Re: postfix et authentification

2008-02-19 Par sujet Remi Suinot
Bonsoir, et désolé pour le retard de cette réponse.
(immersion total dans le boulot, )

En ce Mon, 11 Feb 2008 22:28:08 +0100, le sermon de mouss [EMAIL PROTECTED] 
contenait:

.../...   
 
 si tu ne l'as pas déjà fait, je te conseille de changer le mot de passe 
 immédiatement. la prochaine fois, utilise un compte de test limité 
 avant d'envoyer le login et password au public (base64, c'est pas 
 chiffré, c'est juste mis en base64).

[Je veins de changer le mot de passe] 
 
 - est-ce que saslauthd est lancé?
 - est-ce que postfix est en chroot? Dans master.cf, à la colonne du 
 chroot, il doit y avoir un 'n' et non un 'y' ni un '-'.

saslauth est lancé, et postfix n'est pas dans un chroot.

 
 
 grande question: tu utilises quoi comme serveur pop/imap?
 - si tu utilises dovecot, alors il vaut mieux utiliser dovecot-auth au 
 lieu de cyrus-sasl
 - si tu utilises courier, tu peux configurer cyrus-sasl pour utiliser 
 authdaemon
 
 dans tous les cas, tu peux utiliser dovecot-auth (même sans utiliser 
 dovecot comme serveur pop/imap). c'est bien plus simple que cryus-sasl, 
 qui semble poser tellement de problèmes à plein de monde...

Je vais regarder dans la direction dovecot-auth, puisque mon imaps/pops est déjà
dovecot.

Merci pour ton avis, et encore désolé pour le retard.
Rémi.

PS: bonjour monsion billgates (j'ai vu son post ici même :)

-- 
Merci de m'avoir lu jusqu'ici, longue Vie et Prosperite.
http://www.suinot.org



Re: postfix et authentification

2008-02-11 Par sujet mouss

Remi Suinot wrote:

Bonsoir;

En ce Tue, 05 Feb 2008 20:04:56 +0100, le sermon de Nicolas KOWALSKI [EMAIL 
PROTECTED] contenait:

  

mouss [EMAIL PROTECTED] writes:



je ne vois pas PLAIN comme mecanisme d'authentification. vérifie que
t'as bien module sasl PLAIN. C'est un comble d'avoir LOGIN (qui
n'est pas standard) mais pas PLAIN (qui est standard).
  

Effectivement, mea culpa maxima pour cette erreur.

A modifier dans /etc/postfix/sasl/smtpd.conf:

mech_list: plain login



J'ai (enfin!) pu faire des essai de l'extérieur de mon réseau:
config de sylpheed ssl + méthode login. Voila une partie des log:
xsasl_cyrus_server_create: SASL service=smtp, realm=master.suinot.org
name_mask: noanonymous
connect from lns-bzn-37-xx.yy.zz.ww.adsl.proxad.net[xx.yy.zz.ww]
.../...
send attr request = connect
send attr ident = smtp:xx.yy.zz.ww
private/anvil: wanted attribute: status
input attribute name: status
input attribute value: 0
private/anvil: wanted attribute: count
input attribute name: count
input attribute value: 1
private/anvil: wanted attribute: rate
input attribute name: rate
input attribute value: 1
private/anvil: wanted attribute: (list terminator)
input attribute name: (end)
  

lns-bzn-37-xx.yy.zz.ww.adsl.proxad.net[xx.yy.zz.ww]: 220 master.suinot.org 
ESMTP Postfix (Debian/GNU)


 lns-bzn-37-xx.yy.zz.ww.adsl.proxad.net[xx.yy.zz.ww]: ?t???
match_string: ?t??? ~? CONNECT
match_string: ?t??? ~? GET
match_string: ?t??? ~? POST
match_list_match: ?t???: no match
  

lns-bzn-37-xx.yy.zz.ww.adsl.proxad.net[xx.yy.zz.ww]: 502 5.5.2 Error: command 
not recognized



Autre test: méthode login + utiliser statls pour ssl
là, c'est un peu mieux:
TLS connection established from 
lns-bzn-37-xx.yy.zz.ww.adsl.proxad.net[xx.yy.zz.ww]: TLSv1 with cipher 
DHE-RSA-AES256-SHA (2
56/256 bits)
 lns-bzn-37-xx.yy.zz.ww.adsl.proxad.net[xx.yy.zz.ww]: EHLO 
localhost.localdomain
  

lns-bzn-37-xx.yy.zz.ww.adsl.proxad.net[xx.yy.zz.ww]: 250-master.suinot.org
lns-bzn-37-xx.yy.zz.ww.adsl.proxad.net[xx.yy.zz.ww]: 250-PIPELINING
lns-bzn-37-xx.yy.zz.ww.adsl.proxad.net[xx.yy.zz.ww]: 250-SIZE 1024
lns-bzn-37-xx.yy.zz.ww.adsl.proxad.net[xx.yy.zz.ww]: 250-VRFY
lns-bzn-37-xx.yy.zz.ww.adsl.proxad.net[xx.yy.zz.ww]: 250-ETRN
lns-bzn-37-xx.yy.zz.ww.adsl.proxad.net[xx.yy.zz.ww]: 250-AUTH LOGIN


match_list_match: lns-bzn-37-xx.yy.zz.ww.adsl.proxad.net: no match
match_list_match: xx.yy.zz.ww: no match
  

lns-bzn-37-xx.yy.zz.ww.adsl.proxad.net[xx.yy.zz.ww]: 250-AUTH= LOGIN
lns-bzn-37-xx.yy.zz.ww.adsl.proxad.net[xx.yy.zz.ww]: 250-ENHANCEDSTATUSCODES
lns-bzn-37-xx.yy.zz.ww.adsl.proxad.net[xx.yy.zz.ww]: 250-8BITMIME
lns-bzn-37-xx.yy.zz.ww.adsl.proxad.net[xx.yy.zz.ww]: 250 DSN


 lns-bzn-37-xx.yy.zz.ww.adsl.proxad.net[xx.yy.zz.ww]: AUTH LOGIN
xsasl_cyrus_server_first: sasl_method LOGIN 
xsasl_cyrus_server_auth_response: uncoded server challenge: Username:
  

