close

Asegurar hosts de Hyper-V y máquinas virtuales 2012R2

}

Postfix SMTPD, y la mayoría de los otros procesos de Postfix, normalmente se ejecuta dentro de un entorno. El uso de chroot proporciona cierta seguridad adicional, o al menos una protección contra errores de configuración. Postfix uso 'de chroot se produjo como reacción frente a numerosos problemas de seguridad de Sendmail. Los diseñadores de Postfix decidieron utilizar procesos pequeñas y aisladas, y ejecutarlos en chroot ya que los usuarios no root para darles el acceso mínimo posible, en contraste con Sendmail, que, en ese momento, tenía un proceso de do-todo muy complejo que se desarrolló como root todo el tiempo. Por lo tanto, SMTPD no tiene acceso al archivo fuera del directorio / var / spool / postfix. Esto significa que si se pone el camino socket de Unix, SASL en algún lugar fuera de ese directorio, Postfix SMTPD no será capaz de encontrarlo, y obtendrá errores de postfix / smtpd como advertencia: SASL: Conectar a / ruta / no / en / chroot falló: No existe el fichero o directorio, a pesar de que el archivo existe claramente, y smtpdsaldrá con fatal: no hay mecanismos de autenticación SASL. La solución es asegurarse de que el camino zócalo está dentro de la jaula chroot de SMTPD, normalmente / var / spool / postfix, y asegúrese de que Postfix está configurado para utilizar una ruta relativa a la cárcel, no a la raíz del sistema de archivos real.

La ruta especificada en el cliente es el punto final del socket que Postfix utilizará para acceder SASL. Más tarde, vamos a hacer otro cambio para requerir certificados de cliente SSL, y esta cláusula es donde nos gustaría añadir este requisito. Las contraseñas son grandes, pero un certificado de cliente proporciona otra capa de seguridad aún más fuerte.

Reiniciar Dovecot y ver que la toma de autenticación está disponible:

sudo ls -l / var / spool / postfix / privada / dovecot-auth-sasl

Previous Post     Next Post


TAGS


CATEGORIES

.