试图通过Postfix在被监禁的FreeBSD-11实例上发送消息会导致在配置amavisd时出现以下错误:
/usr/local/sbin/amavisd[47180]: (!)DENIED ACCESS from IP 127.0.32.1, policy bank ''监狱的lo接口被克隆到127.0.32.1中。在任何相关配置文件中显式使用此地址的唯一位置是postfix/main.cf中的inet_interfaces分配(postfix侦听地址分配不能被监狱软件重定向)。所有其他地方,包括/etc/hosts,仅指127.0.0.1。
是否有人在postfix/amavisd中成功地运行了此组合?怎么做的?
如果没有,那么如果这种组合不能在amavisd中工作,那么有哪些替代方案可以获得FreeBSD jail提供的相同好处呢?
发布于 2018-07-05 13:22:04
在被监禁的FreeBSD实例中运行Postfix (3.3.0)时,请注意,自动localhost/127.0.0.1重映射到该监狱分配的克隆lo#接口并不适用于Postfix的.../etc/postfix/main.cf中定义的网络接口。必须指定分配给克隆的lo# i/f的实际IP地址。由于这个原因,还必须修改.../etc/amavisd.conf以允许从克隆的i/f地址连接代替默认的127.0.0.1。
例如:
如果主机系统上的/etc/rc.conf包含:
cloned_interfaces="lo1"
ipv4_addrs_lo1="127.0.31.1/32"
ipv6_addrs_lo1="::31"使用lo1:127.0.31.1作为其回送i/f地址的监狱将与Amavisd一起运行Postfix,然后需要在监狱中进行以下配置:
在../postfix/main.cf中:
inet_interfaces = 127.0.31.1, 192.168.31.31, A.B.C.31, . . .在../etc/amavisd.conf中:
@inet_acl = qw( 127.0.31.1 [::31]);为了完整起见:
如果安装了saslauthd,并且在smtpd_sasl_auth_enable = yes和smtpd_sasl_path = smtpd中设置了../etc/postfix/main.cf,那么必须创建文件/usr/local/lib/sasl2/smtpd.conf并将其配置为包含:
pwcheck_method: saslauthd
mech_list: PLAIN LOGINhttps://serverfault.com/questions/918686
复制相似问题