[postfix-users] Problem mit Postcreen und opendkim
Hallo
ich habe ein kleines Problem mit Postscreen und opendkim.
Ich nutze Postfix-2.9.0 mit opendkim-2.4.3 und habe ein Konfigurationsproblem. Eine Postfix Konfiguration mit Postscreen und ohne opendkim funktioniert problemlos. Eine Konfiguration ohne Postscreen und opendkim funktioniert einwandfrei. Verwende ich aber beide features, dann werden externe Emails mit meiner Sender Domain signiert. Verwende ich opendkim ohne Postscreen dann ist das Verhalten des Servers wie es sein sollte. Der Server signiert nur Emails die per SASL Auth versendet werden oder von localhost versendet werden.
Fuer mich sieht es bei aktiviertem Postscreen und opendkim so aus, als ob eingehende Emails fuer opendkim immer von 127.0.0.1 kommen, da Postscreen aktiv ist. Da opendkim alle Emails meiner Domain signieren soll, werden dann auch Emails signiert die von extern kommen und als Absender Adresse eine Adresse von meiner Domain haben.
Ich moechte Postscreen aktivieren und nur per SASL-Auth gesendete Emails signieren. Emails die von aussen kommen sollen nicht signiert werden. Mit aktivem Postcreen bekomme ich diese Funktionalitaet nicht hin.
Kennt sich jemand mit dieser Problemtik aus, bzw. kennt einen workaround?
Gruss Ralf
* Ralf Zimmermann r.zimmermann@siegnetz.de:
Hallo
ich habe ein kleines Problem mit Postscreen und opendkim.
Ich nutze Postfix-2.9.0 mit opendkim-2.4.3 und habe ein Konfigurationsproblem. Eine Postfix Konfiguration mit Postscreen und ohne opendkim funktioniert problemlos. Eine Konfiguration ohne Postscreen und opendkim funktioniert einwandfrei. Verwende ich aber beide features, dann werden externe Emails mit meiner Sender Domain signiert. Verwende ich opendkim ohne Postscreen dann ist das Verhalten des Servers wie es sein sollte. Der Server signiert nur Emails die per SASL Auth versendet werden oder von localhost versendet werden.
Fuer mich sieht es bei aktiviertem Postscreen und opendkim so aus, als ob eingehende Emails fuer opendkim immer von 127.0.0.1 kommen, da Postscreen aktiv ist. Da opendkim alle Emails meiner Domain signieren soll, werden dann auch Emails signiert die von extern kommen und als Absender Adresse eine Adresse von meiner Domain haben.
Ich moechte Postscreen aktivieren und nur per SASL-Auth gesendete Emails signieren. Emails die von aussen kommen sollen nicht signiert werden. Mit aktivem Postcreen bekomme ich diese Funktionalitaet nicht hin.
Kennt sich jemand mit dieser Problemtik aus, bzw. kennt einen workaround?
Port 25: postscreen, kein DKIM, kein SMTP-AUTH Port 587: kein postscreen, DKIM, SMTP-AUTH
On 02/10/2012 09:39 AM, Ralf Hildebrandt wrote:
- Ralf Zimmermann r.zimmermann@siegnetz.de:
Hallo
ich habe ein kleines Problem mit Postscreen und opendkim.
Ich nutze Postfix-2.9.0 mit opendkim-2.4.3 und habe ein Konfigurationsproblem. Eine Postfix Konfiguration mit Postscreen und ohne opendkim funktioniert problemlos. Eine Konfiguration ohne Postscreen und opendkim funktioniert einwandfrei. Verwende ich aber beide features, dann werden externe Emails mit meiner Sender Domain signiert. Verwende ich opendkim ohne Postscreen dann ist das Verhalten des Servers wie es sein sollte. Der Server signiert nur Emails die per SASL Auth versendet werden oder von localhost versendet werden.
Fuer mich sieht es bei aktiviertem Postscreen und opendkim so aus, als ob eingehende Emails fuer opendkim immer von 127.0.0.1 kommen, da Postscreen aktiv ist. Da opendkim alle Emails meiner Domain signieren soll, werden dann auch Emails signiert die von extern kommen und als Absender Adresse eine Adresse von meiner Domain haben.
Ich moechte Postscreen aktivieren und nur per SASL-Auth gesendete Emails signieren. Emails die von aussen kommen sollen nicht signiert werden. Mit aktivem Postcreen bekomme ich diese Funktionalitaet nicht hin.