lns-bzn-37-xx.yy.zz.ww.adsl.proxad.net[xx.yy.zz.ww]: 334 VXNlcm5hbWU6


 lns-bzn-37-xx.yy.zz.ww.adsl.proxad.net[xx.yy.zz.ww]: ZnJlZGVyaWM=
xsasl_cyrus_server_next: decoded response: frederic
xsasl_cyrus_server_auth_response: uncoded server challenge: Password:
  

lns-bzn-37-xx.yy.zz.ww.adsl.proxad.net[xx.yy.zz.ww]: 334 UGFzc3dvcmQ6


 lns-bzn-37-xx.yy.zz.ww.adsl.proxad.net[xx.yy.zz.ww]: ZnJlZGVyaWM=
xsasl_cyrus_server_next: decoded response: frederic
warning: SASL authentication failure: cannot connect to saslauthd server: No such file or directory 
warning: lns-bzn-37-xx.yy.zz.ww.adsl.proxad.net[xx.yy.zz.ww]: SASL LOGIN authentication failed: generic failure
  

lns-bzn-37-xx.yy.zz.ww.adsl.proxad.net[xx.yy.zz.ww]: 535 5.7.0 Error: 
authentication failed: generic failure



je ne pense pas que ce soit le mot de passe, puisque le pops fonctionne avec 
les même valeurs de login/mot de passe.
  


si tu ne l'as pas déjà fait, je te conseille de changer le mot de passe 
immédiatement. la prochaine fois, utilise un compte de test limité 
avant d'envoyer le login et password au public (base64, c'est pas 
chiffré, c'est juste mis en base64).


- est-ce que saslauthd est lancé?
- est-ce que postfix est en chroot? Dans master.cf, à la colonne du 
chroot, il doit y avoir un 'n' et non un 'y' ni un '-'.



grande question: tu utilises quoi comme serveur pop/imap?
- si tu utilises dovecot, alors il vaut mieux utiliser dovecot-auth au 
lieu de cyrus-sasl
- si tu utilises courier, tu peux configurer cyrus-sasl pour utiliser 
authdaemon


dans tous les cas, tu peux utiliser dovecot-auth (même sans utiliser 
dovecot comme serveur pop/imap). c'est bien plus simple que cryus-sasl, 
qui semble poser tellement de problèmes à plein de monde...



--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench   
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs From et

Reply-To:

To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: postfix et authentification

2008-02-09 Par sujet Remi Suinot
Bonsoir;

En ce Tue, 05 Feb 2008 20:04:56 +0100, le sermon de Nicolas KOWALSKI [EMAIL 
PROTECTED] contenait:

 mouss [EMAIL PROTECTED] writes:
 
  je ne vois pas PLAIN comme mecanisme d'authentification. vérifie que
  t'as bien module sasl PLAIN. C'est un comble d'avoir LOGIN (qui
  n'est pas standard) mais pas PLAIN (qui est standard).
 
 Effectivement, mea culpa maxima pour cette erreur.
 
 A modifier dans /etc/postfix/sasl/smtpd.conf:
 
 mech_list: plain login

J'ai (enfin!) pu faire des essai de l'extérieur de mon réseau:
config de sylpheed ssl + méthode login. Voila une partie des log:
xsasl_cyrus_server_create: SASL service=smtp, realm=master.suinot.org
name_mask: noanonymous
connect from lns-bzn-37-xx.yy.zz.ww.adsl.proxad.net[xx.yy.zz.ww]
.../...
send attr request = connect
send attr ident = smtp:xx.yy.zz.ww
private/anvil: wanted attribute: status
input attribute name: status
input attribute value: 0
private/anvil: wanted attribute: count
input attribute name: count
input attribute value: 1
private/anvil: wanted attribute: rate
input attribute name: rate
input attribute value: 1
private/anvil: wanted attribute: (list terminator)
input attribute name: (end)
 lns-bzn-37-xx.yy.zz.ww.adsl.proxad.net[xx.yy.zz.ww]: 220 master.suinot.org 
 ESMTP Postfix (Debian/GNU)
 lns-bzn-37-xx.yy.zz.ww.adsl.proxad.net[xx.yy.zz.ww]: ?t???
match_string: ?t??? ~? CONNECT
match_string: ?t??? ~? GET
match_string: ?t??? ~? POST
match_list_match: ?t???: no match
 lns-bzn-37-xx.yy.zz.ww.adsl.proxad.net[xx.yy.zz.ww]: 502 5.5.2 Error: command 
 not recognized

Autre test: méthode login + utiliser statls pour ssl
là, c'est un peu mieux:
TLS connection established from 
lns-bzn-37-xx.yy.zz.ww.adsl.proxad.net[xx.yy.zz.ww]: TLSv1 with cipher 
DHE-RSA-AES256-SHA (2
56/256 bits)
 lns-bzn-37-xx.yy.zz.ww.adsl.proxad.net[xx.yy.zz.ww]: EHLO 
localhost.localdomain
 lns-bzn-37-xx.yy.zz.ww.adsl.proxad.net[xx.yy.zz.ww]: 250-master.suinot.org
 lns-bzn-37-xx.yy.zz.ww.adsl.proxad.net[xx.yy.zz.ww]: 250-PIPELINING
 lns-bzn-37-xx.yy.zz.ww.adsl.proxad.net[xx.yy.zz.ww]: 250-SIZE 1024
 lns-bzn-37-xx.yy.zz.ww.adsl.proxad.net[xx.yy.zz.ww]: 250-VRFY
 lns-bzn-37-xx.yy.zz.ww.adsl.proxad.net[xx.yy.zz.ww]: 250-ETRN
 lns-bzn-37-xx.yy.zz.ww.adsl.proxad.net[xx.yy.zz.ww]: 250-AUTH LOGIN
match_list_match: lns-bzn-37-xx.yy.zz.ww.adsl.proxad.net: no match
match_list_match: xx.yy.zz.ww: no match
 lns-bzn-37-xx.yy.zz.ww.adsl.proxad.net[xx.yy.zz.ww]: 250-AUTH= LOGIN
 lns-bzn-37-xx.yy.zz.ww.adsl.proxad.net[xx.yy.zz.ww]: 250-ENHANCEDSTATUSCODES
 lns-bzn-37-xx.yy.zz.ww.adsl.proxad.net[xx.yy.zz.ww]: 250-8BITMIME
 lns-bzn-37-xx.yy.zz.ww.adsl.proxad.net[xx.yy.zz.ww]: 250 DSN
 lns-bzn-37-xx.yy.zz.ww.adsl.proxad.net[xx.yy.zz.ww]: AUTH LOGIN
xsasl_cyrus_server_first: sasl_method LOGIN 
xsasl_cyrus_server_auth_response: uncoded server challenge: Username:
 lns-bzn-37-xx.yy.zz.ww.adsl.proxad.net[xx.yy.zz.ww]: 334 VXNlcm5hbWU6
 lns-bzn-37-xx.yy.zz.ww.adsl.proxad.net[xx.yy.zz.ww]: ZnJlZGVyaWM=
xsasl_cyrus_server_next: decoded response: frederic
xsasl_cyrus_server_auth_response: uncoded server challenge: Password:
 lns-bzn-37-xx.yy.zz.ww.adsl.proxad.net[xx.yy.zz.ww]: 334 UGFzc3dvcmQ6
 lns-bzn-37-xx.yy.zz.ww.adsl.proxad.net[xx.yy.zz.ww]: ZnJlZGVyaWM=
xsasl_cyrus_server_next: decoded response: frederic
warning: SASL authentication failure: cannot connect to saslauthd server: No 
such file or directory 
warning: lns-bzn-37-xx.yy.zz.ww.adsl.proxad.net[xx.yy.zz.ww]: SASL LOGIN 
authentication failed: generic failure
 lns-bzn-37-xx.yy.zz.ww.adsl.proxad.net[xx.yy.zz.ww]: 535 5.7.0 Error: 
 authentication failed: generic failure

je ne pense pas que ce soit le mot de passe, puisque le pops fonctionne avec 
les même valeurs de login/mot de passe.
Bref, je cherche encore

Rémi.
-- 
Merci de m'avoir lu jusqu'ici, longue Vie et Prosperite.
http://www.suinot.org



Re: postfix et authentification

2008-02-05 Par sujet Remi Suinot
En ce Tue, 05 Feb 2008 08:13:19 +0100, le sermon de Nicolas KOWALSKI [EMAIL 
PROTECTED] contenait:

 Remi Suinot [EMAIL PROTECTED] writes:
 
  Apparemment, ssl est utilisé, mais l'autenthification a échoué.
 
 As-tu le paquet libsasl2-modules installé ? Sans celui-ci pas
 d'authentification possible avec saslauthd.
 

oui, celui ci est installé:
# aptitude search sasl
i   libsasl2
 - Authentication abstraction library   
  
i   libsasl2-2  
 - Authentication abstraction library   
  
i   libsasl2-modules
 - Pluggable Authentication Modules for SASL
  
i   sasl2-bin   
 - Administration programs for SASL users database  
  

-- 
Merci de m'avoir lu jusqu'ici, longue Vie et Prosperite.
http://www.suinot.org



Re: postfix et authentification

2008-02-05 Par sujet Nicolas KOWALSKI
Remi Suinot [EMAIL PROTECTED] writes:

 En ce Tue, 05 Feb 2008 08:13:19 +0100, le sermon de Nicolas KOWALSKI [EMAIL 
 PROTECTED] contenait:

 Remi Suinot [EMAIL PROTECTED] writes:
 
  Apparemment, ssl est utilisé, mais l'autenthification a échoué.
 
 As-tu le paquet libsasl2-modules installé ? Sans celui-ci pas
 d'authentification possible avec saslauthd.
 

 oui, celui ci est installé:

Et si tu désactives le chroot de smtpd (dans /etc/postfix/master.cf),
ça marche mieux ?

-- 
Nicolas


-- 
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench   
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs From et
Reply-To:

To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: postfix et authentification

2008-02-05 Par sujet Remi Suinot
En ce Tue, 05 Feb 2008 15:54:29 +0100, le sermon de Nicolas KOWALSKI [EMAIL 
PROTECTED] contenait:

 Remi Suinot [EMAIL PROTECTED] writes:
 
  En ce Tue, 05 Feb 2008 08:13:19 +0100, le sermon de Nicolas KOWALSKI 
  [EMAIL PROTECTED] contenait:
 
  Remi Suinot [EMAIL PROTECTED] writes:
  
   Apparemment, ssl est utilisé, mais l'autenthification a échoué.
  
  As-tu le paquet libsasl2-modules installé ? Sans celui-ci pas
  d'authentification possible avec saslauthd.
  
 
  oui, celui ci est installé:
 
 Et si tu désactives le chroot de smtpd (dans /etc/postfix/master.cf),
 ça marche mieux ?

Bonne nouvelle!
En locale (c'est à dire, à l'intérieur de mon réseau local), ça marche!
Mes utilisateur utilise ssl et l'authentification pour envoyer leurs courriels!
Mon test précédent, c'est bête, je donnais le mauvais mot de passe...
(pas de commentaire désobligeant merci :)
Il me reste un test de l'extérieur. Un de mes utilisateurs va le faire ce soir.
Je vous tiens au courant.

Et pour répondre au dernier mail: non, je ne suis pas dans un chroot.

Rémi.

-- 
Merci de m'avoir lu jusqu'ici, longue Vie et Prosperite.
http://www.suinot.org



Re: postfix et authentification

2008-02-05 Par sujet mouss

Remi Suinot wrote:

En ce Sun, 03 Feb 2008 18:52:30 +0100, le sermon de Nicolas KOWALSKI [EMAIL 
PROTECTED] contenait:

  

Remi Suinot [EMAIL PROTECTED] writes:



Pour arriver à un résultat, j'ai été obligé d'abord, de supprimer la
config de postfix suivante:
  
 smtpd_helo_restrictions = reject_non_fqdn_hostname

sinon, ça passe pas du tout, avec ou sans authentification!
  

Je n'arrive pas à te suivre ; dans un précédent courrier tu écrivais
que ça marchait sans authentification depuis le réseau local...

Maintenant, l'authentification marche ou non ?



J'ai avancé un peu! 
Apparemment, ssl est utilisé, mais l'autenthification a échoué.

Dans les log ci dessous, j'ai fait un test de l'intérieur du réseau vers mon 
adresse  chez free:
Feb  4 22:50:28 master postfix/smtpd[2166]:  
excalibur.suinot.org[192.168.3.10]: 250-AUTH=LOGIN
Feb  4 22:50:28 master postfix/smtpd[2166]:  
excalibur.suinot.org[192.168.3.10]: 250-ENHANCEDSTATUSCODES
Feb  4 22:50:28 master postfix/smtpd[2166]:  
excalibur.suinot.org[192.168.3.10]: 250-8BITMIME
Feb  4 22:50:28 master postfix/smtpd[2166]:  
excalibur.suinot.org[192.168.3.10]: 250 DSN
Feb  4 22:50:28 master postfix/smtpd[2166]:  
excalibur.suinot.org[192.168.3.10]: AUTH LOGIN
Feb  4 22:50:28 master postfix/smtpd[2166]: xsasl_cyrus_server_first: 
sasl_method LOGIN
Feb  4 22:50:28 master postfix/smtpd[2166]: xsasl_cyrus_server_auth_response: 
uncoded server challenge: Username:
Feb  4 22:50:28 master postfix/smtpd[2166]:  
excalibur.suinot.org[192.168.3.10]: 334 VXNlcm5hbWU6
Feb  4 22:50:28 master postfix/smtpd[2166]:  
excalibur.suinot.org[192.168.3.10]: cmVtaUBzdWlub3Qub3Jn
Feb  4 22:50:28 master postfix/smtpd[2166]: xsasl_cyrus_server_next: decoded 
response: [EMAIL PROTECTED]
Feb  4 22:50:28 master postfix/smtpd[2166]: xsasl_cyrus_server_auth_response: 
uncoded server challenge: Password:
Feb  4 22:50:28 master postfix/smtpd[2166]:  
excalibur.suinot.org[192.168.3.10]: 334 UGFzc3dvcmQ6
Feb  4 22:50:28 master postfix/smtpd[2166]:  
excalibur.suinot.org[192.168.3.10]: 4peP4peP4peP4peP4peP4peP4peP4peP4peP4peP
Feb  4 22:50:28 master postfix/smtpd[2166]: xsasl_cyrus_server_next: decoded 
response: ??
Feb  4 22:50:28 master postfix/smtpd[2166]: warning: 
excalibur.suinot.org[192.168.3.10]: SASL LOGIN authentication failed: 
authentication failure
Feb  4 22:50:28 master postfix/smtpd[2166]:  
excalibur.suinot.org[192.168.3.10]: 535 5.7.0 Error: authentication failed: 
authentication failure
Feb  4 22:50:41 master postfix/smtpd[2166]: smtp_get: EOF


  



je ne vois pas PLAIN comme mecanisme d'authentification. vérifie que 
t'as bien module sasl PLAIN. C'est un comble d'avoir LOGIN (qui n'est 
pas standard) mais pas PLAIN (qui est standard). Dans les deux cas 
(PLAIN ET LOGIN), il vaut mieux passer sous SSL (STARTTLS), sinon gare 
au vol de mots de passe.


Par ailleurs, mieux vait utiliser le port 587 pour tout ça (pour la 
submission par tes utilisateurs). ça permettra de bloquer le port 25 
et de detecter les virus qui essayeraient de l'utiliser (et puis c'est 
bien de séparer les roles. un MSA n'a pas la même fonction qu'un MX. en 
séparant les roles, on peut alors se passer des exceptions dans les 
smtpd_*_restrictions).


PS. dovecot-auth est plus simple à mettre en place que cyrus_sasl (même 
si on n'utilise pas dovecot comme serveur pop/imap, on peut utiliser son 
implémentation sasl).



Pour savoir où tu en es dans ta configuration, un postconf -n serait
le bienvenu...



voila voila...
master:/etc/postfix# postconf -n
alias_database = hash:/etc/aliases
alias_maps = hash:/etc/aliases
append_dot_mydomain = no
biff = no
broken_sasl_auth_clients = yes
config_directory = /etc/postfix
content_filter = smtp-amavis:[127.0.0.1]:10024
inet_interfaces = all
inet_protocols = all
mailbox_size_limit = 5120
mydestination = suinot.org, localhost, localhost.localdomain
myhostname = master.suinot.org
mynetworks = 192.168.0.0/16, 127.0.0.0/8
myorigin = /etc/mailname
recipient_delimiter = +
relayhost = 
smtp_tls_session_cache_database = btree:${queue_directory}/smtp_scache

smtpd_banner = $myhostname ESMTP $mail_name (Debian/GNU)
smtpd_helo_required = yes
smtpd_recipient_restrictions = permit_sasl_authenticated, 
permit_mynetworks, reject_unauth_destinationpermit
smtpd_sasl_auth_enable = yes
smtpd_sasl_authenticated_header = yes
smtpd_sasl_local_domain = $myhostname
smtpd_tls_auth_only = yes
smtpd_tls_cert_file = /etc/ssl/certs/ssl-cert-snakeoil.pem
smtpd_tls_key_file = /etc/ssl/private/ssl-cert-snakeoil.key
smtpd_tls_loglevel = 1
smtpd_tls_received_header = yes
smtpd_tls_security_level = may
smtpd_tls_session_cache_database = btree:${queue_directory}/smtpd_scache
smtpd_tls_session_cache_timeout = 3600s
smtpd_use_tls = yes
 
  

Mais cela ouvre t il une porte dans postfix?
  

C'est une option qui permet normalement de se prémunir contre certains
pourriéleurs. Personnellement, je ne l'utilise pas, SpamAssassin

Re: postfix et authentification

2008-02-05 Par sujet mouss

Remi Suinot wrote:
../.. 
  

