The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"Раздел полезных советов: Использование Sendmail в качестве б..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Раздел полезных советов: Использование Sendmail в качестве б..."  +/
Сообщение от auto_tips on 01-Авг-11, 16:01 
++ Описание задачи
Имеется:
*** Компания с несколькими офисами по всему миру
*** Много доменная структура на базе Microsoft Active Directory
*** Внутренняя почта на серверах MS Exchange Server 2007, которые, по разным соображениям, не желательно выставлять в интернет.
*** Шлюзы в интернет на базе FreeBSD 8+

Нужно настроить Sendmail на пересылку почты из интернета в Exchange и обратно, с учётом требований
*** адекватной защитой от спама и вирусов
*** максимальной интеграцией в АД
*** обслуживание множества почтовых доменов и доменов АДа.
*** SMTP AUTH по учётным записям домена для любителей путешествовать.

++ Решение

Для начала интегрируем шлюз в АД. Это понадобится и для SMTP AUTH и для авторизации в Squid-е и ещё много для чего.

++ 1. Подготовка системы.

++ 1.1. Устанавливаем samba.

   cd /usr/ports/net/samba35/
   make install clean

При настройке пакета нам понадобиться только параметры ADS (With Active Directory support) и WINBIND (With WinBIND support). Остальные параметры - по желанию и умению.

Первым делом создаём файл /etc/krb5.conf

   [logging]
        default = SYSLOG

   [libdefaults]
        default_realm = MSK.LAN
        clockskew = 300
        default_tgs_enctypes = RC4-HMAC DES-CBC-CRC DES-CBC-MD5
        default_tkt_enctypes = RC4-HMAC DES-CBC-CRC DES-CBC-MD5
        preferred_enctypes = RC4-HMAC DES-CBC-CRC DES-CBC-MD5
        ticket_lifetime = 21600


   [realms]
        MSK.LAN = {
                kdc = Ad-Srv0.msk.lan:88
                admin_server = Ad-Srv0.msk.lan:464
                default_domain = msk.lan
        }
        GER.LAN = {
                kdc = Ad-Srv0.ger.lan:88
        }
        TWN.LAN = {
                kdc = Ad-Srv0.twn.lan:88
        }

   [domain_realm]
        .msk.lan = MSK.LAN
        .ger.lan = GER.LAN
        .twn.lan = TWN.LAN

Настраиваем Samba. В данном случае нужен только сервис разрешения имён - остальное отключено за не надобностью.

   [global]
   server string = FreeBSD GateWay
   security = ADS
   kerberos method = system keytab
   hosts allow = 192.168.88. 127.
   load printers = no
   encrypt passwords = yes
   winbind separator = +
   winbind use default domain = yes
   winbind uid = 10000-15000
   winbind gid = 10000-15000
   winbind enum users = yes
   winbind enum groups = yes
   log file = /var/log/samba/log.%m
   max log size = 50
   password server = Ad-Srv0.msk.lan
   workgroup = MSKLAN
   realm = MSK.LAN
   interfaces = 192.168.88.0/24
   socket address = 192.168.88.254
   dns proxy = no

Следующий шаг - синхронизация времени между доменными серверами и шлюзом. Так как на шлюзе точное глобальное время - синхронизирую по нему контроллеры домена.

И наконец интеграция в домен:

   net ads join -U Administrator@MSK.LAN

и создание файла /etc/krb5.keytab

   net ads keytab create

и добавляем строку в /etc/crontab

   0 * * * *       root    /usr/local/bin/net ads kerberos kinit -P

она позволит программам, умеющим использовать sasl2, работать в АДе без ввода пароля, используя учётную запись сервера, что позволяет не хранить пароли в скриптах.

Добавляем в /etc/rc.conf:

   winbindd_enable=YES

И запускаем его

   /usr/local/etc/rc.d/samba


++ 1.2. Установка cyrus sasl2:

   cd /usr/ports/security/cyrus-sasl2
   make install clean

При настройке порта необходимы только параметры AUTHDAEMOND (Enable use of authdaemon), LOGIN (Enable LOGIN authentication), PLAIN (Enable PLAIN authentication) - остальные на своё усмотрение.
Сборка, установка - как обычно, дополнительных настроек ни каких делать не обязательно.

++ 1.3 Установка saslauthd пакета cyrus sasl2

   cd /usr/ports/security/cyrus-sasl2-saslauthd
   make install clean

Параметры пакета в данном случае ни на что не влияют.

Создаём файл /usr/local/etc/pam.d/smtp со следующим содержимым:

   auth    sufficient      pam_krb5.so no_user_check validate
   account sufficient      pam_permit.so

добавляем пару строк в /etc/rc.conf

   saslauthd_enable=YES
   saslauthd_flags='-a pam -c -t 3600'

и запускаем сервис

   /usr/local/etc/rc.d/saslauthd start


И проверяем, что это всё работает:

   # testsaslauthd -s smtp -u user -p 'password'
   0: OK "Success."

Если ответ другой - разобраться поможет режим отладки saslauthd -a pam -n 0 -d .

++ 1.4. Установка клиента openldap.

   cd /usr/ports/net/openldap24-client
   make install clean

Необходим параметр SASL (With (Cyrus) SASL2 support).
После установки добавляем пару строк в /usr/local/etc/openldap/ldap.conf

   BASE    dc=MSK,dc=lan
   URI     ldap://msk.lan

Проверяем, что ldapsearch работает как надо:

   ldapsearch -z 1 '(objectclass=user)'

Должно получиться что-то типа:

   SASL/GSSAPI authentication started
   SASL username: SRV-GW$@MSK.LAN
   SASL SSF: 56
   SASL data security layer installed.
   # extended LDIF
   #
   # LDAPv3
   # base <dc=MSK,dc=lan> (default) with scope subtree
   # filter: (objectclass=user)
   # requesting: ALL
   #
  
   # SRV05, Servers, Central Office, Offices, msk.lan
   dn: CN=SRV05,OU=Servers,OU=Central Office,OU=Offices,DC=MSK,DC=lan
   objectClass: top
   objectClass: person
   objectClass: organizationalPerson
   objectClass: user
   objectClass: computer
   cn: SRV05
   userCertificate:: MII...

++ 1.5 Установка антивируса.


   cd /usr/ports/security/clamav
   make install clean

Среди параметров обязательно нужен MILTER (Compile the milter interface).

Добавляем в /etc/rc.conf несколько строк

   clamav_clamd_enable=YES
   clamav_milter_enable=YES
   clamav_freshclam_enable=YES

и запускаем сервисы:

   /usr/local/etc/rc.d/clamav-clamd
   /usr/local/etc/rc.d/clamav-milter
   /usr/local/etc/rc.d/clamav-freshclam


++ 2. Настройка sendmail-а.

++ 2.1. Собираем sendmail c поддержкой SASL2. Добавляем в файл /etc/make.conf строки

   SENDMAIL_CFLAGS=-I/usr/local/include -DSASL=2
   SENDMAIL_LDFLAGS=-L/usr/local/lib
   SENDMAIL_LDADD=-lsasl2

и пересобираем sendmail:

   cd /usr/src/usr.sbin/sendmail
   make clean obj all install

++ 2.2. Настраиваем маршрутизацию писем и прочие функции sendmail-а.

Создаём файл /etc/mail/relay-domains и прописываем в нём все почтовые домены, обслуживаемые данным почтовым сервером

   domain1.ru
   domain2.ru
   domain3.tw

В файл /etc/mail/mailertable вносим информацию о серверах Exchange, принимающих почту этих доменов.

   domain1.ru    esmtp:srv-exch.msk.lan
   domain2.ru    esmtp:srv-exch.msk.lan
   domain3.tw    esmtp:srv-exch.twn.lan


Создаём SSL-ные ключи для Sendmail-а

   mkdir -p /etc/mail/SSL
   cd /etc/mail/SSL
   openssl req -new -x509 -keyout cakey.pem -out cacert.pem -days 365
   openssl req -nodes -new -x509 -keyout sendmail.pem -out sendmail.pem -days 365

[]Рекомендация[]: в поле "Common Name" указывайте полное доменное имя этого SMTP сервера, в том виде, как оно прописано в DNSе в полях MX.

++ 2.3 Настраиваем файлы конфигурации sendmail-а

   cd /etc/mail
   make


Редактируем файл `hostname`.mc, он должен принять примерно следующий вид.

   VERSIONID(`$FreeBSD: src/etc/sendmail/freebsd.mc,v 1.37.2.3 2011/06/20 01:48:49 gshapiro Exp $')
   OSTYPE(freebsd6)
   DOMAIN(generic)

   define(`confDOMAIN_NAME', `mx.domain.ru')dnl

   FEATURE(access_db)
   FEATURE(blacklist_recipients)
   FEATURE(local_lmtp)
   FEATURE(mailertable)
   FEATURE(virtusertable)

   define(`confDONT_BLAME_SENDMAIL',`GroupReadableSASLDBFile')dnl

   define(`confCACERT_PATH',       `/etc/mail/SSL')dnl
   define(`confCACERT',            `/etc/mail/SSL/cacert.pem')dnl
   define(`confSERVER_CERT',       `/etc/mail/SSL/sendmail.pem')dnl
   define(`confSERVER_KEY',        `/etc/mail/SSL/sendmail.pem')dnl
   define(`confCLIENT_CERT',       `/etc/mail/SSL/sendmail.pem')dnl
   define(`confCLIENT_KEY',        `/etc/mail/SSL/sendmail.pem')dnl

   TRUST_AUTH_MECH(`PLAIN LOGIN')dnl
   define(`confAUTH_MECHANISMS', `PLAIN LOGIN')dnl
   define(`confAUTH_OPTIONS', ``A,p,y'')dnl

   FEATURE(`require_rdns')dnl
   FEATURE(`delay_checks')dnl
   FEATURE(`blacklist_recipients')dnl

   FEATURE(dnsbl, `blackholes.mail-abuse.org', ``"550 Mail from " $&{client_addr} " rejected, see http://mail-abuse.org/cgi-bin/lookup?" $&
{client_addr}'')
   FEATURE(`enhdnsbl', `bl.spamcop.net', `"Spam blocked see: http://spamcop.net/bl.shtml?"$&{client_addr}', `t')dnl
   FEATURE(`dnsbl', `zen.spamhaus.org', `"Spam blocked see: http://www.spamhaus.org/query/bl?ip="$&{client_addr}', `t')dnl

   INPUT_MAIL_FILTER(`clmilter',`S=local:/var/run/clamav/clmilter.sock,F=,T=S:4m;R:4m')dnl

   define(`confCW_FILE', `-o /etc/mail/local-host-names')

   dnl Enable for both IPv4 and IPv6 (optional)
   DAEMON_OPTIONS(`Name=NoMTA, Addr=127.0.0.1, M=EA')dnl
   DAEMON_OPTIONS(`Name=IPv4, Family=inet')
   dnl DAEMON_OPTIONS(`Name=IPv6, Family=inet6, Modifiers=O')
   DAEMON_OPTIONS(`Family=inet, Port=465, Name=MTA-SSL, M=s')dnl
   CLIENT_OPTIONS(`Family=inet, Address=mx.domain.ru')


   define(`confBIND_OPTS', `WorkAroundBrokenAAAA')
   define(`confNO_RCPT_ACTION', `add-to-undisclosed')
   define(`confPRIVACY_FLAGS', `authwarnings,noexpn,novrfy')
   MAILER(local)
   MAILER(smtp)

Здесь строка define(`confDOMAIN_NAME', `mx.domain.ru')dnl должна содержать публичное доменное имя этого почтового сервера, которое прописывается в DNS-е в записях МХ. Аналогично со строкой CLIENT_OPTIONS(`Family=inet, Address=mx.domain.ru').

Строки

  TRUST_AUTH_MECH(`PLAIN LOGIN')dnl
  define(`confAUTH_MECHANISMS', `PLAIN LOGIN')dnl

включают SMPT авторизацию, но так как saslauthd авторизует с помощью PAM в Kerberos-е, можно использовать только пароль в открытом виде. Другие способы, хотя и более безопасные на уровне SMTP требуют наличия открытого пароля на стороне сервера и в нашем случае не доступны. Проблема безопасности паролей решается принуждением почтового клиента использовать шифрование транспорта (TLS или SSL) с помощью следующего параметра:

  define(`confAUTH_OPTIONS', ``A,p,y'')dnl

Остальные параметры хорошо описаны в /usr/share/sendmail/cf/README и прочей документации.

Добавляем в /etc/rc.conf строку

   sendmail_enable=YES


и приводим в действие этот файл конфигурации:

   cd /etc/mail
   make
   make install
   /etc/rc.d/sendmail restart

++ 2.4 Настройка списка адресатов.