Kennt sich jemand mit dieser Problemtik aus, bzw. kennt einen workaround?
Port 25: postscreen, kein DKIM, kein SMTP-AUTH Port 587: kein postscreen, DKIM, SMTP-AUTH
Postfix fuer opendkim ist so konfiguriert.
#/etc/postfix/main.cf ... milter_protocol = 6 milter_default_action = accept smtpd_milters = inet:localhost:8891 non_smtpd_milters = inet:localhost:8891 ...
#/etc/postfix/master.cf ... smtps inet n - - - - smtpd -o smtpd_tls_wrappermode=yes -o smtpd_sasl_auth_enable=yes -o smtpd_client_restrictions=permit_sasl_authenticated,reject -o smtpd_proxy_filter=[127.0.0.1]:10024 -o content_filter= smtp inet n - n - 1 postscreen smtpd pass - - n - - smtpd -o smtpd_proxy_filter=[127.0.0.1]:10024 -o smtpd_client_connection_count_limit=10 -o smtpd_proxy_options=speed_adjust -o content_filter= dnsblog unix - - n - 0 dnsblog tlsproxy unix - - n - 0 tlsproxy
Wie kann ich den Port 25 ohne DKIM konfigurieren? Die Option "-o receive_override_options=no_milters" habe ich ohne Erfolg ausprobiert. Oder habe ich heute morgen schon ein Haengerchen :-)
Gruss Ralf
* Ralf Zimmermann r.zimmermann@siegnetz.de:
Postfix fuer opendkim ist so konfiguriert.
#/etc/postfix/main.cf ... milter_protocol = 6 milter_default_action = accept smtpd_milters = inet:localhost:8891 non_smtpd_milters = inet:localhost:8891 ...
OK.
#/etc/postfix/master.cf ... smtps inet n - - - - smtpd -o smtpd_tls_wrappermode=yes -o smtpd_sasl_auth_enable=yes -o smtpd_client_restrictions=permit_sasl_authenticated,reject -o smtpd_proxy_filter=[127.0.0.1]:10024 -o content_filter=
smtp inet n - n - 1 postscreen smtpd pass - - n - - smtpd -o smtpd_proxy_filter=[127.0.0.1]:10024 -o smtpd_client_connection_count_limit=10 -o smtpd_proxy_options=speed_adjust -o content_filter=
Das ist port 25
Wie kann ich den Port 25 ohne DKIM konfigurieren? Die Option "-o receive_override_options=no_milters" habe ich ohne Erfolg ausprobiert. Oder habe ich heute morgen schon ein Haengerchen :-)
Das müsste eigentlich funktionieren! Hm, aber der milter dürfte doch erst beim reinjection smtpd genutzt werden - denn wenn amavis (oder was smtpd_proxy_filter=[127.0.0.1]:10024 ist) könnte ja header hinzufügen.
On 02/10/2012 09:39 AM, Ralf Hildebrandt wrote:
- Ralf Zimmermann r.zimmermann@siegnetz.de:
Hallo
ich habe ein kleines Problem mit Postscreen und opendkim.
Ich nutze Postfix-2.9.0 mit opendkim-2.4.3 und habe ein Konfigurationsproblem. Eine Postfix Konfiguration mit Postscreen und ohne opendkim funktioniert problemlos. Eine Konfiguration ohne Postscreen und opendkim funktioniert einwandfrei. Verwende ich aber beide features, dann werden externe Emails mit meiner Sender Domain signiert. Verwende ich opendkim ohne Postscreen dann ist das Verhalten des Servers wie es sein sollte. Der Server signiert nur Emails die per SASL Auth versendet werden oder von localhost versendet werden.
Fuer mich sieht es bei aktiviertem Postscreen und opendkim so aus, als ob eingehende Emails fuer opendkim immer von 127.0.0.1 kommen, da Postscreen aktiv ist. Da opendkim alle Emails meiner Domain signieren soll, werden dann auch Emails signiert die von extern kommen und als Absender Adresse eine Adresse von meiner Domain haben.
Ich moechte Postscreen aktivieren und nur per SASL-Auth gesendete Emails signieren. Emails die von aussen kommen sollen nicht signiert werden. Mit aktivem Postcreen bekomme ich diese Funktionalitaet nicht hin.
Kennt sich jemand mit dieser Problemtik aus, bzw. kennt einen workaround?