# restrictions
smtpd_recipient_restrictions =
permit_sasl_authenticated,
permit_mynetworks,
reject_unauth_destination,
permit
  

Merci de ton avis.
Je viens de tester. Résultats: quand mes utilisateurs sont hors du réseau 
local, ca marche pas.
Voila le résultat dans syslog lors d'un test:
Feb  3 16:47:44 master postfix/smtpd[24130]: connect from 
abcdef.adsl.proxad.net[ww.xx.yyy.zzz]
Feb  3 16:52:44 master postfix/smtpd[24130]: timeout after AUTH from 
abcdef.adsl.proxad.net[ww.xx.yyy.zzz]
Feb  3 16:52:44 master postfix/smtpd[24130]: disconnect from 
abcdef.adsl.proxad.net[ww.xx.yyy.zzz]
le test a été fait avec sylpheed, méthode d'autentification 'login'.
Un utilisateur dans le réseau local focntionne avec l'authentification, mais 
les log n'indique pas de méthode utilisée.

J'avais redémarrer saslauth et postfix. Pas d'erreur quand je les ai redémarrer.
Comment rendre postfix et/ou saslauthd plus bavard, le temps de faire des tests 
plus poussés?



J'ai oublié un truc!
Pour arriver à un résultat, j'ai été obligé d'abord, de supprimer la config de 
postfix suivante:
 smtpd_helo_restrictions = reject_non_fqdn_hostname
sinon, ça passe pas du tout, avec ou sans authentification!
Mais cela ouvre t il une porte dans postfix?
  


En principe, ce genre de vérification ne doit pas se faire sur les 
conections des utilisateurs avec un MUA (thunderbird, outl00k, kmail, 
...) sauf si on a envie de passer son temps à se batter avec ces clients.


Par contre, c'est pas mal pour les connection étrangères. Mais comme 
tu l'as mise sans exception, elle s'applique à tout le monde. le 
placement standarad est un peu comme suit:


smtpd_recipient_restrictions =
   permit_mynetworks
   permit_sasl_authenticated
   reject_unauth_destination
   reject_non_fqdn_sender
   reject_non_fqdn_recipient
   reject_invalid_hostname
   reject_non_fqdn_hostname
   reject_unknown_sender_domain
   ...

le tout dans smtpd_recipient_restrictions, ce qui permet de suivre le 
cheminement et d'éviter la duplication des exceptions (les permit_*).



--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench   
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs From et

Reply-To:

To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: postfix et authentification

2008-02-05 Par sujet Nicolas KOWALSKI
mouss [EMAIL PROTECTED] writes:

 je ne vois pas PLAIN comme mecanisme d'authentification. vérifie que
 t'as bien module sasl PLAIN. C'est un comble d'avoir LOGIN (qui
 n'est pas standard) mais pas PLAIN (qui est standard).

Effectivement, mea culpa maxima pour cette erreur.

A modifier dans /etc/postfix/sasl/smtpd.conf:

mech_list: plain login

-- 
Nicolas


-- 
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench   
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs From et
Reply-To:

To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: postfix et authentification

2008-02-04 Par sujet Remi Suinot
En ce Sun, 03 Feb 2008 18:52:30 +0100, le sermon de Nicolas KOWALSKI [EMAIL 
PROTECTED] contenait:

 Remi Suinot [EMAIL PROTECTED] writes:
 
  Pour arriver à un résultat, j'ai été obligé d'abord, de supprimer la
  config de postfix suivante:
 
   smtpd_helo_restrictions = reject_non_fqdn_hostname
  sinon, ça passe pas du tout, avec ou sans authentification!
 
 Je n'arrive pas à te suivre ; dans un précédent courrier tu écrivais
 que ça marchait sans authentification depuis le réseau local...
 
 Maintenant, l'authentification marche ou non ?

J'ai avancé un peu! 
Apparemment, ssl est utilisé, mais l'autenthification a échoué.
Dans les log ci dessous, j'ai fait un test de l'intérieur du réseau vers mon 
adresse  chez free:
Feb  4 22:50:28 master postfix/smtpd[2166]:  
excalibur.suinot.org[192.168.3.10]: 250-AUTH=LOGIN
Feb  4 22:50:28 master postfix/smtpd[2166]:  
excalibur.suinot.org[192.168.3.10]: 250-ENHANCEDSTATUSCODES
Feb  4 22:50:28 master postfix/smtpd[2166]:  
excalibur.suinot.org[192.168.3.10]: 250-8BITMIME
Feb  4 22:50:28 master postfix/smtpd[2166]:  
excalibur.suinot.org[192.168.3.10]: 250 DSN
Feb  4 22:50:28 master postfix/smtpd[2166]:  
excalibur.suinot.org[192.168.3.10]: AUTH LOGIN
Feb  4 22:50:28 master postfix/smtpd[2166]: xsasl_cyrus_server_first: 
sasl_method LOGIN
Feb  4 22:50:28 master postfix/smtpd[2166]: xsasl_cyrus_server_auth_response: 
uncoded server challenge: Username:
Feb  4 22:50:28 master postfix/smtpd[2166]:  
excalibur.suinot.org[192.168.3.10]: 334 VXNlcm5hbWU6
Feb  4 22:50:28 master postfix/smtpd[2166]:  
excalibur.suinot.org[192.168.3.10]: cmVtaUBzdWlub3Qub3Jn
Feb  4 22:50:28 master postfix/smtpd[2166]: xsasl_cyrus_server_next: decoded 
response: [EMAIL PROTECTED]
Feb  4 22:50:28 master postfix/smtpd[2166]: xsasl_cyrus_server_auth_response: 
uncoded server challenge: Password:
Feb  4 22:50:28 master postfix/smtpd[2166]:  
excalibur.suinot.org[192.168.3.10]: 334 UGFzc3dvcmQ6
Feb  4 22:50:28 master postfix/smtpd[2166]:  
excalibur.suinot.org[192.168.3.10]: 4peP4peP4peP4peP4peP4peP4peP4peP4peP4peP
Feb  4 22:50:28 master postfix/smtpd[2166]: xsasl_cyrus_server_next: decoded 
response: ??
Feb  4 22:50:28 master postfix/smtpd[2166]: warning: 
excalibur.suinot.org[192.168.3.10]: SASL LOGIN authentication failed: 
authentication failure
Feb  4 22:50:28 master postfix/smtpd[2166]:  
excalibur.suinot.org[192.168.3.10]: 535 5.7.0 Error: authentication failed: 
authentication failure
Feb  4 22:50:41 master postfix/smtpd[2166]: smtp_get: EOF


