Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
sysadmin:install_postfix_sasl [2018/08/08 10:57]
james [Configuration initiale] ajout ciphers TLS
sysadmin:install_postfix_sasl [2020/06/25 00:19]
james [Configuration initiale] ajout permit_sasl_authenticated dans les helo_restrictions
Ligne 88: Ligne 88:
 smtpd_helo_required = yes smtpd_helo_required = yes
 # la table /​etc/​postfix/​helo_access permet d'​accepter/​rejeter sur des patterns du HELO # la table /​etc/​postfix/​helo_access permet d'​accepter/​rejeter sur des patterns du HELO
-smtpd_helo_restrictions = permit_mynetworks,​ check_helo_access hash:/​etc/​postfix/​helo_access,​ reject_invalid_hostname,​ reject_non_fqdn_hostname,​ reject_unknown_hostname+# on autorise les clients authentifiés si le helo n'est pas interdit dans la table helo_access 
 +smtpd_helo_restrictions = permit_mynetworks,​ check_helo_access hash:/​etc/​postfix/​helo_access,​ 
 +                          permit_sasl_authenticated,​ 
 +                          ​reject_invalid_hostname,​ reject_non_fqdn_hostname,​ reject_unknown_hostname
  
 smtpd_sasl_auth_enable = yes smtpd_sasl_auth_enable = yes
Ligne 111: Ligne 114:
 #​content_filter=amavisfeed:​[127.0.0.1]:​10024 #​content_filter=amavisfeed:​[127.0.0.1]:​10024
  
-20141014 - faille poodle surSSLv3 : on l'​exclut (SSLv2 exclus par defaut) +exlusion des protocoles pourris 
-smtpd_tls_mandatory_protocols=!SSLv2,​ !SSLv3+smtpd_tls_mandatory_protocols=!SSLv2,​!SSLv3,​!TLSv1,​!TLSv1.1 
 +smtpd_tls_protocols=!SSLv2,​!SSLv3,​!TLSv1,​!TLSv1.1 ​                                          
  
 </​code>​ </​code>​
sysadmin/install_postfix_sasl.txt · Dernière modification: 2020/06/25 00:19 par james
Driven by DokuWiki Recent changes RSS feed Valid CSS Valid XHTML 1.0