открытые ключи ssh вместо SASL для аутентифицируемой отправки SMTP?

Смотря на обходное решение, связанное Giles, это - то, что работало на меня:

clear Mod1
clear Mod4

keycode 204 = NoSymbol NoSymbol NoSymbol NoSymbol
keycode 206 = NoSymbol NoSymbol NoSymbol NoSymbol

keycode 64 = Control_L Control_L Control_L Control_L
keycode 133 = Alt_L Alt_L Alt_L Alt_L
keycode 134 = Alt_R Alt_R Alt_R Alt_R
keycode 108 = Control_R Control_R Control_R Control_R

add Control = Control_L Control_R
add Mod1 = Alt_L Alt_R

Мои функциональные клавиши теперь функционируют как Клавиши CTRL и мой Windows Keys как клавиши Alt.

3
09.02.2011, 07:58
4 ответа

В то время как это не pubkey аутентификация SSH (который является чем-то, что только существует в протоколе SSH, не SMTP), Вы могли настроить Клиентские сертификаты TLS. Это потребует действительного сертификата SSL на стороне клиента.

Кроме того, если необходимо использовать pubkeys SSH, Вы могли бы просто позволить все почтовые соединения от localhost на Вашем персональном сервере SMTP и создать туннель SSH по SSH для портирования 25 на сервере SMTP.

5
27.01.2020, 21:15

Ничто не предотвращает сетевое приложение для использования ssh ключей для аутентификации/шифрования, кроме этих приложений должны быть записаны для поддержки этого (т.е. при помощи libssh). Вы не говорите, какой почтовый агент пользователя Вы используете, ни с каким сервером SMTP он соединяется, но не вероятно, что они поддерживают ssh исходно.

Но конечно, можно использовать нормальное соединение SSH для сервера для создания туннеля для сессий SMTP. Это, конечно, аутентифицирует пользователей на Вашей машине, не на Вашем сервере SMTP, который не может быть тем, что Вы хотите.

1
27.01.2020, 21:15

Серверы SMTP обычно не проверяют сертификаты SSL при соединении, но действительно используют их для шифрования канала. Это делает их легкими настроить с самоподписанными сертификатами или сертификатами от частных полномочий. (Самоподписанные сертификаты эквивалентны ssh сертификатам.) Я использую tinyCA для создания моего собственного центра сертификации. Можно использовать размеры ключа до 4 096. Необходимо использовать размер, по крайней мере, 2048.

MUAs (Почтовые Агенты пользователя: Firefox, Outlook, и т.д.), работают хорошо с сам подписанные сертификаты. Вам действительно нужны к accect они в первый раз. Я предлагаю использовать порт представления с startTLS и аутентификацией. Это даст Вам безопасный аутентифицируемый канал.

Я использую Голубятню IMAP с startTLS использование самоподписанных сертификатов для чтения электронной почты. Используя IMAP дает дополнительные опции как использование интерфейса WebMail в дополнение к одному или нескольким клиентам.

0
27.01.2020, 21:15

Настройте свой почтовый сервер, чтобы позволить неаутентифицируемое реле от localhost и создать туннель ssh для отправки почты.

ssh yourserver -L 8587:localhost:587

Это передаст локальный порт 8587 через ssh к yourserver на порте yourserver 587. Затем настройте свой почтовый клиент для использования localhost порт 8587.

Хотя я все еще поощрил бы Вас оставлять аутентификацию SASL на.

0
27.01.2020, 21:15

Теги

Похожие вопросы