The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Тематический каталог: Корпоративный почтовый сервер на базе Postfix (postfix mail imap sasl crypt tls auth clamav spam v..."
Версия для распечатки Пред. тема | След. тема
Форум Разговоры, обсуждение новостей
Исходное сообщение [ Отслеживать ]
Отдельный RSS теперь доступен для каждого обсуждения в форуме и каждого минипортала.
. "Тематический каталог: Корпоративный почтовый сервер на базе ..." +/
Сообщение от Евгенийemail (??), 18-Мрт-07, 01:19 
>>(courier 0.54.2)
>http://www.freebsd.org/cgi/ports.cgi?query=courier-imap&styp...
>Последняя версия courier-imap - 4.1.2.1 Обновить не пробовал?

я имел в виду общую версию.
http://www.courier-mta.org/download.php  Version:    0.54.2 (13-Jan-2007)
Package: Courier-IMAP  Version:    4.1.2 (30-Dec-2006)

Кстати, как, с твоей точки зрения, оптимально подключить к postfix spamassasin ?
через amavis ?

>>Понятно, что это всё уже идет внутри шифрованного канала, но хочется разрешить
>>слать только хэш.
>
>А на клиенте ТОЧНО настроена аутентификация с шифрованием?

    Насколько я понимаю логику работы, сначала создаетсЯ шифрованный канал, а уже внутри него происходит аутентификация.  Надо будет для уверенности отснифферить трафик.
Проверил - все верно,  аутентификация идет внутри  шифрованного канала.
Снимаю доводы за прикрытие Plain text  - смысла в этом особого нет, тк. обычный, нешифрованный pop3 в моем случае выключен.

  Вот, пример:
1) c md5

00:06:03.357834  'клиент'   ->  'сервер'      TCP 3482 > pop3s [SYN] Seq=0 Len=0 MSS=1360
00:06:03.358861   'сервер'     ->  'клиент'   TCP pop3s > 3482 [SYN, ACK] Seq=0 Ack=1 Win=5840 Len=0
MSS=1460
00:06:03.392733  'клиент'   ->  'сервер'      TCP 3482 > pop3s [ACK] Seq=1 Ack=1 Win=65535 Len=0
00:06:03.525908  'клиент'   ->  'сервер'      SSL Client Hello
00:06:03.525945   'сервер'     ->  'клиент'   TCP pop3s > 3482 [ACK] Seq=1 Ack=57 Win=5840 Len=0
00:06:03.526367   'сервер'     ->  'клиент'   TLSv1 Server Hello,
00:06:03.526388   'сервер'     ->  'клиент'   TLSv1 Certificate
00:06:03.553139  'клиент'   ->  'сервер'      TCP 3482 > pop3s [ACK] Seq=57 Ack=1813 Win=65535 Len=0
00:06:04.152037  'клиент'   ->  'сервер'      TLSv1 Client Key Exchange, Change Cipher Spec, Encrypt
ed Handshake Message
00:06:04.192618   'сервер'     ->  'клиент'   TCP pop3s > 3482 [ACK] Seq=1813 Ack=639 Win=6984 Len=0
00:06:04.333304   'сервер'     ->  'клиент'   TLSv1 Change Cipher Spec, Encrypted Handshake Message
00:06:04.524070  'клиент'   ->  'сервер'      TCP 3482 > pop3s [ACK] Seq=639 Ack=1872 Win=65476 Len=
0
00:06:04.524098   'сервер'     ->  'клиент'   TLSv1 Application Data
00:06:04.552427  'клиент'   ->  'сервер'      TLSv1 Application Data
00:06:04.552445   'сервер'     ->  'клиент'   TCP pop3s > 3482 [ACK] Seq=1925 Ack=692 Win=6984 Len=0
00:06:04.552792   'сервер'     ->  'клиент'   TLSv1 Application Data
00:06:04.579162  'клиент'   ->  'сервер'      TLSv1 Application Data
..............................................

00:06:04.711048   'сервер'     ->  'клиент'   TLSv1 Application Data
00:06:04.711151   'сервер'     ->  'клиент'   TLSv1 Encrypted Alert
00:06:04.737570  'клиент'   ->  'сервер'      TCP 3482 > pop3s [ACK] Seq=957 Ack=2393 Win=64956 Len=
0
00:06:04.740441  'клиент'   ->  'сервер'      TCP 3482 > pop3s [FIN, ACK] Seq=957 Ack=2393 Win=64956
Len=0
00:06:04.740473   'сервер'     ->  'клиент'   TCP pop3s > 3482 [ACK] Seq=2393 Ack=958 Win=6984 Len=0

2)  

00:06:39.676925  'клиент'   ->  'сервер'      TCP 3484 > pop3s [SYN] Seq=0 Len=0 MSS=1360
00:06:39.676973   'сервер'     ->  'клиент'   TCP pop3s > 3484 [SYN, ACK] Seq=0 Ack=1 Win=5840 Len=0
MSS=1460
00:06:39.708280  'клиент'   ->  'сервер'      TCP 3484 > pop3s [ACK] Seq=1 Ack=1 Win=65535 Len=0
00:06:39.711157  'клиент'   ->  'сервер'      SSL Client Hello
00:06:39.711187   'сервер'     ->  'клиент'   TCP pop3s > 3484 [ACK] Seq=1 Ack=57 Win=5840 Len=0
00:06:39.721339   'сервер'     ->  'клиент'   TLSv1 Server Hello,
00:06:39.721363   'сервер'     ->  'клиент'   TLSv1 Certificate
00:06:40.012102  'клиент'   ->  'сервер'      TCP 3484 > pop3s [ACK] Seq=57 Ack=1813 Win=65535 Len=0
00:06:40.069817  'клиент'   ->  'сервер'      TLSv1 Client Key Exchange, Change Cipher Spec, Encrypt
ed Handshake Message
00:06:40.109708   'сервер'     ->  'клиент'   TCP pop3s > 3484 [ACK] Seq=1813 Ack=639 Win=6984 Len=0
00:06:40.251124   'сервер'     ->  'клиент'   TLSv1 Change Cipher Spec, Encrypted Handshake Message
00:06:40.436604  'клиент'   ->  'сервер'      TCP 3484 > pop3s [ACK] Seq=639 Ack=1872 Win=65476 Len=
0
00:06:40.436634   'сервер'     ->  'клиент'   TLSv1 Application Data
00:06:40.466959  'клиент'   ->  'сервер'      TLSv1 Application Data
00:06:40.467052   'сервер'     ->  'клиент'   TCP pop3s > 3484 [ACK] Seq=1925 Ack=708 Win=6984 Len=0
00:06:40.467265   'сервер'     ->  'клиент'   TLSv1 Application Data
00:06:40.494192  'клиент'   ->  'сервер'      TLSv1 Application Data
...........................

Ответить | Правка | Наверх | Cообщить модератору

Оглавление
Тематический каталог: Корпоративный почтовый сервер на базе Postfix (postfix mail imap sasl crypt tls auth clamav spam v..., auto_topic, 09-Мрт-06, 23:44  [смотреть все]
Форумы | Темы | Пред. тема | След. тема



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру