|
|
ВНИМАНИЕ: Използвайте форумите на сайта за дa зададете вашите въпроси.
Въпрос |
От: joro |
Дата: 06/27/2002 |
pusnal sym pop3 i sendmail na rh7.3, za da mogat razni
dialup useri ot proizvolni isp da si chetat poshta na taq
mashina, no v momenta sendmail ne im dava da prashtat,
shtoto "relay denied". chetoh razni doks, ama edinstveno
vidqh che ima opciq smart_host, s koqto drug smtp server
vsyshtnost shte gi prashta, ta moje li nqkoi da pomogne
|
Отговор #1 |
От: Sudo |
Дата: 06/27/2002 |
Виж това: http://www.sendmail.org/~ca/email/roaming.html
Малко е трудно, но пък е точно като за теб. Имам пред вид
"dialup useri ot proizvolni isp", трябва да контролираш кой
има право да релейва.
Успех
|
Отговор #2 |
От: Scratch |
Дата: 06/27/2002 |
Pravish si file Access i vutre opisvash IP addr ili Hostname
na ma6inite koito iska6 da relay-vash. V zavisimost ot
nastojkata ti na Sendmail moze da ti se nalozi sled tova da
napravish hash db (stava s "makemap hash access
|
Отговор #3 |
От: Никола Антонов (pcradio__at__netbg[ точка ]com) |
Дата: 06/27/2002 |
Защо, все пак, не опиташ модула за настройка на Sendmail в
linuxconf. Оттам можеш да задаваш маски, адреси и имена на
хостове за релейване. Е, направи си едно резервно копие на
/etc/sendmail.cfg, за всеки случай ;)
|
Отговор #4 |
От: joro |
Дата: 06/28/2002 |
10x na vsichki :)
poneje az ne znam ip-tata na horata koito vlizat ot
proizvolnite isp, prosto natresoh edno
FEATURE(`promisquous_relay')
v sendmail.mc, rebuildnah sendmail.cf i sega horata sa
dovolni...
|
Отговор #5 |
От: Sudo |
Дата: 06/28/2002 |
"horata sa dovolni..." и спамерите също ...
http://www.sendmail.org/tips/relaying.html ->
FEATURE(promiscuous_relay). If you really want to forward
all the spam on the net, this will turn off all checking for
relaying.
Айде със здраве
|
Отговор #6 |
От: Sudo |
Дата: 06/28/2002 |
Извинявам се че пиша за 3 път, но май трябва да обясня на
български.
Това което предлагат Антонов и Scratch е много хубаво, но
когато имаш фиксирани IP-та или мрежи от IP-та.
Това което ти предложих аз прави следното: user-a се
разписва с POP3 паролата си и чак тогава му се отваря
"прозорец" за релейване, без значение IP-то му, ако ще от
Луната да е.
Третия вариант си го направил ти: релейваш без контрол, само
искам да знам колко време ще им е нужно на спамерите да те
усетят ???
Ако имаш въпроси питай пак :)
|
Отговор #7 |
От: joro |
Дата: 06/28/2002 |
Sudo znam che e losha ideqta, ama tova s pop3 auth predi
smtp mi se stori che ne stava prosto. kaji kak da go naprawq
|
Отговор #8 |
От: joro |
Дата: 06/28/2002 |
sudo, please, obqsni mi na bylgarski kak stva taq rabota.
chetoh toq link deto mi go prati i slojih
define(`POP_B4_SMTP_TAG', `')
HACK(`popauth')
obache taka ne moje da se prashta - "temporal failure".
ne sym mahnal obache promisq_relay.
ne moga da razbera tam pishe che trqbvalo da se izpolzva
modificiran pop3 server, a moia si e syvsem standarten.
izobshto ne moga da se orientiram, a v loga ima dosta golqma
aktivnost i sigurno spamerite se kefqt veche
|
Отговор #9 |
От: Sudo |
Дата: 06/28/2002 |
Ами аз казах че не е лесно :)
Значи дето си пипнал в sendmail.cf добре, а модифициран pop3
сървър значи че трябва да се пачне за да ти върши тази
работа, не знам RH какъв POP3 сървър ползва ама трябва да е
един от изброените там в линковете, щото за тях има пачове.
Сега като ти кажа че ако твоя не е от изброените трябва и да
го смениш вече ще ме намразиш окончателно :)
И накрая пак там има едни пърловски скриптове които се
пускат да следят и обновяват информацията за логнатите
юзери.
И най-накрая, ако пак ти се струва трудно, на страницата
дето ти казах отдолу има един много хубав ред : Use the
mailserver of the ISP.
There is yet another, very simple solution: roaming users
can also try to use the mailserver of the ISP through which
they connect to the internet. In this case they usually are
authenticated by dialing into the ISP.
Т.е. потребителите ти да си получават пощата на твоя сървър,
а да ползват за SMTP ISP-тата си, това повечето ISP-та
позволяват.
|
<< MRTG (1
) | Journaling file systems choice (12
) >>
|
|
|
|
|