 Pour savoir où tu en es dans ta configuration, un postconf -n serait
 le bienvenu...

voila voila...
master:/etc/postfix# postconf -n
alias_database = hash:/etc/aliases
alias_maps = hash:/etc/aliases
append_dot_mydomain = no
biff = no
broken_sasl_auth_clients = yes
config_directory = /etc/postfix
content_filter = smtp-amavis:[127.0.0.1]:10024
inet_interfaces = all
inet_protocols = all
mailbox_size_limit = 5120
mydestination = suinot.org, localhost, localhost.localdomain
myhostname = master.suinot.org
mynetworks = 192.168.0.0/16, 127.0.0.0/8
myorigin = /etc/mailname
recipient_delimiter = +
relayhost = 
smtp_tls_session_cache_database = btree:${queue_directory}/smtp_scache
smtpd_banner = $myhostname ESMTP $mail_name (Debian/GNU)
smtpd_helo_required = yes
smtpd_recipient_restrictions = permit_sasl_authenticated, 
permit_mynetworks, reject_unauth_destinationpermit
smtpd_sasl_auth_enable = yes
smtpd_sasl_authenticated_header = yes
smtpd_sasl_local_domain = $myhostname
smtpd_tls_auth_only = yes
smtpd_tls_cert_file = /etc/ssl/certs/ssl-cert-snakeoil.pem
smtpd_tls_key_file = /etc/ssl/private/ssl-cert-snakeoil.key
smtpd_tls_loglevel = 1
smtpd_tls_received_header = yes
smtpd_tls_security_level = may
smtpd_tls_session_cache_database = btree:${queue_directory}/smtpd_scache
smtpd_tls_session_cache_timeout = 3600s
smtpd_use_tls = yes
 
  Mais cela ouvre t il une porte dans postfix?
 
 C'est une option qui permet normalement de se prémunir contre certains
 pourriéleurs. Personnellement, je ne l'utilise pas, SpamAssassin
 faisant très bien le travail.
 
 Pour d'autres infos plus précises:
 http://www.postfix.org/uce.html#smtpd_helo_restrictions
Merci pour cette info.

Merci de votre aide.
Rémi.

-- 
Merci de m'avoir lu jusqu'ici, longue Vie et Prosperite.
http://www.suinot.org



Re: postfix et authentification

2008-02-04 Par sujet Nicolas KOWALSKI
Remi Suinot [EMAIL PROTECTED] writes:

 Apparemment, ssl est utilisé, mais l'autenthification a échoué.

As-tu le paquet libsasl2-modules installé ? Sans celui-ci pas
d'authentification possible avec saslauthd.

-- 
Nicolas


-- 
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench   
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs From et
Reply-To:

To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: postfix et authentification

2008-02-03 Par sujet Remi Suinot
En ce Fri, 01 Feb 2008 20:24:39 +0100, le sermon de Nicolas KOWALSKI [EMAIL 
PROTECTED] contenait:

 Remi Suinot [EMAIL PROTECTED] writes:
 
  Bonsoir à tous,
 
 Bonsoir,
 
  Avez vous une doc (autre que celle de postfix, j'ai déjà essayé),
  pour utiliser les shadows passwords? Sasl ne semble pas vouloir
  l'utiliser...
 
 En utilisant saslauthd (paquet sasl2-bin), tu peux utiliser PAM (et
 donc les shadows). NB: il faut éditer /etc/default/saslauthd pour
 qu'il se lance automatiquement.
 
 Tu rajoutes ensuite dans le fichier /etc/postfix/sasl/smtpd.conf les
 lignes:
 
 pwcheck_method: saslauthd
 mech_list: login
 
 
 Dans /etc/postfix/main.cf, j'ai mis ceci:
 
 # smtpd auth/sasl
 smtpd_sasl_auth_enable = yes
 smtpd_sasl_authenticated_header = yes
 smtpd_sasl_local_domain = $myhostname
 broken_sasl_auth_clients = yes
 smtpd_tls_auth_only = yes
 
 # smtpd tls
 smtpd_tls_received_header = yes
 smtpd_tls_loglevel = 1
 smtpd_tls_security_level = may
 smtpd_tls_key_file = /etc/postfix/ssl/petole-key.pem
 smtpd_tls_cert_file = /etc/postfix/ssl/petole-crt.pem
 smtpd_tls_session_cache_timeout = 3600s
 
 # restrictions
 smtpd_recipient_restrictions =
 permit_sasl_authenticated,
 permit_mynetworks,
 reject_unauth_destination,
 permit

Merci de ton avis.
Je viens de tester. Résultats: quand mes utilisateurs sont hors du réseau 
local, ca marche pas.
Voila le résultat dans syslog lors d'un test:
Feb  3 16:47:44 master postfix/smtpd[24130]: connect from 
abcdef.adsl.proxad.net[ww.xx.yyy.zzz]
Feb  3 16:52:44 master postfix/smtpd[24130]: timeout after AUTH from 
abcdef.adsl.proxad.net[ww.xx.yyy.zzz]
Feb  3 16:52:44 master postfix/smtpd[24130]: disconnect from 
abcdef.adsl.proxad.net[ww.xx.yyy.zzz]
le test a été fait avec sylpheed, méthode d'autentification 'login'.
Un utilisateur dans le réseau local focntionne avec l'authentification, mais 
les log n'indique pas de méthode utilisée.

J'avais redémarrer saslauth et postfix. Pas d'erreur quand je les ai redémarrer.
Comment rendre postfix et/ou saslauthd plus bavard, le temps de faire des tests 
plus poussés?

Rémi.