Осталась одна чрезвычайно важная деталь - эта настройка приводит к тому, что sendmail отправляет Exchange-ам всю почту пришедшую на наши почтовые домены, не проверяя существуют ли адресаты или нет. Разумеется, получив от Exchange-а отказ из-за отсутствия получателя, sendmail пытается уведомить об этом отправителя, но в большинстве слуаев его не существует - спам он и есть спам. Это набивает очередь sendmail-a не доставимыми письмами, забивает ящик postmaster-а письмами о не возможности доставки, но, что гораздо хуже, даёт дополнительную нагрузку на Exchange.

Существуют несколько путей решения проблемы: на пример, можно запрашивать в АДе по LDAPу существования получателя. Если у вас только один АДовский домен - задача делается тройкой команд в .mc . Если больше - придётся ручками вставлять команды sendmail-a по аналогии с готовыми. Но в результате - доменный контроллер будет довольно сильно нагружен поисками несуществующих адресатов, каждый из которых подразумевает полный проход по базе. Доменный контроллер - не самый лучший кандидат для такой нагрузки, у него много своих собственных задач.

Гораздо логичнее кешировать данные о существуюших адресатах в небольшой базе на самом почтовике. И наиболее подходящей для этой цели является база access.

Для наполнения этой базы можно воспользоваться следующим скриптом (у меня он записан в файл /etc/mail/LDAP2AccessDB):

   #!/bin/sh

   # This filter selects groups (all) and users that are not disabled.
   #Filter='(&(proxyaddresses=smtp:*)(|(&(objectClass=User)
   #(!(userAccountControl:1.2.840.113556.1.4.803:=2)))
   #(objectClass=Group)))'

   # All users that has Exchange account.
   Filter='(&(proxyaddresses=smtp:*)(|(objectClass=User)(objectClass=Group)))'

   Domains='Msk Twn'

   Msk_URL='ldap://msk.lan'
   Msk_BDN='dc=msk,dc=lan'
   Msk_Pfx='/usr/sbin/jail / tmp 192.168.88.254 '
   Msk_Aut=''

   Twn_URL='ldap://twn.lan'
   Twn_BDN='dc=twn,dc=lan'
   Twn_Pfx='/usr/sbin/jail / tmp 192.168.88.254 '
   Twn_Aut=''

   OKeyed_domains='subdom.domain1.ru'
   Relayed_Nets='192.168 127.0'

   cd /etc/mail

   (
        for d in ${Relayed_Nets};   do echo -e "Connect:$d\tRELAY"; done
        for d in ${OKeyed_domains}; do echo -e "To:$d\tOK";         done
        
        for dom in $Domains; do
                eval url="\$${dom}_URL" bdn="\$${dom}_BDN" pfx="\$${dom}_Pfx" auth="\$${dom}_Aut"
                $pfx /usr/local/bin/ldapsearch $auth -QLLL -H "$url" -b "$bdn" "$Filter" proxyaddresses || kill $$
        done                                            |
                /usr/bin/tr '[:upper:]' '[:lower:]'     |
                sed -n 's/^proxyaddresses: *smtp: *//p' |
                sort -t@ +1 +0                          |
                sed 's/.*/To:&  RELAY/'

        sed 's/#.*//;s/[         ]*//;/^$/d;s/.*/To:&   ERROR:"User _really_ unknown. Honestly!"/' relay-domains

   ) > access.new  || exit 254

   /usr/bin/cmp access access.new > /dev/null 2>&1 || {
        [ -d old.accesses ] || mkdir old.accesses || { echo Can not create dir \"old.accesses\"; exit 1; }
        mv access old.accesses/access.`date +%Y%m%d-%H%M`
        mv access.new access
        make maps
   }


В данном скрипте

   Domains    - список АДных доменов, из которых собирается список адресатов.

  <Domain_Name>_URL    - URI ссылающийся на сервер LDAPа домена АДа,

  <Domain_Name>_BDN    - адрес начала поиска в дереве LDAP,

  <Domain_Name>_Pfx    - команда, выполняющая команду ldapsearch - setfib, jail, chroot и прочее. В моём случае используется jail для обхода некоторый особенностей маршрутизации внутри VPN тунелей, такой метод вызова позволяет заставить ldapsearch использовать внутренний адрес при запросе.

  <Domain_Name>_Aut    - параметр для авторизации, если домен не принимает авторизацию в домене с помощью SASL2, настроенную в п 1.1

  OKeyed_domains    - список почтовых (под) доменов, которые необходимо пересылать. Если в домене domain1.ru, адресаты которого находятся на сервере Exchange, есть поддомен sub.domain1.ru, обслуживаемый другой почтовой системой, данная схема настройки sendmail-а не позволит пользователям Exchange-а посылать туда письма. Добавление такого домена в OKeyed_domains позволит исключить его из списка блокируемых доменов.

