On Behalf Of Andres Gonzalez Pareja
Uwe Driessen wrote:
Diese Maskierungen machen es ungleich schwerer das log zu lesen.
Ja, wollte nur mich ganz Klar an die Richtlinien für das posting in die maillist halten. Ich paste mal das selbe log nicht so sehr modifiziert.
Boah wo hast du die denn her? Das man einen eigenen lokal Teil maskiert ist noch nachvollziehbar .......
Nein, nur relay_recipients. Kein Amavis, kein spamassasin, nur Postfix. Ist nur ein incomming mail-relayer für 2 domains.
Ah ja und warum beraubst du dich der besten Möglichkeit mist loszuwerden indem du nur zum Teil prüfst?
Du hast den Parameter unverified_recipient_reject_code noch auf dem default 450 stehen Mit unverified_recipient_reject_code = 550 werden ungültige Adressen sofort abgewiesen
Ja, ich habe darüber gelesen und würde gerne nicht einsetzen, bin mit der default "Antwort" zufrieden wenn es defaultmäßig gehandelt würde, also die Email "defern", aber nicht zustellen.
Dafür habe ich kein Verständnis!!! Entweder du kennst den Empfänger dann nimmst du an oder du kennst den Empfänger nicht dann machst du ein sauberes REJECT. Da gibt es nichts zu diskutieren!
Mir geht es mehr ums verstehen und andere Sendungen vorzubeugen, warum in der gleichen Connection 4-5 mal richtig gehandelt wird, aber einmal zugestellt wird. Aus den logs geht hervor das das andere System nach den 1en versuch, plötzlich eine Email ohne FROM sendet und das Postfix diese zustell ohne weitere Überprüfungen zu machen (reject_unknown_sender_domain status=0, zum Beispiel).
Das sind zum Teil gefakete Mails die absichtlich mit <> kommen oder auch Backscattersysteme
Ich habe dieses Problem mit nur 2 Sendern, das andere sendet mit root@linux2.host, was da geschieht ist noch schlimmer, da rejected Postfix mit ein 550 code, ist zudem noch in der sender_access list, wird aber trotzdem zugestellt:
Nun ich würde mal sagen deine Konfig ist wirklich zu überarbeiten. Irgendwo hast du ein OK / Dunno drin das diese Adresse um den entscheidenden Check rumschaukelt.
Ich würde sagen Butter bei die Fische und mal alles offen gelegt und auch mal die angesprochenen Parameter einsetzen. Das hindert z.B. mit Hard_error und soft_error irgendwlche Amoklaufenden clients sowohl von intern wie auch von extern daran deinen Server zu malträtieren.
Mit freundlichen Grüßen
Drießen