe7a...
Новость: http://www.opennet.dev/opennews/art.shtml?num=45765

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Новая версия почтового сервера Exim 4.88 с устранением уязви..."  +1 +/
Сообщение от Дед Анон email on 25-Дек-16, 22:28 
Я так понимаю не спроста первое место по популярности?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

3. "Новая версия почтового сервера Exim 4.88 с устранением уязви..."  +9 +/
Сообщение от kai3341 (ok) on 25-Дек-16, 22:47 
Конечно неспроста! Им Debian по умолчанию комплектуется
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

21. "Новая версия почтового сервера Exim 4.88 с устранением уязви..."  +/
Сообщение от Аноним (??) on 26-Дек-16, 04:01 
Смешно, что sendmail скриптами 10-томными не компилируется (дебиан).
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

25. "Новая версия почтового сервера Exim 4.88 с устранением уязви..."  +2 +/
Сообщение от PnDx (ok) on 26-Дек-16, 11:43 
Он (Debian) таки не выставляет "из коробки" релэить 25 порт, как когда-то для sendmail делали.
Так что, считали более-менее настроенные почтовики. Exim идёт туда, где нужно что-то сделать с письмом по дороге, отличное от предусмотренного авторами postfix и парой рабочих милтеров к нему (утрирую, но слегка). Как показала статистика, даже с учётом достаточно популярных zimbra|open-xchange postfix не добирает.
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

27. "Новая версия почтового сервера Exim 4.88 с устранением уязви..."  +/
Сообщение от Аноним (??) on 26-Дек-16, 14:09 
И всё-же проще настраивать и поддерживать идущий из коробки вариант, когда первый раз настраивал на vds-ке именно из-за этого было отдано предпочтение exim-у, так и работает годами, только смотришь изменения в файлах настройки и правишь под новые ограничения крупных мэйл-площадок
Ответить | Правка | ^ к родителю #25 | Наверх | Cообщить модератору

30. "Новая версия почтового сервера Exim 4.88 с устранением уязви..."  +2 +/
Сообщение от PnDx (ok) on 26-Дек-16, 16:00 
"Врождённая дырявость" exim (поработав в своё время с sendmail'ом я теперь не так категоричен) против врождённого отсутствия функционала в postfix. (Или не менее дырявых милтеров, вспомните тот же dkim.) Тут кому как.
Мне вот в своё время оказалось проще написать N функций на перле и воткнуть в exim. На выходе получилась система операторского уровня с кучей "плюшек" по маршрутизации (внизу для этого постгресные реляции, так что рулится "на лету"). И отсутствием комплейнов "by design". Крутится себе на нескольких площадках, каши не просит * заодно и похвастался.
Можно так с postfix? В приципе, да. Милтер на дедуп рассылок, милтер на грейлист, милтер на dkim, милтер на всякий свитчинг по контенту, милтер на… Ну, Вы поняли.
Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору

32. "Новая версия почтового сервера Exim 4.88 с устранением уязви..."  +/
Сообщение от Michael Shigorin email(ok) on 26-Дек-16, 16:35 
> Мне вот в своё время оказалось проще написать N функций на перле
> и воткнуть в exim. На выходе получилась система операторского уровня с
> кучей "плюшек" по маршрутизации

О чём и речь, что таких явно не пол-интернета надо.

PS: кто-нить знает, дебианщики с ручника по этому поводу вообще собираются сниматься?  Потому как заведомо проблемный дефолт, который для обоснованного применения требует нетривиального рукоприкладства -- обычно большая глупость.  Даже странно как-то.

Ответить | Правка | ^ к родителю #30 | Наверх | Cообщить модератору

34. "Новая версия почтового сервера Exim 4.88 с устранением уязви..."  +/
Сообщение от vstakhov email(ok) on 26-Дек-16, 18:09 
*Пожимая плечами* Или Rspamd + Rmilter для всего этого. Но можно и 10 мильтров или систему из говна и палок на Exim, да.
Ответить | Правка | ^ к родителю #30 | Наверх | Cообщить модератору

35. "Новая версия почтового сервера Exim 4.88 с устранением уязви..."  +/
Сообщение от PnDx (ok) on 26-Дек-16, 18:32 
> *Пожимая плечами* Или Rspamd + Rmilter для всего этого. Но можно и

https://github.com/vstakhov/rmilter ? Поздравляю. 9 лет труда и X человеко-часов от N комитеров. Выглядит солидно. Но: незакрытые ошибки в dkim (это я краем глаза глянул). Что неудивительно, протокол явно переусложнён, судя по багам в известных мне реализациях (+2 от rmilter)
Но это скорее конкурент Зимбре&C°. У оператора (если он не РТК :) задача *не* фильтровать спам (т.к. Закон о связи), но и пропускать как есть что-то нет желания. Отсюда всякие нюансы, которые дешевле реализовать на exim (в т.ч. время разработчика и время cpu на протаскивание 1 сообщения).

Ответить | Правка | ^ к родителю #34 | Наверх | Cообщить модератору

36. "Новая версия почтового сервера Exim 4.88 с устранением уязви..."  +2 +/
Сообщение от vstakhov email(ok) on 26-Дек-16, 19:24 
Я про https://github.com/vstakhov/rspamd Rmilter - это просто интерфейс для проверки почты через Rspamd. А вот сам Rspamd я писал как раз за тем, чтобы можно было создавать правила фильтрации и обработки почты произвольной сложности: ML и статистика, регулярки, правила на Lua (в которых можно, например, ходить к внешним ресурсам), DKIM (включая подписывание почты), SPF, DMARC, репутационные списки.

Более того, я абсолютно уверен, что решений, которые были бы быстрее Rspamd, сейчас просто нет, включая преусловутый Exim, код которого я некоторое время копал, и примерно представляю, насколько он ужасен.

Кроме этого, я опять же не знаю, что "дешевле" реализовать на Exim, учитывая тот факт, что лукапы вида `deny   condition      = ${if match{$bh_Received:}{\N\(unknown \[(81\.177\.26\.121|78\.153\.151\.208)\]\)\N}}` намного сложнее, чем написать тривиальное правило на lua в Rspamd.

Но побороть силу привычки на самом деле очень сложно - в этом я уже успел убедиться.

Ответить | Правка | ^ к родителю #35 | Наверх | Cообщить модератору

38. "Новая версия почтового сервера Exim 4.88 с устранением уязви..."  +/
Сообщение от Аноним (??) on 27-Дек-16, 01:42 
> Но побороть силу привычки на самом деле очень сложно - в этом я уже успел убедиться.

Сопротивляються нормально жизни, привыкли просто жить в грязи.

Ответить | Правка | ^ к родителю #36 | Наверх | Cообщить модератору

29. "Новая версия почтового сервера Exim 4.88 с устранением уязви..."  –2 +/
Сообщение от Michael Shigorin email(ok) on 26-Дек-16, 15:38 
> Так что, считали более-менее настроенные почтовики.

Хорошо бы.

> Exim идёт туда, где нужно что-то сделать с письмом по дороге, отличное от
> предусмотренного авторами postfix и парой рабочих милтеров к нему (утрирую, но слегка).

Мой личный вопрос -- зачем вообще применять exim где-либо, кроме особо извратных хабов с соответствующей маршрутизацией (по сути единственная разумная ниша пошлипочта в последнее время)... т.е. там, где за эту его врождённую дырявость есть хоть какой-то смысл платить повышенными вниманием*квалификацией.

Ответить | Правка | ^ к родителю #25 | Наверх | Cообщить модератору

31. "Новая версия почтового сервера Exim 4.88 с устранением уязви..."  +1 +/
Сообщение от PnDx (ok) on 26-Дек-16, 16:02 
Гм… Промазал по "Ответить", см. выше.
Ответить | Правка | ^ к родителю #29 | Наверх | Cообщить модератору

4. "Новая версия почтового сервера Exim 4.88 с устранением уязви..."  +1 +/
Сообщение от vantoo (ok) on 25-Дек-16, 23:07 
Действительно хороший почтовик с понятным конфигом и широкими возможностями.
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

6. "Новая версия почтового сервера Exim 4.88 с устранением уязви..."  +3 +/
Сообщение от KonstantinB (ok) on 25-Дек-16, 23:33 
В нем достаточно "низкоуровневая" конфигурация с возможностями программирования, для нестандартных задач подходит идеально. Да и со стандартными отлично справляется. Хотя для стандартных задач разницы между exim и postfix практически никакой.
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

10. "Новая версия почтового сервера Exim 4.88 с устранением уязви..."  +/
Сообщение от особый смысл on 26-Дек-16, 01:32 
Главное чтобы не sendmail
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

16. "Новая версия почтового сервера Exim 4.88 с устранением уязви..."  +/
Сообщение от Ilya Indigo (ok) on 26-Дек-16, 02:18 
> Главное чтобы не sendmail

Даже на огрызке postfix по умолчанию.

Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

18. "Новая версия почтового сервера Exim 4.88 с устранением уязви..."  +/
Сообщение от о6какатрон on 26-Дек-16, 02:35 
годнота только им и шлю
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

19. "Новая версия почтового сервера Exim 4.88 с устранением уязви..."  +/
Сообщение от all_glory_to_the_hypnotoad (ok) on 26-Дек-16, 02:41 
Ага, как видишь, это г. архитектурное решето

> уязвимость, которая позволяет через выполнение действий под идентификатором пользователя почтового сервера Exim, получить доступ в root shell через манипуляцию с символическими ссылками в директории со спулом сообщений

а так хорошо оно выехало в топ из-за пропихивания дефолтным mta в debian

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

8. "Новая версия почтового сервера Exim 4.88 с устранением уязви..."  +/
Сообщение от Ilya Indigo (ok) on 26-Дек-16, 00:42 
> Ответ на #6
> Хотя для стандартных задач разницы между exim и postfix практически никакой.

Вот и я не вижу что полезного для меня умеет exim, что не умела бы связка postfix/dovecot. Возможно мне не приходилась сталкиваться с нестандартными почтовыми задачами и надеюсь никогда не придётся. :-)
А пока postfix/dovecot, делают почти всё что мне нужно.
Разве что не удалось настроить аутентификацию по ключу и/или паролю, точнее я ожидал, что она будет работать как в ssh, есть публичный, пускает по ключу; нет ключа, но есть пароль, пускает по паролю, нету ничего - гуляй Вася.
А dovecot умеет только чтобы все или и сертификат и пароль предоставляли, или все предоставляли только сертификат, а пароль записывается пустой, и парольная аутентификация не возможна. Но это косяк dovecot.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

9. "Новая версия почтового сервера Exim 4.88 с устранением уязви..."  +1 +/
Сообщение от Sw00p aka Jerom on 26-Дек-16, 01:22 
>>А dovecot умеет только чтобы все или и сертификат и пароль предоставляли, или все предоставляли только сертификат, а пароль записывается пустой, и парольная аутентификация не возможна. Но это косяк dovecot.

http://wiki.dovecot.org/Variables

%k - cert "valid" if client had sent a valid client certificate, otherwise empty.

думаю можно эту переменную как то пихнуть в sql запрос на проверку пароля и пускать либо по паролю либо по ключу. Нужно поэкспериментировать.

ps: по-моему всё сводится к стандарту протокола имап или поп3, там нуно полюбэ пройти авторизацию (хоть с пустой строкой), поправьте если ошибаюсь.

Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

14. "Новая версия почтового сервера Exim 4.88 с устранением уязви..."  +/
Сообщение от Ilya Indigo (ok) on 26-Дек-16, 01:57 
>>>А dovecot умеет только чтобы все или и сертификат и пароль предоставляли, или все предоставляли только сертификат, а пароль записывается пустой, и парольная аутентификация не возможна. Но это косяк dovecot.
> http://wiki.dovecot.org/Variables
> %k - cert "valid" if client had sent a valid client certificate,
> otherwise empty.

Большое спасибо за наводку, попробую у себя на сервере как-то провнернуть.
Правда у меня не sql а passwd-file и мне не совсем понятно, где и когда проверять на %k

> ps: по-моему всё сводится к стандарту протокола имап или поп3, там нуно
> полюбэ пройти авторизацию (хоть с пустой строкой), поправьте если ошибаюсь.

К сожалению, в этих протоколах я не силён, возможно и так.

Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

11. "Новая версия почтового сервера Exim 4.88 с устранением уязви..."  +1 +/
Сообщение от Sw00p aka Jerom on 26-Дек-16, 01:41 
> А dovecot умеет только чтобы все или и сертификат и пароль предоставляли,
> или все предоставляли только сертификат, а пароль записывается пустой, и парольная
> аутентификация не возможна. Но это косяк dovecot.

на вскидку это можно заюзать http://wiki2.dovecot.org/Authentication/MultipleDatabases

Dovecot supports defining multiple authentication databases, so that if the password doesn't match in the first database, it checks the next one.

определим два passdb

passdb {
  driver = sql
  args = /etc/dovecot/dovecot-sql-CERT.conf.ext // тут sql где проверка тока на валидность ключа
  #result_failure = continue
  #result_success = return-ok
}

passdb {
  driver = sql
  args = /etc/dovecot/dovecot-sql.conf.ext // тут sql где обычная проверка
}

# dovecot-sql-CERT.conf.ext
password_query = SELECT userid as user, nopassword FROM users WHERE user = '%u' and 'valid' = '%k'

# dovecot-sql.conf.ext
password_query = SELECT userid as user, password FROM users WHERE user = '%u'

ps: не тестил, проверьте

Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

15. "Новая версия почтового сервера Exim 4.88 с устранением уязви..."  +/
Сообщение от Ilya Indigo (ok) on 26-Дек-16, 02:01 
А если я не использую sql.
passdb {
  driver = passwd-file
  args = scheme=ssha512 username_format=%u /etc/dovecot/users
}
userdb {
  driver = passwd-file
  args = username_format=%u /etc/dovecot/users
}
Как тут мне использовать %k не понятно.

passdb {
  args = scheme=ssha512 username_format=%u /etc/dovecot/users
  auth_verbose = default
  default_fields =
  deny = no
  driver = passwd-file
  master = no
  name =
  override_fields =
  pass = no
  result_failure = continue
  result_internalfail = continue
  result_success = return-ok
  skip = never
}
Попробую покапать в сторону args и прочих параметров.

Нет все эти параметры для меня бесполезны.
Задал вопрос тут https://ru.stackoverflow.com/q/607830/209154

Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

17. "Новая версия почтового сервера Exim 4.88 с устранением уязви..."  +1 +/
Сообщение от Sw00p_aka_Jerom (ok) on 26-Дек-16, 02:26 
боюсь никак

passwd-file относится к Success/failure databases, а SQL - Lookup databases, и переменную можно передать ток в случае SQL. Вам просто нуно отдельно держать одну табличку SQL с юзерами (без паролей), а passwd-file это фолбек механизм будет.

пс: тут есть ещё кульная вещь как Dovecot supports (v2.2.25+) external authentication policy server. http://wiki2.dovecot.org/Authentication/Policy, через неё множно спокойно реализовать любую политику аутентификации.

Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

20. "Новая версия почтового сервера Exim 4.88 с устранением уязви..."  +1 +/
Сообщение от Ilya Indigo (ok) on 26-Дек-16, 03:34 
> боюсь никак
> passwd-file относится к Success/failure databases, а SQL - Lookup databases, и переменную
> можно передать ток в случае SQL. Вам просто нуно отдельно держать
> одну табличку SQL с юзерами (без паролей), а passwd-file это фолбек
> механизм будет.
> пс: тут есть ещё кульная вещь как Dovecot supports (v2.2.25+) external authentication
> policy server. http://wiki2.dovecot.org/Authentication/Policy, через неё множно спокойно
> реализовать любую политику аутентификации.

Большое спасибо Вам за ответы, примеры и информацию! :-)

Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору

12. "Новая версия почтового сервера Exim 4.88 с устранением уязви..."  +1 +/
Сообщение от Sw00p aka Jerom on 26-Дек-16, 01:46 
одна ток неувязочка, думаю логин он будет брать из сертификата и подставлять в место переменной %u (You may also force the username to be taken from the certificate by setting auth_ssl_username_from_cert = yes.), тогда желательно ещё иметь доступ к отправленному логину в команде AUTH, чтобы написать что-то вроде

WHERE 'cert_user' = '%auth_u' and 'valid' = '%k'


Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

23. "Новая версия почтового сервера Exim 4.88 с устранением уязви..."  –1 +/
Сообщение от SubGun (ok) on 26-Дек-16, 09:09 
< Вот и я не вижу что полезного для меня умеет exim, что не умела
< бы связка postfix/dovecot.