  Relayed_Nets        - список базовых IP адресов сетей или IP адресов компьютеров, почта которых пересылается на произвольные адреса без предварительной авторизации с помощью SMTP AUTH.

Добавляем строку в /etc/crontab

   */15  *  *  *  *   root    /etc/mail/LDAP2AccessDB > /dev/null


++ Заключение

Собственно - всё! Должно работать.

++ Литература

** [[https://www.opennet.ru/base/net/sendmail_sasl_tls.txt.html Настройка Sendmail + SASL2 + TLS/SSL]]
** [[http://wiki.samba.org/index.php/Samba_&_Active_Directory Samba + AD]]
** [[http://www.linuxmail.info/active-directory-cyrus-sasl-authen.../ Active Directory and Cyrus SASL Authentication]]
** [[http://wiki.kryukov.biz/wiki/Sendmail Sendmail WiKi по-русски]]


URL:
Обсуждается: https://www.opennet.ru/tips/info/2607.shtml

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Использование Sendmail в качестве буфера MS Exchange в MS Ac..."  +/
Сообщение от white_raven email on 01-Авг-11, 16:01 
Зачем так себя мучить? Не проще было бы всю почту гонять на фрюшке, а не в эксчейдже?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

2. "Использование Sendmail в качестве буфера MS Exchange в MS Ac..."  +/
Сообщение от m0ps (ok) on 01-Авг-11, 16:12 
я не автор, но хочу сказать что не проще...
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

3. "Использование Sendmail в качестве буфера MS Exchange в MS Ac..."  +/
Сообщение от nkl on 01-Авг-11, 20:09 
У эксчейнджа есть плюшки которых нету у других мта
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

4. "Использование Sendmail в качестве буфера MS Exchange в MS Ac..."  +/
Сообщение от white_raven email on 02-Авг-11, 08:22 
Например? Может быть мне тоже понадобится?
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

7. "Использование Sendmail в качестве буфера MS Exchange в MS Ac..."  +/
Сообщение от гы email on 03-Авг-11, 12:42 
Общая адресная книга, общий календарь, задачи, паблик фолдеры и т.д....
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

8. "Использование Sendmail в качестве буфера MS Exchange в MS Ac..."  +1 +/
Сообщение от Чайник (??) on 04-Авг-11, 11:16 
C чего Вы взяли, что это задачи MTA ?
Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

9. "Использование Sendmail в качестве буфера MS Exchange в MS Ac..."  +/
Сообщение от Курлык on 04-Авг-11, 11:20 
Это не плюшки МТА. Это совершенно другой софт.
Имею систему, схожую по смыслу с ексчендж, с календарями, адресными книгами, почтой. Да, на freebsd. да, около 200к пользователей. Ексчендж не нужен с его плюшками, это все равно что говорить "зато у моего холодильника есть встроенный пылесос".
Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

10. "Использование Sendmail в качестве буфера MS Exchange в MS Ac..."  +/
Сообщение от Andrew Kolchoogin on 04-Авг-11, 13:43 
Shared Documents на вашей системе есть?
Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

16. "Использование Sendmail в качестве буфера MS Exchange в MS Ac..."  +/
Сообщение от KO on 10-Авг-11, 14:13 
Черт, а МТА тут причем?
Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

22. "Использование Sendmail в качестве буфера MS Exchange в MS Ac..."  +/
Сообщение от Square (ok) on 26-Авг-11, 19:42 
> Черт, а МТА тут причем?

При интеграции россыпи конструкторов в единую систему.

Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

11. "Использование Sendmail в качестве буфера MS Exchange в MS Ac..."  +/
Сообщение от alex (??) on 05-Авг-11, 00:16 
Когда задача не только почта, то не проще. А если много филиалов и много админов в каждом - тем более.
Заменить эксченж в крупной компании мы пробовали.
Админить связку МТА + LDAP +календарь+ документооборот в многофилиальной сети удовольствие то еще. Да и завязываеться все на одного человека. Слишком это дорогое удовольствие...
Новую машину ставишь - все само настраивается. Сделать такое же принципиально конечно возможно и не на эксченже, но стоимость такого внедрения опять же высока.
А с эксченжем все по крайней мере можно на филиалы повесить.

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

14. "Использование Sendmail в качестве буфера MS Exchange в MS Ac..."  +/
Сообщение от Аноним (??) on 07-Авг-11, 12:37 
удобство администрирования Exch2010 в EMS то еще удовольствие. Когда часть работы можно сделать через EMC, а часть только командлетами в его собственном шелле. Тому кто извратил идею шелла до командлетов нужно вставить кочергу через причинное место.
Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

5. "Использование Sendmail в качестве буфера MS Exchange в MS Ac..."  +/
Сообщение от Mikula on 02-Авг-11, 09:54 
"дОмены АДа" - звучит как раз в тему применительно к M$ :)))))
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

12. "Использование Sendmail в качестве буфера MS Exchange в MS Ac..."  +/
Сообщение от olexande email(??) on 05-Авг-11, 12:47 
Почему очень часто пишут фичу Exchange - общая адресная книга?

Общая адресная книга на предприятии легко реализуется и без Exchange. Ее можно реализовать любым LDAP каталогом (как вариант тот-же MS AD), в том числе если почта лежит у хостера ...

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

20. "Использование Sendmail в качестве буфера MS Exchange в MS Ac..."  +/
Сообщение от Square (ok) on 26-Авг-11, 19:27 
Я с трудом представляю себе компанию нуждающуюся в общей адресной книге, которая при этом хранит почту у хостера... или вообще- на бесплатном почтовике вроде гугла...
Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

24. "Использование Sendmail в качестве буфера MS Exchange в MS Ac..."  +/
Сообщение от Gra on 27-Ноя-11, 14:57 
Еще важная вещь публикуемые формы.
Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

15. "Использование Sendmail в качестве буфера MS Exchange в MS Ac..."  +/
Сообщение от spambot on 09-Авг-11, 18:43 
и кому это нужно если postfix умеет напрямую в LDAP спрашивать наличие адреса в адском каталоге, да еще при этом проксировать результат???
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

18. "Использование Sendmail в качестве буфера MS Exchange в MS Ac..."  +/
Сообщение от Aleks (??) on 16-Авг-11, 11:18 
+100
Один раз слазит в AD и дальше выдает status=undeliverable
Через три часа проверит еще раз...
Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

17. "Использование Sendmail в качестве буфера MS Exchange в MS Ac..."  +/
Сообщение от nikos (??) on 13-Авг-11, 11:25 
Ничего нового не увидел, но то что автором проделана большая и интересная работа  вопросов не вызывает.
Вопрос правда в том, почему было не сделать триггеры на изменение пользователей в AD и  менять базу пользователей.
P.S. Все же   Exchange не только и не столько MTA
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

23. "Раздел полезных советов: Использование Sendmail в качестве б..."  +/
Сообщение от Square (ok) on 26-Авг-11, 19:56 
> Но в результате
> - доменный контроллер будет довольно сильно нагружен поисками несуществующих адресатов,
> каждый из которых подразумевает полный проход по базе.

Вы это сами придумали или вычитали гдето?

> Доменный контроллер -
> не самый лучший кандидат для такой нагрузки, у него много своих
> собственных задач.

:)


> Гораздо логичнее кешировать данные о существуюших адресатах в небольшой базе на самом
> почтовике. И наиболее подходящей для этой цели является база access.

Только вот политики безопасности могут быть настроены таким образом что эмайл есть, а почту он принимать из инета не имеет права...

> Для наполнения этой базы можно воспользоваться следующим скриптом (у меня он записан
> в файл /etc/mail/LDAP2AccessDB):

И вот, на пустом месте естественным образом возникает очередной костыль...

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

25. "Раздел полезных советов: Использование Sendmail в качестве б..."  +/
Сообщение от SquareRoot on 18-Июл-12, 07:06 
> Только вот политики безопасности могут быть настроены таким образом что эмайл есть,
> а почту он принимать из инета не имеет права...

И чем это страшно? Тем, что почту отлупит M$Ex?

> И вот, на пустом месте естественным образом возникает очередной костыль...

А разве M$Ex поступает не так же? В него тоже встроен код синхронизации с AD. Только потребляет больше ресурсов...

Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

27. "Использование Sendmail в качестве буфера MS Exchange в MS Ac..."  +/
Сообщение от zilberstein email on 04-Июн-13, 16:49 
Spamhaus -- организация, которая пытается ввести цензуру в интернете. Блокирует сети датацентров и целые страны.

НЕ ИСПОЛЬЗУЙТЕ Spamhaus !

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру