SVN: PLD-doc/book/pl_book__uslugi/pl_uslugi_poczta__exim.sec

qwiat qwiat at pld-linux.org
Sun Sep 9 02:10:51 CEST 2007


Author: qwiat
Date: Sun Sep  9 02:10:50 2007
New Revision: 8716

Modified:
   PLD-doc/book/pl_book__uslugi/pl_uslugi_poczta__exim.sec
Log:
- porzadki i aktualizacja


Modified: PLD-doc/book/pl_book__uslugi/pl_uslugi_poczta__exim.sec
==============================================================================
--- PLD-doc/book/pl_book__uslugi/pl_uslugi_poczta__exim.sec	(original)
+++ PLD-doc/book/pl_book__uslugi/pl_uslugi_poczta__exim.sec	Sun Sep  9 02:10:50 2007
@@ -267,11 +267,11 @@
   file_transport = address_file
   pipe_transport = address_pipe</screen>
 	</section>
-	<section id="uslugi_exim_autoryzacja_i_ssl">
-		<title>Autoryzacja i SSL</title>
+	<section id="uslugi_exim_autoryzacja">
+		<title>Autoryzacja SMTP</title>
   		<para>
-			Jeżeli z naszego SMTP korzystają użytkownicy mobilni
-			(dial-up'y) przyda nam się autoryzacja. Sprawa w <productname>Exim</productname>-ie jest dosyć zawiła. 
+			Jeżeli z naszego SMTP korzystają użytkownicy spoza sieci lokalnej
+			przyda nam się autoryzacja. Sprawa w <productname>Exim</productname>-ie jest dosyć zawiła. 
 			Otóż <productname>Exim</productname> zbyt wcześnie zrzuca uprawnienia root, tak że opisywany
 			na wielu stronach opis zrobienia autoryzacji via PAM
 			najczęściej nie działa. Z pomocą przyjdzie nam pakiet
@@ -326,6 +326,10 @@
 		<command>pwcheck</command> <productname>saslauthd</productname>
 		</para>
 <screen># echo 'pwcheck_method:saslauthd' &gt; /etc/sasl/smtpd.conf</screen>
+	</section>
+
+	<section id="uslugi_exim_ssl">
+		<title>Syfrowanie SSL</title>
 		<para>
 		<productname>Exim</productname> sobie bardzo dobrze radzi z połączeniami
 		szyfrowanymi przy użyciu protokołu SSL (wspiera metodę
@@ -368,6 +372,10 @@
 		<screen>2003-09-07 01:48:36 19vmnC-0006EG-27 &lt;=	bensonzow at beer.com H=plug.atn.pl
 [217.8.186.28] U=exim P=esmtp X=TLSv1:DES-CBC3-SHA:168 S=2909
 id=ebb601c374e2$80dace00$cab00a12 at fv</screen>
+		<para>Dawniej <productname>Exim</productname> mógł nasłuchiwać porcie 465 jedynie przy
+		użyciu inetd, w nowszych wersjach wystraczy że ustawimy odpowiednie opcje:</para>
+<screen>daemon_smtp_ports = 25 : 465
+tls_on_connect_ports = 465</screen>
 		<para>
 			Warto by było, żeby także <productname>pop3d</productname> obsługiwał SSL
 			natywnie ssl (bez jakichś stunneli i innych
@@ -386,43 +394,7 @@
 			zacząć sesję SSL) a na porcie 995 będzie od razu używał
 			SSL (<productname>TheBat</productname>, <productname>Outlook Express</productname>).
 		</para>
-		<para><productname>Exima</productname> i SSL na porcie 465 można osiągnąć jedynie przy
-		użyciu inetd (normalny <productname>Exim</productname> jako daemon, <productname>Exim</productname> po SSLu
-		z inetd). Oto przykładowe konfiguracje dla poszczególnych
-		inetd:</para>
-	<para><productname>rlinetd</productname>:</para>
-		<screen>service "exim-ssl" {
-	protocol	tcp;
-	port		"465";
-	user		"root";
-	tcpd		{ exit; }
-	exec		"/usr/bin/exim -bs -tls-on-connect";
-	}</screen>
-		<para><productname>xinetd</productname></para>
-		<screen>service exim-ssl
-{
-	socket_type= stream
-	protocol	= tcp
-	port		= 465
-	user		= root
-	server		= /usr/bin/exim
-	server_args	= -bs -tls-on-connect
-	wait		= no
-	}</screen>
-		<para><productname>inetd</productname>:</para>
-		<screen>465	stream	tcp	nowait	root	/usr/sbin/tcpd	/usr/bin/exim -bs -tls-on-connect</screen>
-		<para><productname>rc-inetd</productname> (PLD) (należy utworzyć plik
-			<filename>/etc/sysconfig/rc-inetd/smtps</filename> i wstawić tam to co
-			poniżej):</para>
-		<screen>SERVICE_NAME=exim-ssl
-SOCK_TYPE=stream
-PROTOCOL=tcp
-PORT=465
-FLAGS=nowait
-USER=root
-SERVER=tcpd
-DAEMON=/usr/bin/exim
-DAEMONARGS="-bs -tls-on-connect"</screen>
+
 	</section>
 	<section id="uslugi_exim_quota">
 		<title>Quota</title>


More information about the pld-cvs-commit mailing list