PDA

Bekijk Volledige Versie : Vraag over Exim.conf instelling



Klaas01
28/02/18, 12:21
Mijn excuses dat wanneer deze topic vraagstelling verkeerd staat.

Sentos 7
SpamBlockerTechnology* powered exim.conf, Version 4.5.7

Ik heb diverse websites nu gelezen over primary_hostname = en de qualify_domain =, echter geen van allen blijkt hier een duidelijk voorbeeld te kunnen geven dat hoe men de insteling van;

primary_hostname =
qualify_domain =

moet invullen.

Kan iemand met een voorbeeld hierop een voorbeeld dat gedeelte in moet vullen.
Alvast hartelijke dank voor de genomen moeite

Spyder01
28/02/18, 12:49
Gebruik je ook een controlpanel?

Klaas01
28/02/18, 12:57
Spyder01

Ik gebruik directadmin, en kan dus bij de exim.conf komen

Spyder01
28/02/18, 12:58
Als je DirectAdmin gebruikt moet je die instellingen in de exim.conf met rust laten.

Klaas01
28/02/18, 13:04
In ConfigServer Security & Firewall staat het volgende beschreven

This option will only allow SMTP AUTH to be advertised to the IP addresses
listed in /etc/csf/csf.smtpauth on EXIM mail servers

The additional option CC_ALLOW_SMTPAUTH can be used with this option to
additionally restrict access to specific countries

This is to help limit attempts at distributed attacks against SMTP AUTH which
are difficult to achive since port 25 needs to be open to relay email

The reason why this works is that if EXIM does not advertise SMTP AUTH on a
connection, then SMTP AUTH will not accept logins, defeating the attacks
without restricting mail relaying

Note: csf and lfd must be restarted if /etc/csf/csf.smtpauth is modified so
that the lookup file in /etc/exim.smtpauth is regenerated from the
information from /etc/csf/csf.smtpauth plus any countries listed in
CC_ALLOW_SMTPAUTH

NOTE: To make this option work you MUST make the modifications to exim.conf
as explained in "Exim SMTP AUTH Restriction" section in /etc/csf/readme.txt
after enabling the option here, otherwise this option will not work

To enable this option, set to 1 and make the exim configuration changes
To disable this option, set to 0 and undo the exim configuration changes

Spyder01
28/02/18, 13:17
Je kan die optie binnen CSF negeren. Wanneer je via CB 2.0 exim geinstalleerd hebt, is het geen open relay. Er wordt dan alleen mail geaccepteerd voor domeinnamen die ook daadwerkelijk binnen DirectAdmin aan de server zijn gekoppeld.

Klaas01
28/02/18, 15:33
Spyder01

Hartelijk dank voor de reactie, over exim.conf configuratie.

Ik zal de exim.conf met rust laten, en inderdaad is exim geïnstalleerd met CB.

de reden dat ik ineens me weer bezig hield met de exim.conf, heeft te maken mer het volgende wat hieronder staat vermeld


tcp|in|d=25|s=185.222.209.14 #
tcp|in|d=465|s=185.222.209.14
tcp|in|d=587|s=185.222.209.14

Spyder01
28/02/18, 15:38
Je had eerst wat lfd: (smtpauth) Failed SMTP AUTH login from in je bericht staan zie ik, dus daarover het volgende:

Dat is normaal gedrag. Wanneer er foutief wordt ingelogd vermeld LFD dit. Foutieve loginpogingen door spambots e.d. gebeurd helaas veel vaker, dus het is goed dat LFD hier ingrijpt. Dat ligt niet aan exim, foutief proberen in te loggen kan je op elke mailbox (of het nu GMail, Outlook, Ziggo of whatever is).

Klaas01
28/02/18, 15:48
Ik vond het vreemd dat dit ineens gebeurde, en wilde daar dus op handelen.

Echter wil ik zoveel mogelijk alles beveiligen dat als dit mogelijk zal zijn. Kan je trouwens de poort niet veranderen zoals bij ssh en de toegang tot de directadmin poort nummer?

Ik heb spijtig genoeg niet die kennis meer, om dit te kunnen veranderen en of dat het mogelijk is. Een voorbeeld dat ik al meet dan een half jaar bezig ben om ConfigServer Security & Firewall op de juiste manier in te stellen. Het wordt alleen maar vervelender, dat wanneer er tegen strijdige antwoorden wordt gegeven op primary_hostname = en de qualify_domain = dat hoe je dat moet instellen of juist niet zoals u het heeft aangegeven.

Spyder01
28/02/18, 16:09
Poortnummers veranderen is onzinnig, net zoals het slot van je deur 30cm hoger plaatsen. Je lost het probleem niet op, het wordt alleen maar iets minder. CSF en LFD goed instellen, goede wachtwoorden gebruiken, zorgen dat alles goed up to date is (zowel CentOS als DirectAdmin en alle packages, maar ook bijvoorbeeld WordPress en plugins) is veel belangrijker.

Zorg ervoor dat je op SSH niet met wachtwoord in kan loggen, maar alleen met keys. Dan hebben bruteforcebotjes geen zin meer bijvoorbeeld.

Klaas01
28/02/18, 16:18
Kijk eens iemand met verstand, en direct. Daar hou ik van.

Inderdaad alles is up to date met de software, wat een verijsde is. LFD in CSF is zojuist een paar aanpassingen gedaan.

Een nieuwe die ik nog niet wist, (Zorg ervoor dat je op SSH niet met wachtwoord in kan loggen, maar alleen met keys. ) Daar eens mijzelf in verdiepen