Из тривиального - отправка на Exchange, если пользователь там есть, и доставка локально, если нет. Для меня было удивлением узнать, что postfix такого не умеет.

Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

24. "Новая версия почтового сервера Exim 4.88 с устранением уязви..."  –1 +/
Сообщение от Ilya Indigo (ok) on 26-Дек-16, 09:17 
> Из тривиального - отправка на Exchange, если пользователь там есть, и доставка
> локально, если нет. Для меня было удивлением узнать, что postfix такого
> не умеет.

Что-то я не понял ситуацию.
Если пользователя нет, то mta должен отправить письмо отправителю. Как и кому имено он локально должен доставлять?

Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

28. "Новая версия почтового сервера Exim 4.88 с устранением уязви..."  +/
Сообщение от Аноним (??) on 26-Дек-16, 14:14 
>> Из тривиального - отправка на Exchange, если пользователь там есть, и доставка
>> локально, если нет. Для меня было удивлением узнать, что postfix такого
>> не умеет.
> Что-то я не понял ситуацию.
> Если пользователя нет, то mta должен отправить письмо отправителю. Как и кому
> имено он локально должен доставлять?

вероятно есть в организации 2 типа сотрудников, одни сидят на exchange, другие напрямую с почтовика( ну либо там есть ящик для всего остального, который потом в полуручном режиме разбирается ).

Ответить | Правка | ^ к родителю #24 | Наверх | Cообщить модератору

33. "Новая версия почтового сервера Exim 4.88 с устранением уязви..."  +1 +/
Сообщение от Sw00p aka Jerom on 26-Дек-16, 17:43 
>>другие напрямую с почтовика

эт как ? в смысле сам оутлук отправляет письмо на МХ ?

Ответить | Правка | ^ к родителю #28 | Наверх | Cообщить модератору

37. "Новая версия почтового сервера Exim 4.88 с устранением уязви..."  +1 +/
Сообщение от nikos_d on 27-Дек-16, 01:35 
а почему не прицепить Postfix   к Ldap ?   то что Вы хотите  вполне делается  очередным самописный miller, но  какая-то извращенная логика возлагать ответсвенность за  " есть ли тут  ящик" на почтовый сервер,  не проще решить правилами на Exchange  (  + фейковый домен на постфикс)
Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

42. "Новая версия почтового сервера Exim 4.88 с устранением уязви..."  –1 +/
Сообщение от ЫгиПгт on 28-Дек-16, 18:51 
Какой смысл городить огород, если я могу легко в Exim сделать lookup к Ldap(AD), и по его результатам зароутить почту так, как мне нужно?!
Ответить | Правка | ^ к родителю #37 | Наверх | Cообщить модератору

43. "Новая версия почтового сервера Exim 4.88 с устранением уязви..."  +1 +/
Сообщение от nikosd (ok) on 29-Дек-16, 04:03 
> Какой смысл городить огород, если я могу легко в Exim сделать lookup
> к Ldap(AD), и по его результатам зароутить почту так, как мне
> нужно?!

Если у Вас есть доступ к LDAP, то зачем огод ? -  огород когда  его нет (по описанию я понял что  нужно обработать случай когда нет доступа к ldap  и по реакции на попытку  доставки предпринимать действия, это  точно скрипты писать придется. ) .
Не буду проверять, но, вроде бы, postfix  спокойно позволяет написать два  источника для virtaul_maps  и обрабатывает их в порядке указания, то есть если в первом есть вхождение то  второй уже не сработает (  за исключением милого случая когда случится совпадение результата преобразования).  ldap   в нем то ли из коробки, то ли пакетов, но вполне доступен  и работает, как и положено, без  дерганья конфигов по изменению базы.  


Ответить | Правка | ^ к родителю #42 | Наверх | Cообщить модератору

41. "Новая версия почтового сервера Exim 4.88 с устранением уязви..."  +1 +/
Сообщение от ALex_hha (ok) on 27-Дек-16, 11:46 
transport_maps + relay_maps не осилил?
Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

13. "Новая версия почтового сервера Exim 4.88 с устранением уязви..."  +/
Сообщение от Вася (??) on 26-Дек-16, 01:48 
Больше половины предпочитают Exim
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру