TLS_Rcpt পাঠাতে আমি কীভাবে ওয়াইল্ডকার্ড ব্যবহার করতে পারি?


9

সেন্ডমেইল টিএলএস কথোপকথনের উপর এক জায়গায় বিধিনিষেধ দেয়। আমি যাচাই করতে চাই যে উদাহরণ ডটকমের কাছে প্রেরিত বার্তাগুলি একটি সার্ভারে প্রেরিত হয়েছে যাতে * .Messagelabs.com শংসাপত্র রয়েছে। আমি ডিএনএস স্পোফিং এবং এমআইটিএম থেকে রক্ষা করতে চাই। যদি মেসেজল্যাবগুলিতে কেবল একটি সার্ভার থাকে যা সহজ হবে:

TLS_Rcpt:example.com VERIFY:256+CN:mx.messagelabs.com

তবে মেসেজল্যাবগুলিতে একই নামের জন্য অনন্য আইপি এবং শংসাপত্র সহ বিভিন্ন সার্ভার এবং বিভিন্ন সার্ভারের ক্লাস্টার রয়েছে। যা কিছু ঠিক আছে, আমি কেবল সেই সার্ভারটি যাচাই করতে চাই যে আমি মেলটি মেসেজল্যাবের সাথে সম্পর্কিত বলে প্রমাণিত।

আমি চেষ্টা করেছি

TLS_Rcpt:example.com VERIFY:256+CN:messagelabs.com
TLS_Rcpt:example.com VERIFY:256+CN:*.messagelabs.com
TLS_Rcpt:example.com VERIFY:256+CN:.*.messagelabs.com

তবে আমি যেমন ত্রুটি পেতে

CN mail31.messagelabs.com does not match .*.messagelabs.com

কিভাবে আমি এটি করতে পারব? এটি আমাদের কাছে বারবার অনুরোধ (বেশিরভাগ টিএলএস_আরসিপি: উদাহরণ ডটকমের সত্যতা: 256 + সিএন: *।

STLS_req
R $| $+         $@ OK
R<CN> $* $| <$+>                $: <CN:$&{TLS_Name}> $1 $| <$2>
R<CN:$&{cn_subject}> $* $| <$+>         $@ $>"TLS_req" $1 $| <$2>
R<CN:$+> $* $| <$-:$+>  $#error $@ $4 $: $3 " CN " $&{cn_subject} " does not match " $1
R<CS:$&{cert_subject}> $* $| <$+>       $@ $>"TLS_req" $1 $| <$2>
R<CS:$+> $* $| <$-:$+>  $#error $@ $4 $: $3 " Cert Subject " $&{cert_subject} " does not match " $1
R<CI:$&{cert_issuer}> $* $| <$+>        $@ $>"TLS_req" $1 $| <$2>
R<CI:$+> $* $| <$-:$+>  $#error $@ $4 $: $3 " Cert Issuer " $&{cert_issuer} " does not match " $1
ROK                     $@ OK

সেন্ডমেল 8.14.7 (শীঘ্রই 8.15.2 এ আপগ্রেড করা হবে)।


সুতরাং, কোন উত্তর নেই (এখনও?) আমি নিজেই এটির উত্তর দেওয়ার চেষ্টা করব, তবে আমি নিশ্চিত নই যে সেন্ডমেইল বইয়ের ২৮ তম অনুচ্ছেদটি একীভূত করার জন্য কোনও দিন বা যথেষ্ট উত্তর আছে কিনা বা এমনকি উত্তরও পাওয়া যাবে কিনা I'm
Law29

2
আমার কাছে একটি নির্দিষ্ট উত্তর দেওয়ার যথেষ্ট আত্মবিশ্বাস নেই তবে আমি মনে করি না যে এই ব্লগ পোস্টের "বর্তমান বাস্তবায়নের সীমাবদ্ধতা" বিভাগ অনুযায়ী ওয়াইল্ডকার্ডগুলি সমর্থিত: সুরক্ষা
মাইক বি

... এবং হ্যাঁ, আমি সচেতন যে "ওয়াইল্ডকার্ড শংসাপত্রগুলি" আপনি যে ওয়াইল্ডকার্ডের সাথে মিলছে এমন প্যাটার্ন কার্যকারিতা থেকে আলাদা কিন্তু নিবন্ধটি সেই বৈশিষ্ট্যের স্থির প্রকৃতি তুলে ধরেছে। :-)
মাইক বি

হতে পারে আপনার উত্তরটি যথাযথ নয়, তবে এটি আমি সবচেয়ে ভাল খুঁজে পেয়েছি (কোনও কারণে আমি এই ব্লগ পোস্টটি খুঁজে পাইনি, এটি আমার নজরে আনার জন্য আপনাকে ধন্যবাদ)
Law29

আপনি কি সিএনআরই ট্যাগের জন্য সমর্থন পরীক্ষা করতে চান? এটি আপনার কাস্টম নিয়মিত অভিব্যক্তির বিপরীতে $ & {cn_subject test পরীক্ষা করবে।
এএনএফআই

উত্তর:


1

${cn_subject}হোস্ট অংশটি ছড়িয়ে দেওয়া সহ সেন্ডমেল.এফ স্টোর তৈরি করুন ${cn1_subject}
এটি বাস্তবায়ন প্রায় তুচ্ছ করে তোলে।

সতর্কতা:news:comp.mail.sendmail পরীক্ষার পরিবেশে এটি মোতায়েন করার আগে মতামত জিজ্ঞাসা করুন । এটি আমার কাজ, তবে সেন্ডমেল "বিনিয়োগ" করতে প্রস্তুত হওয়ার চেয়ে "অপ্রত্যাশিত পার্শ্ব প্রতিক্রিয়াগুলি" এড়িয়ে চলেছি M আমি এটি "শুকনো পরীক্ষিত" প্রেরণমেল -8.15.2 দিয়ে।

প্রবেশের প্রবেশ:

TLS_Rcpt:example.com VERIFY:256+CN1:messagelabs.com

সেন্ডমেল.এমসি উপরের এন্ট্রি সমর্থন ফিক্স

সতর্কতা:R রেখায় আরএইচএস এবং এলএইচএসের মধ্যে ট্যাব (\ টি) সম্পর্কে মনে রাখবেন ।
এটা তোলে মাধ্যমে আরো মলিন বাস্তবায়ন sendmail.mc শুধুমাত্র

define(`_LOCAL_TLS_RCPT_')dnl
LOCAL_RULESETS
SLocal_tls_rcpt
R$*     $: $&{cn_subject}
R$-.$+  $@ $(macro {cn1_subject}  $@ $2 $)
R$*     $@ $(macro {cn1_subject}  $@ $)    

# Ruleset continued
STLS_req
R<CN1:$&{cn1_subject}> $* $| <$+>               $@ $>"TLS_req" $1 $| <$2>
R<CN1:$+> $* $| <$-:$+> $#error $@ $4 $: $3 " CN-1 " $&{cn_subject} " does not match " $1
ROK                     $@ OK
divert(0)dnl

ব্যাখ্যা:

  1. "আগে প্রথম বিন্দু" অংশটি স্ট্রিপ করে Local_tls_rcptরুল সেট স্টোর তৈরি করুন${cn_subject}${cn1_subject}
  2. নিয়ম-সেটটির ${cn1_subject}"অতিরিক্ত অংশ" তে সিএন 1 উপসর্গ দ্বারা ট্রিগার হওয়াগুলির চেকগুলি যুক্ত করুনTLS_req

এটি পরীক্ষা করার জন্য নমুনা স্ক্রিপ্ট

#!/bin/sh
# -C sendmail-test.cf -- use non standard cf file
# -d60.5 -- trace (access) map lookus
# -d21.12 -- trace R lines rewriting 
sendmail -C sendmail-test.cf -bt -d60.5 <<END
.D{verify}OK
.D{cn_subject}mail31.messagelabs.com
.D{server_name}mail31.messagelabs.com
tls_rcpt user1@example.com
END

আমি এখনও এটি পরীক্ষা না করেও এটি গ্রহণ করেছি; আমি বিশ্বাস করি ঠিক এটিই সম্ভব ছিল তবে কীভাবে করা যায় তা পরিচালনা করতে পারেনি।
Law29

1

এটি উত্থাপিত হিসাবে প্রশ্নের ঠিক উত্তর নয়, তবে আমার কাছে মনে হচ্ছে আপনি খুব শক্তভাবে কাজ করছেন।

সেন্ডমেল কনফিগারেশনটি এমনভাবে লেখা হয়েছিল যা সেই কনফিগারেশনটিকে পার্সিং করে সফ্টওয়্যারটির পক্ষে স্বাচ্ছন্দ্য এবং দক্ষতার অগ্রাধিকার দেয়, মানুষের দ্বারা সহজ কনফিগারেশন এবং রক্ষণাবেক্ষণের জন্য নয়। সাম্প্রতিক দশকগুলিতে এটি করার কোনও সহজ কারণ নেই।

সেন্ডমেল 15 বছর আগে একটি ভয়াবহ আরকেনের প্রতীক ছিল। কিছু লিনাক্স ডিস্ট্রিবিউশনগুলি এখনও এটি ডিফল্টরূপে সরবরাহ করে এবং যদি ডিফল্ট কনফিগারেশন আপনার জন্য কাজ করে তবে তা ঠিক আছে, তবে আপনি যখন নিজেকে কিছুক্ষণের বেশি সময় নেয় এমন কিছু করতে পেলেন, আপনি সেন্ডমেল বাইরে ফেলে একটি আধুনিক এমটিএ ইনস্টল করার পক্ষে সেরা ।

প্রায় 15 বছর আগে, কিমেল এখনও বুদ্ধিমান প্রতিস্থাপন হতে পারে তবে প্রায় দীর্ঘকাল ধরে আমি পোস্টফিক্সকে আরও ভাল পছন্দ হিসাবে বিবেচনা করেছি। আপনার প্রয়োজনের বিটটি খুঁজে পেলে postfix.org সাইট থেকে ডকুমেন্টেশন ভাল। আপনার ক্ষেত্রে আপনি এই সমস্যার জন্য http://www.postfix.org/TLS_README.html চাইবেন ।

আমি বুঝতে পেরেছি যে আপনি ইতিমধ্যে সেন্ডমেইলে কিছু সমস্যা সমাধানের জন্য বেশ কিছুটা সময় ব্যয় করেছেন, তবে সেই গর্তটিতে আরও বেশি সময় নিক্ষেপ না করে, প্রাথমিক সুযোগটিতে স্যুইচ করুন। আপনি যদি পিছনে ফিরে তাকাবেন তবে আপনি ক্রিঙ্ক করবেন।


প্রকৃতপক্ষে আমি পোস্টফিক্স প্রশাসনিকভাবে আমি যে কারণে সেন্ডমেল পরিচালিত করছি তার কারণগুলি দীর্ঘায়িত হয়েছে and এবং আজ আমার কাছে একটি প্রায় 15 টি সংখ্যক সেন্ডমেল সার্ভার রয়েছে যা সহজেই পরিবর্তিত হওয়া সহজ নয় custom শেষ সংস্করণে আপগ্রেড করা কয়েক মিনিটের বিষয়, তবে পরিবর্তন করা অন্য বিষয়। তবে আপনি ঠিক বলেছেন যে "উদাহরণ ডটকম সুরক্ষিত ম্যাচ =। মেসেজএলবস.কম" সম্বলিত একটি "স্মার্টপি_টলস_পলিসি_ম্যাপস" পোস্টফিক্স ব্যবহার করা দেখে মনে হচ্ছে এটি যে সুরক্ষাটি আমি খুঁজছি তা প্রদান করবে। এই ব্যবহারের কেসটি আমাকে আসলে পরিবর্তনের জন্য প্রয়োজনীয় সময় ব্যয় করার প্রয়োজনীয় কারণটি সরবরাহ করতে পারে।
Law29
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.