Abstract
Da mich einige fehlgeschlagene IMAP-Logins von localhost auf meinem Dovecot-Server verwirrten, bin ich der Sache nachgegangen.
Da mich einige fehlgeschlagene IMAP-Logins von localhost auf meinem Dovecot-Server verwirrten, bin ich der Sache nachgegangen.
Wer sich bei Verwendung von Horde Kronolith per Mail an Termine erinnern lassen will, muss einen cron-Job aktivieren:
# Horde Alarms
*/5 * * * * /usr/bin/horde-alarms
Wenn der allgemeine Horde Auth mit IMP und IMAP verwendet wird, führt dies unter Umständen zu ungewollten IMAP-Logins des Horde-Administrator-Accounts auf den in Horde konfigurierten IMAP-Server.
Und wenn das Passwort nicht passt oder nicht gesetzt wurde, sieht das dann so aus:
dovecot: auth: cache(hostmaster@example.com,127.0.0.1,<9pg7wPvrlAB/AAAB>): Password mismatch
Soweit ich recherchieren konnte, ist dieses Verhalten vom Autor beabsichtigt, also kein Grund zur Besorgnis. Sollte aber jemand z.B. fail2ban etc. nutzen, um automatisch beispielsweise Brute-Force-Attacken auf IMAP zu blocken, wäre es sinnvoll, Logins von 127.0.0.1 oder der IP der Horde-Installation zu whitelisten.
Ich gehe davon aus, dass dieses unschöne Verhalten in den nächsten Updates von Horde behoben wird.