-- 
Merci de m'avoir lu jusqu'ici, longue Vie et Prosperite.
http://www.suinot.org



Re: postfix et authentification

2008-02-03 Par sujet mess-mate
Le 3/2/2008, Remi Suinot [EMAIL PROTECTED] a écrit:

En ce Fri, 01 Feb 2008 20:24:39 +0100, le sermon de Nicolas KOWALSKI [EMAIL 
PROTECTED] contenait:

 Remi Suinot [EMAIL PROTECTED] writes:
 
  Bonsoir à tous,
 
 Bonsoir,
 
  Avez vous une doc (autre que celle de postfix, j'ai déjà essayé),
  pour utiliser les shadows passwords? Sasl ne semble pas vouloir
  l'utiliser...
 
 En utilisant saslauthd (paquet sasl2-bin), tu peux utiliser PAM (et
 donc les shadows). NB: il faut éditer /etc/default/saslauthd pour
 qu'il se lance automatiquement.
 
 Tu rajoutes ensuite dans le fichier /etc/postfix/sasl/smtpd.conf les
 lignes:
 
 pwcheck_method: saslauthd
 mech_list: login
 
 
 Dans /etc/postfix/main.cf, j'ai mis ceci:
 
 # smtpd auth/sasl
 smtpd_sasl_auth_enable = yes
 smtpd_sasl_authenticated_header = yes
 smtpd_sasl_local_domain = $myhostname
 broken_sasl_auth_clients = yes
 smtpd_tls_auth_only = yes
 
 # smtpd tls
 smtpd_tls_received_header = yes
 smtpd_tls_loglevel = 1
 smtpd_tls_security_level = may
 smtpd_tls_key_file = /etc/postfix/ssl/petole-key.pem
 smtpd_tls_cert_file = /etc/postfix/ssl/petole-crt.pem
 smtpd_tls_session_cache_timeout = 3600s
 
 # restrictions
 smtpd_recipient_restrictions =
 permit_sasl_authenticated,
 permit_mynetworks,
 reject_unauth_destination,
 permit

Merci de ton avis.
Je viens de tester. Résultats: quand mes utilisateurs sont hors du réseau 
local, ca marche pas.
Voila le résultat dans syslog lors d'un test:
Feb  3 16:47:44 master postfix/smtpd[24130]: connect from 
abcdef.adsl.proxadnet[ww.xx.yyy.zzz]
Feb  3 16:52:44 master postfix/smtpd[24130]: timeout after AUTH from 
abcdef.adsl.proxad.net[ww.xx.yyy.zzz]
Feb  3 16:52:44 master postfix/smtpd[24130]: disconnect from 
abcdef.adsl.proxad.net[ww.xx.yyy.zzz]
le test a été fait avec sylpheed, méthode d'autentification 'login'.
Un utilisateur dans le réseau local focntionne avec l'authentification, mais 
les log n'indique pas de méthode utilisée.

J'avais redémarrer saslauth et postfix. Pas d'erreur quand je les ai 
redémarrer.
Comment rendre postfix et/ou saslauthd plus bavard, le temps de faire des 
tests plus poussés?

Rémi.

-- 
Bonjour, j'ai rencontré le même problème avec sasl.
Comme j'ai pas suivi, si il y a eu, toute les conversations, il faudrait
peut-être d'abord commencer par donner quelques resnseignements au
niveau de l'organisation des transitions mail.
Serveur de mail à part (autre machine) ? Client 'sylpheed' d'après ce
que je vois (qui n'autorise qu'un seul expéditeur je crois ?)

 



Re: postfix et authentification

2008-02-03 Par sujet Franck JONCOURT

 Bonsoir,

Bonjour,

 # restrictions
 smtpd_recipient_restrictions =
 permit_sasl_authenticated,
 permit_mynetworks,
 reject_unauth_destination,
 permit

 Merci de ton avis.
 Je viens de tester. Résultats: quand mes utilisateurs sont hors du
 réseau local, ca marche pas.
[...]
 Un utilisateur dans le réseau local focntionne avec l'authentification,
 mais les log n'indique pas de méthode utilisée.

Vu la directive smtpd_recipient_restrictions cela ne m'étonne 
pas plus que cela. __permit_my_networks__ autorise les connexions
sans demander d'authentification si ton réseau local est mentionné
dans la directive __my_networks__ (je dirais donc que c'est le cas).
 
 J'avais redémarrer saslauth et postfix. Pas d'erreur quand je les ai
 redémarrer.
 Comment rendre postfix et/ou saslauthd plus bavard, le temps de faire des
 tests plus poussés?

Tu peux déjà augmenter le loglevel dans main.cf et ajouter l'option
-v à smtp dans le fichier master.cf

Je n'ai pas tout suivi non plus (cf Mess-Mate).

---
Franck Joncourt
http://www.debian.org/ - http://smhteam.info/wiki/



-- 
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench   
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs From et
Reply-To:

To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: postfix et authentification

2008-02-03 Par sujet Nicolas KOWALSKI
Remi Suinot [EMAIL PROTECTED] writes:

 Je viens de tester. Résultats: quand mes utilisateurs sont hors du réseau 
 local, ca marche pas.
 Voila le résultat dans syslog lors d'un test:
 Feb  3 16:47:44 master postfix/smtpd[24130]: connect from 
 abcdef.adsl.proxad.net[ww.xx.yyy.zzz]
 Feb  3 16:52:44 master postfix/smtpd[24130]: timeout after AUTH from 
 abcdef.adsl.proxad.net[ww.xx.yyy.zzz]
 Feb  3 16:52:44 master postfix/smtpd[24130]: disconnect from 
 abcdef.adsl.proxad.net[ww.xx.yyy.zzz]
 le test a été fait avec sylpheed, méthode d'autentification 'login'.
 Un utilisateur dans le réseau local focntionne avec l'authentification, mais 
 les log n'indique pas de méthode utilisée.

Donc il n'a pas tenté d'authentification.

 J'avais redémarrer saslauth et postfix. Pas d'erreur quand je les ai 
 redémarrer.
 Comment rendre postfix et/ou saslauthd plus bavard, le temps de
 faire des tests plus poussés?

L'option -v à smtpd dans /etc/postfix/master.cf.


De mon côté, voici des logs d'une connexion réussie:

Feb  3 17:54:07 petole postfix/smtpd[15512]: connect from unknown[192.168.2.10]
Feb  3 17:54:07 petole postfix/smtpd[15512]: setting up TLS connection from 
unknown[192.168.2.10]
Feb  3 17:54:07 petole postfix/smtpd[15512]: TLS connection established from 
unknown[192.168.2.10]: TLSv1 with cipher DHE-RSA-AES256-SHA (256/256 bits)
Feb  3 17:54:19 petole postfix/smtpd[15512]: 
4E2F0677CB:client=unknown[192.168.2.10], sasl_method=LOGIN, [EMAIL PROTECTED]
Feb  3 17:54:19 petole postfix/cleanup[15495]: 4E2F0677CB:message-id=[EMAIL 
PROTECTED]
Feb  3 17:54:19 petole postfix/qmgr[15480]: 4E2F0677CB:from=[EMAIL 
PROTECTED], size=691, nrcpt=1 (queue active)
Feb  3 17:54:19 petole postfix/smtpd[15512]: disconnect 
fromunknown[192.168.2.10]


Est-ce que le SSL/TLS est bien activé sur le client ?

Dans mon master.cf, j'ai ceci pour les connexions SSL uniquement:

smtps inet  n   -   n   -   -   smtpd
  -o smtpd_tls_wrappermode=yes
  -o smtpd_sasl_auth_enable=yes
  -o smtpd_client_restrictions=permit_sasl_authenticated,reject


-- 
Nicolas


-- 
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench   
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs From et
Reply-To:

To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: postfix et authentification

2008-02-03 Par sujet Remi Suinot
../.. 
  # restrictions
  smtpd_recipient_restrictions =
  permit_sasl_authenticated,
  permit_mynetworks,
  reject_unauth_destination,
  permit
 
 Merci de ton avis.
 Je viens de tester. Résultats: quand mes utilisateurs sont hors du réseau 
 local, ca marche pas.
 Voila le résultat dans syslog lors d'un test:
 Feb  3 16:47:44 master postfix/smtpd[24130]: connect from 
 abcdef.adsl.proxad.net[ww.xx.yyy.zzz]
 Feb  3 16:52:44 master postfix/smtpd[24130]: timeout after AUTH from 
 abcdef.adsl.proxad.net[ww.xx.yyy.zzz]
 Feb  3 16:52:44 master postfix/smtpd[24130]: disconnect from 
 abcdef.adsl.proxad.net[ww.xx.yyy.zzz]
 le test a été fait avec sylpheed, méthode d'autentification 'login'.
 Un utilisateur dans le réseau local focntionne avec l'authentification, mais 
 les log n'indique pas de méthode utilisée.
 
 J'avais redémarrer saslauth et postfix. Pas d'erreur quand je les ai 
 redémarrer.
 Comment rendre postfix et/ou saslauthd plus bavard, le temps de faire des 
 tests plus poussés?

J'ai oublié un truc!
Pour arriver à un résultat, j'ai été obligé d'abord, de supprimer la config de 
postfix suivante:
 smtpd_helo_restrictions = reject_non_fqdn_hostname
sinon, ça passe pas du tout, avec ou sans authentification!
Mais cela ouvre t il une porte dans postfix?

Rémi.

-- 
Merci de m'avoir lu jusqu'ici, longue Vie et Prosperite.
http://www.suinot.org



Re: postfix et authentification

2008-02-03 Par sujet Nicolas KOWALSKI
Remi Suinot [EMAIL PROTECTED] writes:

 Pour arriver à un résultat, j'ai été obligé d'abord, de supprimer la
 config de postfix suivante:

  smtpd_helo_restrictions = reject_non_fqdn_hostname
 sinon, ça passe pas du tout, avec ou sans authentification!

Je n'arrive pas à te suivre ; dans un précédent courrier tu écrivais
que ça marchait sans authentification depuis le réseau local...

Maintenant, l'authentification marche ou non ?

Pour savoir où tu en es dans ta configuration, un postconf -n serait
le bienvenu...

 Mais cela ouvre t il une porte dans postfix?

C'est une option qui permet normalement de se prémunir contre certains
pourriéleurs. Personnellement, je ne l'utilise pas, SpamAssassin
faisant très bien le travail.

Pour d'autres infos plus précises:
http://www.postfix.org/uce.html#smtpd_helo_restrictions

-- 
Nicolas


-- 
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench   
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs From et
Reply-To:

To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: postfix et authentification

2008-02-01 Par sujet Nicolas KOWALSKI
Remi Suinot [EMAIL PROTECTED] writes:

 Bonsoir à tous,

Bonsoir,

 Avez vous une doc (autre que celle de postfix, j'ai déjà essayé),
 pour utiliser les shadows passwords? Sasl ne semble pas vouloir
 l'utiliser...

En utilisant saslauthd (paquet sasl2-bin), tu peux utiliser PAM (et
donc les shadows). NB: il faut éditer /etc/default/saslauthd pour
qu'il se lance automatiquement.

Tu rajoutes ensuite dans le fichier /etc/postfix/sasl/smtpd.conf les
lignes:

pwcheck_method: saslauthd
mech_list: login


Dans /etc/postfix/main.cf, j'ai mis ceci:

# smtpd auth/sasl
smtpd_sasl_auth_enable = yes
smtpd_sasl_authenticated_header = yes
smtpd_sasl_local_domain = $myhostname
broken_sasl_auth_clients = yes
smtpd_tls_auth_only = yes

# smtpd tls
smtpd_tls_received_header = yes
smtpd_tls_loglevel = 1
smtpd_tls_security_level = may
smtpd_tls_key_file = /etc/postfix/ssl/petole-key.pem
smtpd_tls_cert_file = /etc/postfix/ssl/petole-crt.pem
smtpd_tls_session_cache_timeout = 3600s

# restrictions
smtpd_recipient_restrictions =
permit_sasl_authenticated,
permit_mynetworks,
reject_unauth_destination,
permit



Tu relances postfix, tu lances saslauthd si ce n'est pas déjà fait, et
après tout ça Postfix devrait pouvoir authentifier tes utilisateurs du
moment que TLS est bien en route.

Mes deux centimes,
-- 
Nicolas


-- 
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench   
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs From et
Reply-To:

To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]