/etc/postfix/main.cf
.
mail.falcot.com
. Dette er det eneste spørsmålet ved oppstart, men det gir et oppsett som ikke dekker behovene til Falcot. Derfor bruker administratorene dpkg-reconfigure postfix
, slik at de kan tilpasse flere parametre.
localhost
, men hoveddomenet falcot.com
må legges inn for hånd. Som regel bør dette spørsmålet besvares med alle domenenavnene denne maskinen skal tjene som MX-tjener for; med andre ord, alle domenenavnene DNS sier at denne maskinen vil ta imot e-post for. Denne informasjonen ender opp i mydestination
-variabelen i Postfixs hovedoppsettsfil - /etc/postfix/main.cf
.
192.168.0.0/16
til det forvalgte svaret. Hvis dette spørsmålet ikke stilles, er den relevante variabelen i oppsettsfilen mynetworks
, slik som i eksemplet nedenfor.
procmail
. Med dette verktøyet kan brukere sortere sin innkommende e-post etter regler som hver enkelt bruker kan lagre i sin ~/.procmailrc
-fil. Både Postfix og Exim4 foreslår procmail som forvalg, men det finnes alternativer som maildrop, eller Sieve-filtre.
Eksempel 11.1. Innledende /etc/postfix/main.cf
-fil
# See /usr/share/postfix/main.cf.dist for a commented, more complete version # Debian specific: Specifying a file name will cause the first # line of that file to be used as the name. The Debian default # is /etc/mailname. #myorigin = /etc/mailname smtpd_banner = $myhostname ESMTP $mail_name (Debian/GNU) biff = no # appending .domain is the MUA's job. append_dot_mydomain = no # Uncomment the next line to generate "delayed mail" warnings #delay_warning_time = 4h readme_directory = no # See http://www.postfix.org/COMPATIBILITY_README.html -- default to 2 on # fresh installs. compatibility_level = 2 # TLS parameters smtpd_tls_cert_file=/etc/ssl/certs/ssl-cert-snakeoil.pem smtpd_tls_key_file=/etc/ssl/private/ssl-cert-snakeoil.key smtpd_tls_security_level=may smtp_tls_CApath=/etc/ssl/certs smtp_tls_security_level=may smtp_tls_session_cache_database = btree:${data_directory}/smtp_scache smtpd_relay_restrictions = permit_mynetworks permit_sasl_authenticated defer_unauth_destination myhostname = mail.falcot.com alias_maps = hash:/etc/aliases alias_database = hash:/etc/aliases mydestination = mail.falcot.com, falcot.com, localhost.localdomain, localhost relayhost = mynetworks = 127.0.0.0/8 [::ffff:127.0.0.0]/104 [::1]/128 192.168.0.0/16 mailbox_size_limit = 0 recipient_delimiter = + inet_interfaces = all default_transport = smtp relay_transport = smtp inet_protocols = all myorigin = /etc/mailname
virtual_alias_domains
-variabelen, og viser til en fil med adressetilordninger i virtual_alias_maps
-variabelen.
virtual_alias_domains = falcotsbrand.com virtual_alias_maps = hash:/etc/postfix/virtual
/etc/postfix/virtual
beskriver en tilordning med en ganske grei syntaks: Hver linje inneholder to felter adskilt med mellomrom: Det første feltet er alias-navnet, det andre feltet en liste over e-postadresser det videresendes til. Den spesielle @domain.com
-syntaksen dekker alle de andre aliasene innenfor et domene.
webmaster@falcotsbrand.com jean@falcot.com contact@falcotsbrand.com laure@falcot.com, sophie@falcot.com # Aliaset nedenfor er generisk og dekker alle adresser i domenet # falcotsbrand.com som ikke finnes andre steder i denne filen. # Disse adressene videresender e-post til brukeren med samme # navn i domenet falcot.com. @falcotsbrand.com @falcot.com
/etc/postfix/virtual
, må Postfix-tabellen i /etc/postfix/virtual.db
oppdateres ved hjelp av sudo postmap /etc/postfix/virtual
.
virtual_mailbox_domains
-variabelen, og vise til en fil med postbokstilordninger i virtual_mailbox_maps
. Parameteret virtual_mailbox_base
inneholder katalogen der postboksene vil bli lagret.
virtual_mailbox_domains = falcot.org virtual_mailbox_maps = hash:/etc/postfix/vmailbox virtual_mailbox_base = /var/mail/vhosts
virtual_uid_maps
(og det lignende parameteret virtual_gid_maps
) viser til filen som inneholder tilordningen mellom e-postadressen og systembrukeren (henholdsvis gruppen) som «eier» den tilsvarende postboksen. Syntaksen static:5000
gir en fast UID/GID (med verdien 5000) for å sørge for at alle postbokser eies av samme eier/gruppe.
/etc/postfix/vmailbox
-filen ganske enkel: To felt adskilt med mellomrom. Det første feltet er en e-postadresse i ett av de virtuelle domenene, og det andre feltet plasseringen av den tilhørende postboksen (i forhold til katalogen spesifisert i virtual_mailbox_base). Hvis postboksen ender med en skråstrek (/
), blir e-postene lagret i maildir-formatet; ellers blir det tradisjonelle mbox-formatet brukt. Formatet maildir bruker en hel katalog for å lagre en postboks, det vil si at hver enkelt melding blir lagret i én fil. I mbox-formatet, derimot, lagres hele postboksen i én fil, og hver linje som starter med «From
» (altså From
fulgt av et mellomrom), signaliserer starten på en ny e-post.
# E-posten til Jean lagres i maildir-formatet, med # en fil per e-post i en egen katalog jean@falcot.org falcot.org/jean/ # E-posten til Sophie lagres i en tradisjonell mbox-fil, # der alle e-postene legges etter hverandre i en enkelt fil sophie@falcot.org falcot.org/sophie
soft_bounce = ja
-anvisningen er i bruk. Ved å plassere warn_if_reject
foran en avvisningsanvisning logges kun en melding i stedet for å avvise forespørselen.
smtpd_client_restrictions
styrer hvilke maskiner som får lov til å kommunisere med e-posttjeneren.
Eksempel 11.2. Restriksjoner basert på klientadresse
smtpd_client_restrictions = permit_mynetworks, warn_if_reject reject_unknown_client_hostname, check_client_access hash:/etc/postfix/access_clientip, reject_rhsbl_reverse_client dbl.spamhaus.org, reject_rhsbl_reverse_client rhsbl.sorbs.net, reject_rbl_client zen.spamhaus.org, reject_rbl_client dnsbl.sorbs.net
permit_mynetworks
, brukt som første regel, godtar alle e-poster som kommer fra en maskin i det lokale nettverket (som definert av oppsettsvariabelen mynetworks
).
warn_if_reject
-modifikatoren til som forvalg for reject_unknown_client
-anvisningen: Denne modifikatoren gjør avslaget til en enkel advarsel registrert i loggen. Administratorene kan deretter holde et øye med antall meldinger som ville blitt avvist hvis regelen faktisk ble håndhevet, og ta en avgjørelse senere hvis de ønsker å muliggjøre slik håndheving.
check_client_access
-anvisningen lar administratoren å sette opp en svarteliste og en hvitliste over e-posttjenere, lagret i /etc/postfix/access_clientip
-filen. Tjenere i hvitlisten anses som klarert, og e-poster som kommer derfra går derfor ikke gjennom følgende filtreringsregler.
HELO
(eller EHLO
)-kommando, etterfulgt av navnet på e-posttjeneren som utfører forsendelsen. Det kan være interessant å sjekke gyldigheten for dette navnet. For å fullt ut håndheve restriksjonene oppført i smtpd_helo_restrictions
må alternativet smtpd_helo_required
aktiveres. Ellers kan klienter hoppe over restriksjonene ved å ikke sende HELO
/EHLO
-kommandoen.
Eksempel 11.3. Restriksjoner på navnet som er meldt i EHLO
smtpd_helo_required = yes smtpd_helo_restrictions = permit_mynetworks, reject_invalid_helo_hostname, reject_non_fqdn_helo_hostname, warn_if_reject reject_unknown_helo_hostname, check_helo_access hash:/etc/postfix/access_helo, reject_rhsbl_helo multi.surbl.org
permit_mynetworks
-anvisningen tillater alle maskiner på det lokale nettverket å fritt legge seg til. Dette er viktig, fordi noen e-postprogrammer ikke respekterer denne delen av SMTP-protokollen godt nok, og kan introdusere seg selv med meningsløse navn.
reject_invalid_helo_hostname
avviser e-poster når EHLO
-visningen lister et vertsnavn med feilaktig syntaks. Regelen reject_non_fqdn_helo_hostname
avviser meldinger når annonserte vertsnavn ikke er et fullt kvalifiserte domenenavn (inkludert et domenenavn så vel som et vertsnavn). Regelen reject_unknown_helo_hostname
avviser meldinger hvis det annonserte navnet ikke finnes i tilhørende DNS. Siden denne siste regelen dessverre fører til mange avslag, snudde administratorene denne virkningen til én advarsel ved hjelp av warn_if_reject
-modifikatoren som første skritt; modifikatoren kan fjernes på et senere tidspunkt, etter at resultatet av å bruke regelen er gjennomgått.
reject_rhsbl_helo
gjør det mulig å angi en svarteliste for å kontrollere vertsnavnet mot en RHSBL.
permit_mynetworks
som første regel har en interessant bieffekt: De påfølgende reglene gjelder kun verter utenfor det lokale nettverket. Dette tillater svartelisting av alle verter som varsler seg selv som en del av falcot.com
-nettverket, for eksempel for å legge til en falcot.com REJECT You are not in our network!
-linje til /etc/postfix/access_helo
-filen.
MAIL FROM
-kommandoen fra SMTP-protokollen; igjen, denne informasjonen kan bli validert på flere forskjellige måter.
Eksempel 11.4. Sjekking av sender
smtpd_sender_restrictions = check_sender_access hash:/etc/postfix/access_sender, reject_unknown_sender_domain, reject_unlisted_sender, reject_non_fqdn_sender, reject_rhsbl_sender rhsbl.sorbs.net
/etc/postfix/access_sender
gir en noe spesiell behandling for noen avsendere. Dette betyr vanligvis å liste noen av avsenderne i en hviteliste eller en svarteliste.
reject_unknown_sender_domain
krever et gyldig avsenderdomene, siden det er nødvendig for en gyldig adresse. Regelen reject_unlisted_sender
avviser lokale sendere hvis adressen ikke eksisterer; dette forhindrer at e-poster blir sendt fra en ugyldig adresse i falcot.com
-domenet, og at meldinger som skriver seg fra joe.bloggs@falcot.com
kun aksepteres dersom en slik adresse virkelig eksisterer.
reject_non_fqdn_sender
-regelen avviser e-post som angivelig kommer fra adresser uten fullt kvalifisert domenenavn. I praksis betyr dette å avvise e-postmeldinger som kommer fra user@machine
: Adressen må annonseres enten som user@machine.example.com
, eller user@example.com
.
reject_rhsbl_sender
-regelen avviser avsendere basert på en (domenebasert) RHSBL-tjeneste.
RCPT TO
-kommandoen i SMTP-protokollen. Disse adressene garanterer også validering, selv om det kan være mindre relevant enn kontrollene av avsenderadressen.
Eksempel 11.5. Sjekk av mottager
smtpd_recipient_restrictions = permit_mynetworks, reject_unauth_destination, reject_unlisted_recipient, reject_non_fqdn_recipient, permit
reject_unauth_destination
er den grunnleggende regelen som krever at meldinger utenfra adresseres til oss; meldinger sendt til en adresse ikke betjent med denne tjeneren blir avvist. Uten denne regelen, blir tjeneren et åpent relé som tillater spammere å sende uønsket e-post. Denne regelen er derfor obligatorisk, og tas best inn nær begynnelsen av listen, slik at ingen andre regler kan autorisere meldingen før destinasjonen er kontrollert.
reject_unlisted_recipient
avviser meldinger sendt til ikke-eksisterende lokale brukere, noe som gir mening. Til sist avslår reject_non_fqdn_recipient
-regelen ikke-fullt-kvalifiserte adresser; dette gjør det umulig å sende e-post til jean
, eller jean@machine
, og krever bruk av hele adressen i stedet, som for eksempel jean@machine.falcot.com
, eller jean@falcot.com
.
permit
-anvisning ved slutten er ikke nødvendig. Men det kan være nyttig på slutten av en begrensningsliste for å gjøre forvalgt praksis eksplisitt.
DATA
-kommandoen til SMTP avgis før innholdet i meldingen. Den gir ikke noen informasjon per se (av seg selv), bortsett fra å annonsere hva som kommer etterpå. Den kan fortsatt være underlagt sjekk.
reject_unauth_pipelining
-anvisningene fører til at meldingen blir avvist hvis avsenderen sender en kommando før svaret på forrige kommando har blitt sendt. Dette beskytter mot en vanlig optimalisering som brukes av spamroboter, siden de vanligvis ikke bryr seg det grann om svar, og bare fokuserer på å sende så mange e-poster som fort som mulig.
RCPT TO
-kommandoen som forvalg.
EHLO
-kommando, kjenner Postfix avsenderen og mottakeren når avvisningen varsles. Den kan da logge et mer eksplisitt budskap enn om transaksjonen hadde blitt avbrutt fra starten. I tillegg trenger ikke en rekke SMTP-klienter å forvente feil med de tidlige SMTP-kommandoene, og disse klientene blir mindre forstyrret av dette ved denne senere avvisningen.
smtpd_delay_reject
.
Eksempel 11.7. Aktivering av innholdsbaserte filtre
header_checks = regexp:/etc/postfix/header_checks body_checks = regexp:/etc/postfix/body_checks
Eksempel 11.8. Eksempelfil /etc/postfix/header_checks
/^X-Mailer: GOTO Sarbacane/ REJECT I fight spam (GOTO Sarbacane) /^Subject: *Your email contains VIRUSES/ DISCARD virus notification
GOTO Sarbacane
(en samling e-postprogramvare) blir funnet, blir meldingen avvist. Det andre uttrykket styrer meldingens emne; hvis det nevner et virusvarsel, kan vi bestemme oss for ikke å avvise meldingen, men straks å forkaste den istedenfor.
check_policy_service
-parameteret som ekstra begrensning:
smtpd_recipient_restrictions = permit_mynetworks, [...] check_policy_service inet:127.0.0.1:10023
postgrey
-bakgrunnsprosessen, og sende den informasjon om den aktuelle meldingen. På sin side, vurderer Postgrey trillingen/trippelen IP-«adresse/avsender/mottaker», og sjekker i sin database om den samme trillingen er sett i det siste. Hvis så er tilfelle, svarer Postgrey at meldingen skal godtas; hvis ikke, indikerer svaret at meldingen skal avvises midlertidig, og trillingen blir registrert i databasen.
smtpd_restriction_classes
-parametret, og defineres på samme måten som smtpd_recipient_restrictions
. Anvisningen check_recipient_access
definerer deretter en tabell som legger en gitt mottaker til det riktige sett med begrensninger.
Eksempel 11.9. Definering av begrensningsklasser i main.cf
smtpd_restriction_classes = greylisting, aggressive, permissive greylisting = check_policy_service inet:127.0.0.1:10023 aggressive = reject_rbl_client sbl-xbl.spamhaus.org, check_policy_service inet:127.0.0.1:10023 permissive = permit smtpd_recipient_restrictions = permit_mynetworks, reject_unauth_destination, check_recipient_access hash:/etc/postfix/recipient_access
Eksempel 11.10. Filen /etc/postfix/recipient_access
# Adresser som ikke filtreres postmaster@falcot.com permissive support@falcot.com permissive sales-asia@falcot.com permissive # Aggressiv filtrering for noen privilegerte brukere joe@falcot.com aggressive # Spesialregel for den som styrer e-postlisten sympa@falcot.com reject_unverified_sender # Grålisting som forvalg falcot.com greylisting
clamav
fra homonymous-pakken.
clamav-milter
. Et milter (kort for e-postfilter (mail filter)) er et filterprogram spesielt utviklet for å kommunisere med e-posttjenere. Et milter bruker et standard programmeringsgrensesnitt (API) som gir mye bedre ytelse enn eksterne e-posttjenerfiltre. Milters ble først introdusert av Sendmail, men Postfix kom snart etter.
dpkg-reconfigure clamav-milter
. Når du blir bedt om «Kommunikasjonsgrensesnitt med Sendmail», svar «inet:10002@127.0.0.1
».
dpkg-reconfigure clamav-base
.
/etc/postfix/main.cf
:
# Virus-sjekk med ClamAV-milter smtpd_milters = inet:[127.0.0.1]:10002
systemctl reload postfix
skal kjøres slik at denne endringen er tatt hensyn til.
include
-anvisningen må det ha et.
Name: example.org Type: TXT TTL: 3600 Data: v=spf1 a mx -all
falcot.org
-oppføringen.
#
host -t TXT falcot.org
falcot.org descriptive text "v=spf1 ip4:199.127.61.96 +a +mx +ip4:206.221.184.234 +ip4:209.222.96.251 ~all"
postfix
e-posttjeneren kan sjekke SPF-oppføringen for innkommende e-postmeldinger ved hjelp av postfix-policyd-spf-python-pakken, en regelagent skrevet i Python. Filen /usr/share/doc/postfix-policyd-spf-python/README.Debian
beskriver de nødvendige trinnene for å integrere agenten i postfix, så vi vil ikke repetere det her.
/etc/postfix-policyd-spf-python/policyd-spf.conf
, som er dokumentert i sin helhet i policyd-spf.conf(5) og /usr/share/doc/postfix-policyd-spf-python/policyd-spf.conf.commented.gz
. Hovedoppsettsparameterne er HELO_reject
og Mail_From_reject
, som setter opp om e-postmeldinger skal avvises (Fail
) eller akseptert med en topptekst som legges til (False
), hvis kontroller mislykkes. Sistnevnte er ofte nyttig, når meldingen behandles videre av et søppelpostfilter.
Header_Type
settes til AR
.
postfix
, legger til en digital signatur tilknyttet domenenavnet til hodet på en utgående e-postmeldinger. Den mottagende part kan validere meldingstekst- og hodefeltene ved å kontrollere signaturen mot en offentlig nøkkel, som hentes fra avsenderens DNS-oppføringer.
opendkim-genkey -s SELECTOR -d DOMAIN
. SELECTOR som må være et unikt navn for nøkkelen. Det kan være så enkelt som "e-post", eller opprettelsesdatoen, hvis du planlegger å rotere nøkler.
Eksempel 11.11. Opprettelse av privat nøkkel for signering av e-post fra falcot.com
#
opendkim-genkey -s mail -d falcot.com -D /etc/dkimkeys
#
chown opendkim.opendkim /etc/dkimkeys/mail.*
/etc/dkimkeys/mail.private
og /etc/dkimkeys/mail.txt
og sette riktig eierskap. Den første filen inneholder den private nøkkelen. Sistnevnte inneholder den offentlige nøkkelen, som må legges til i DNS:
Name: mail._domainkey Type: TXT TTL: 3600 Data: "v=DKIM1; h=sha256; k=rsa; s=email; p=[...]"
-b 1024
for å velge en mindre nøkkelstørrelse. Hvis opendkim-testkey
lykkes, er oppføringen opprettet. Syntaksen for oppføringen er forklart her:
SOCKET
og RUNDIR
/etc/default/opendkim
. Vær oppmerksom på at SOCKET
må være tilgjengelig fra postfix
i sitt chroot-ede miljø. Det videre oppsettet gjøres i /etc/opendkim.conf
. Følgende er et utdrag av oppsettet, som sørger for at Domain
«falcot.com» og alle underdomener (SubDomain
) er signert av Selector
«mail» og den enkle private nøkkelen (KeyFile
) /etc/dkimkeys/mail.private
. Bruk av «relaxed» i Canonicalization
for både overskrift og kropp tåler små endringer (for eksempel av en e-postlisteprogramvare). Filteret kjører både ved signering («s») og verifisering («v») Mode
. Hvis en signatur ikke valideres (On-BadSignature
), så settes e-posten i karantene («q»).
[...] Domain falcot.com KeyFile /etc/dkimkeys/mail.private Selector mail [...] Canonicalization relaxed/relaxed Mode sv On-BadSignature q SubDomains yes [...] Socket inet:12345@localhost [...] UserID opendkim
KeyTable
), domener (SigningTable
) og angi interne eller klarerte verter (InternalHosts
, ExternalIgnoreList
), som kan sende e-post via tjeneren som ett av signeringsdomenene uten legitimering.
/etc/postfix/main.cf
sørger for at postfix
bruker filteret:
milter_default_action = accept non_smtpd_milters = inet:localhost:12345 smtpd_milters = inet:localhost:12345
/etc/postfix/master.cf
.
/usr/share/doc/opendkim/
og i manualsidene opendkim(. 8) og opendkim.conf(5).
_dmarc
og informasjon om handlingen som bør utføres når e-postmeldinger, som inneholder domenet ditt som avsendervert, ikke klarer å validere ved hjelp av DKIM og SPF.
#
host -t TXT _dmarc.gmail.com
_dmarc.gmail.com descriptive text "v=DMARC1; p=none; sp=quarantine; rua=mailto:mailauth-reports@google.com"
#
host -t TXT _dmarc.yahoo.com
_dmarc.yahoo.com descriptive text "v=DMARC1; p=reject; pct=100; rua=mailto:d@rua.agari.com; ruf=mailto:d@ruf.agari.com;"
avvise
alle e-postmeldinger som utgir seg for å bli sendt fra en Yahoo-konto, men mangler eller mislykkes med DKIM og SPF sjekker. Google Mail (Gmail) har en svært avslappet policy, der slike meldinger fra hoveddomenet fortsatt skal aksepteres (p=none
). For underdomener bør de merkes som spam (sp=quarantine
). Adressene som er oppgitt i rua
-nøkkelen, kan brukes til å sende aggregerte DMARC-rapporter også. Den fullstendige syntaksen er forklart her:
postfix
kan også bruke denne informasjonen. Pakken opendmarc inneholder det nødvendige e-postfilter. I likhet med for opendkim må SOCKET
og RUNDIR
velges i /etc/default/opendmarc
(for Unix sockets må du sørge for at de er inne i postfix chrootet for å bli funnet). Oppsettfilen /etc/opendmarc.conf
inneholder detaljerte kommentarer og er også forklart i opendmarc.conf(5). I utgangspunktet avvises ikke e-postmeldinger som ikke klarer DMARC-valideringen, men flagges, ved å legge til et passende hodefelt. Hvis du vil endre dette, kan du bruke RejectFailures true
.
smtpd_milters
og non_smtpd_milters
. Hvis vi satte opp opendkim og opendmarc e-postfiltreret til å kjøre på porter 12345 og 54321, ser oppføringen i /etc/postfix/main.cf
slik ut:
non_smtpd_milters = inet:localhost:12345,inet:localhost:54321 smtpd_milters = inet:localhost:12345,inet:localhost:54321
/etc/postfix/master.cf
i stedet.
saslpasswd2
-kommandoen, som krever flere parametre. Valget -u
definerer godkjenningsdomenet, som må samsvare med smtpd_sasl_local_domain
-parameteret i Postfix-oppsettet. Valget -c
tillater å lage en bruker, og -f
kan spesifisere filen som skal brukes hvis SASL-databasen må lagres på et annet sted enn opprinnelig (/etc/sasldb2
).
#
saslpasswd2 -u `postconf -h myhostname` -f /var/spool/postfix/etc/sasldb2 -c jean
[... skriv inn passordet til jean to ganger ...]
/etc/sasldb2
til en symbolsk lenke som peker på databasen som brukes av Postfix, med ln -sf /var/spool/postfix/etc/sasldb2 /etc/sasldb2
-kommandoen.
postfix
-brukeren legges til sasl
-gruppen, slik at den kan få tilgang til SASL-kontoens database. Et par nye parametere må også til for å aktivere SASL, og smtpd_recipient_restrictions
-parameteret må settes opp til å tillate at SASL-godkjente klienter fritt kan sende e-post.
Eksempel 11.12. Oppsett av SASL i /etc/postfix/main.cf
# Aktiver SASL-autentisering smtpd_sasl_auth_enable = yes # Spesifiser SASL-autentiseringsdomene som skal brukes smtpd_sasl_local_domain = $myhostname [...] # Plassering av permit_sasl_authenticated før reject_unauth_destination # tillater videresending av e-post sent av SASL-autentiserte brukere smtpd_recipient_restrictions = permit_sasl_authenticated, permit_mynetworks, reject_unauth_destination, [...]
/etc/postfix/master.cf
. Hvis du vil deaktivere godkjenning i det hele tatt for port 25 (smtpd
-tjenesten), legger du til følgende anvisning:
smtp inet n - y - - smtpd [..] -o smtpd_sasl_auth_enable=no [..]
AUTH
-kommando (noen svært gamle e-postklienter gjør det) så kan en aktivere samvirke mellom dem ved hjelp av broken_sasl_auth_clients
-anvisningen.