Port 25: postscreen, kein DKIM, kein SMTP-AUTH Port 587: kein postscreen, DKIM, SMTP-AUTH
Wenn ich so drueber nachdenke, will ich DKIM auf Port 25 gar nicht abschalten. Wenn ich dies tue, dann werden eingehende Emails ja nicht mehr verifiziert. Mein Problem ist, das opendkim nicht die wahre Absender IP sieht, sondern durch Postcreen immer 127.0.0.1.
Gruss Ralf
* Ralf Zimmermann r.zimmermann@siegnetz.de:
Wenn ich so drueber nachdenke, will ich DKIM auf Port 25 gar nicht abschalten. Wenn ich dies tue, dann werden eingehende Emails ja nicht mehr verifiziert.
Ah, du machst signing & verification im selben Daemon,ok
ein Problem ist, das opendkim nicht die wahre Absender IP sieht, sondern durch Postcreen immer 127.0.0.1.
Das klingt ja fast wie ein Bug.
Also, ich DENKE du kannst das lösen, indem du ZWEI Milter hast, einer der signiert, und einer der nur verifiziert.
Dann IN ETWA so machen:
smtpd pass - - - - - smtpd -o receive_override_options=no_address_mappings -o smtpd_proxy_filter=127.0.0.1:8025 -o smtpd_proxy_options=speed_adjust -o smtpd_milters=inet:127.0.0.1:12000
das ist der verifizierende Milter. smtpd_milters ist NUR in master.cf definiert.
Und beim smtpd für Kunden dann:
submission inet n - n - - smtpd -o smtpd_sasl_auth_enable=yes -o smtpd_sasl_security_options=noanonymous,noplaintext -o smtpd_sasl_tls_security_options=noanonymous -o smtpd_delay_reject=yes -o smtpd_recipient_restrictions=permit_mynetworks,permit_sasl_authenticated,reject -o smtpd_milters=inet:127.0.0.1:8891 -o milter_macro_daemon_name=ORIGINATING -o syslog_name=submission -o smtpd_tls_security_level=may
der hat dann KEIN postscreen, und für den milter ist ORIGINATING gesetzt. Ausserdem ists ein anderer.
Am 10.02.2012 10:08, schrieb Ralf Hildebrandt:
- Ralf Zimmermann r.zimmermann@siegnetz.de:
Wenn ich so drueber nachdenke, will ich DKIM auf Port 25 gar nicht abschalten. Wenn ich dies tue, dann werden eingehende Emails ja nicht mehr verifiziert.
Ah, du machst signing & verification im selben Daemon,ok
ein Problem ist, das opendkim nicht die wahre Absender IP sieht, sondern durch Postcreen immer 127.0.0.1.
Das klingt ja fast wie ein Bug.
Also, ich DENKE du kannst das lösen, indem du ZWEI Milter hast, einer der signiert, und einer der nur verifiziert.
Dann IN ETWA so machen:
smtpd pass - - - - - smtpd -o receive_override_options=no_address_mappings -o smtpd_proxy_filter=127.0.0.1:8025 -o smtpd_proxy_options=speed_adjust -o smtpd_milters=inet:127.0.0.1:12000
das ist der verifizierende Milter. smtpd_milters ist NUR in master.cf definiert.
Und beim smtpd für Kunden dann:
submission inet n - n - - smtpd -o smtpd_sasl_auth_enable=yes -o smtpd_sasl_security_options=noanonymous,noplaintext -o smtpd_sasl_tls_security_options=noanonymous -o smtpd_delay_reject=yes -o smtpd_recipient_restrictions=permit_mynetworks,permit_sasl_authenticated,reject -o smtpd_milters=inet:127.0.0.1:8891 -o milter_macro_daemon_name=ORIGINATING -o syslog_name=submission -o smtpd_tls_security_level=may
der hat dann KEIN postscreen, und für den milter ist ORIGINATING gesetzt. Ausserdem ists ein anderer.
by the way , ich hab dkim verfication ausgeschaltet zu viele false positives
dkim in spammassassin reicht mir voellig
On 02/10/2012 10:08 AM, Ralf Hildebrandt wrote:
- Ralf Zimmermann r.zimmermann@siegnetz.de:
Wenn ich so drueber nachdenke, will ich DKIM auf Port 25 gar nicht abschalten. Wenn ich dies tue, dann werden eingehende Emails ja nicht mehr verifiziert.
Ah, du machst signing & verification im selben Daemon,ok
ein Problem ist, das opendkim nicht die wahre Absender IP sieht, sondern durch Postcreen immer 127.0.0.1.
Das klingt ja fast wie ein Bug.
Also, ich DENKE du kannst das lösen, indem du ZWEI Milter hast, einer der signiert, und einer der nur verifiziert.
Dann IN ETWA so machen:
smtpd pass - - - - - smtpd -o receive_override_options=no_address_mappings -o smtpd_proxy_filter=127.0.0.1:8025 -o smtpd_proxy_options=speed_adjust -o smtpd_milters=inet:127.0.0.1:12000
das ist der verifizierende Milter. smtpd_milters ist NUR in master.cf definiert.
Und beim smtpd für Kunden dann:
submission inet n - n - - smtpd -o smtpd_sasl_auth_enable=yes -o smtpd_sasl_security_options=noanonymous,noplaintext -o smtpd_sasl_tls_security_options=noanonymous -o smtpd_delay_reject=yes -o smtpd_recipient_restrictions=permit_mynetworks,permit_sasl_authenticated,reject -o smtpd_milters=inet:127.0.0.1:8891 -o milter_macro_daemon_name=ORIGINATING -o syslog_name=submission -o smtpd_tls_security_level=may
der hat dann KEIN postscreen, und für den milter ist ORIGINATING gesetzt. Ausserdem ists ein anderer.
Hab jetzt zum Test folgendes konfiguriert. Auf Port 8891 laeuft weiterhin opendkim zum verfizieren und signieren. Auf Port 8892 laeuft opendkim nur zur zum Verfizieren.
Allerdings kommt jetzt keiner der beiden milter mehr zum Zug. Weder bei SASL-Auth, noch bei eingehenden Emails.
Postfix ist folgendermassen konfiguriert.
#/etc/postfix/main.cf ... milter_protocol = 6 milter_default_action = tempfail #smtpd_milters = inet:localhost:8891 non_smtpd_milters = inet:localhost:8891 ...
#/etc/postfix/master.cf ... smtps inet n - - - - smtpd -o smtpd_tls_wrappermode=yes -o smtpd_sasl_auth_enable=yes -o smtpd_client_restrictions=permit_sasl_authenticated,reject -o smtpd_proxy_filter=[127.0.0.1]:10024 -o content_filter= -o smtpd_milters=inet:127.0.0.1:8891 -o milter_default_action=tempfail -o milter_protocol=6 -o milter_macro_daemon_name=ORIGINATING -o syslog_name=smtps smtp inet n - n - 1 postscreen smtpd pass - - n - - smtpd -o smtpd_proxy_filter=[127.0.0.1]:10024 -o smtpd_client_connection_count_limit=10 -o smtpd_proxy_options=speed_adjust -o content_filter= -o smtpd_milters=inet:127.0.0.1:8892 -o milter_default_action=tempfail -o milter_protocol=6 dnsblog unix - - n - 0 dnsblog tlsproxy unix - - n - 0 tlsproxy
Gruss Ralf
On 02/10/2012 10:08 AM, Ralf Hildebrandt wrote:
- Ralf Zimmermann r.zimmermann@siegnetz.de:
Wenn ich so drueber nachdenke, will ich DKIM auf Port 25 gar nicht abschalten. Wenn ich dies tue, dann werden eingehende Emails ja nicht mehr verifiziert.
Ah, du machst signing & verification im selben Daemon,ok
ein Problem ist, das opendkim nicht die wahre Absender IP sieht, sondern durch Postcreen immer 127.0.0.1.
Das klingt ja fast wie ein Bug.
Also, ich DENKE du kannst das lösen, indem du ZWEI Milter hast, einer der signiert, und einer der nur verifiziert.
Dann IN ETWA so machen:
smtpd pass - - - - - smtpd -o receive_override_options=no_address_mappings -o smtpd_proxy_filter=127.0.0.1:8025 -o smtpd_proxy_options=speed_adjust -o smtpd_milters=inet:127.0.0.1:12000
das ist der verifizierende Milter. smtpd_milters ist NUR in master.cf definiert.
Und beim smtpd für Kunden dann:
submission inet n - n - - smtpd -o smtpd_sasl_auth_enable=yes -o smtpd_sasl_security_options=noanonymous,noplaintext -o smtpd_sasl_tls_security_options=noanonymous -o smtpd_delay_reject=yes -o smtpd_recipient_restrictions=permit_mynetworks,permit_sasl_authenticated,reject -o smtpd_milters=inet:127.0.0.1:8891 -o milter_macro_daemon_name=ORIGINATING -o syslog_name=submission -o smtpd_tls_security_level=may
der hat dann KEIN postscreen, und für den milter ist ORIGINATING gesetzt. Ausserdem ists ein anderer.
Wenn ich die Option '-o smtpd_proxy_filter=[127.0.0.1]:10024' deaktiviere, dann funktioniert es mit deinem Tipp.
Mit zwei Miltern und deiner Konfiguration gehts. Sobald ich einen 'smtpd_proxy_filter' definiere gehts nicht mehr.
Gruss Ralf
* Ralf Zimmermann r.zimmermann@siegnetz.de:
On 02/10/2012 10:08 AM, Ralf Hildebrandt wrote:
- Ralf Zimmermann r.zimmermann@siegnetz.de:
Wenn ich so drueber nachdenke, will ich DKIM auf Port 25 gar nicht abschalten. Wenn ich dies tue, dann werden eingehende Emails ja nicht mehr verifiziert.
Ah, du machst signing & verification im selben Daemon,ok
ein Problem ist, das opendkim nicht die wahre Absender IP sieht, sondern durch Postcreen immer 127.0.0.1.
Das klingt ja fast wie ein Bug.
Also, ich DENKE du kannst das lösen, indem du ZWEI Milter hast, einer der signiert, und einer der nur verifiziert.
Dann IN ETWA so machen:
smtpd pass - - - - - smtpd -o receive_override_options=no_address_mappings -o smtpd_proxy_filter=127.0.0.1:8025 -o smtpd_proxy_options=speed_adjust -o smtpd_milters=inet:127.0.0.1:12000
das ist der verifizierende Milter. smtpd_milters ist NUR in master.cf definiert.
Und beim smtpd für Kunden dann:
submission inet n - n - - smtpd -o smtpd_sasl_auth_enable=yes -o smtpd_sasl_security_options=noanonymous,noplaintext -o smtpd_sasl_tls_security_options=noanonymous -o smtpd_delay_reject=yes -o smtpd_recipient_restrictions=permit_mynetworks,permit_sasl_authenticated,reject -o smtpd_milters=inet:127.0.0.1:8891 -o milter_macro_daemon_name=ORIGINATING -o syslog_name=submission -o smtpd_tls_security_level=may
der hat dann KEIN postscreen, und für den milter ist ORIGINATING gesetzt. Ausserdem ists ein anderer.
Wenn ich die Option '-o smtpd_proxy_filter=[127.0.0.1]:10024' deaktiviere, dann funktioniert es mit deinem Tipp.
Mit zwei Miltern und deiner Konfiguration gehts. Sobald ich einen 'smtpd_proxy_filter' definiere gehts nicht mehr.
Man kann keine Milter in Verbindung mit smtpd_proxy_filter betreiben.
p@rick
On 02/10/2012 12:20 PM, Patrick Ben Koetter wrote:
- Ralf Zimmermann r.zimmermann@siegnetz.de:
On 02/10/2012 10:08 AM, Ralf Hildebrandt wrote:
- Ralf Zimmermann r.zimmermann@siegnetz.de:
Wenn ich so drueber nachdenke, will ich DKIM auf Port 25 gar nicht abschalten. Wenn ich dies tue, dann werden eingehende Emails ja nicht mehr verifiziert.
Ah, du machst signing & verification im selben Daemon,ok
ein Problem ist, das opendkim nicht die wahre Absender IP sieht, sondern durch Postcreen immer 127.0.0.1.
Das klingt ja fast wie ein Bug.
Also, ich DENKE du kannst das lösen, indem du ZWEI Milter hast, einer der signiert, und einer der nur verifiziert.
Dann IN ETWA so machen:
smtpd pass - - - - - smtpd -o receive_override_options=no_address_mappings -o smtpd_proxy_filter=127.0.0.1:8025 -o smtpd_proxy_options=speed_adjust -o smtpd_milters=inet:127.0.0.1:12000
das ist der verifizierende Milter. smtpd_milters ist NUR in master.cf definiert.
Und beim smtpd für Kunden dann:
submission inet n - n - - smtpd -o smtpd_sasl_auth_enable=yes -o smtpd_sasl_security_options=noanonymous,noplaintext -o smtpd_sasl_tls_security_options=noanonymous -o smtpd_delay_reject=yes -o smtpd_recipient_restrictions=permit_mynetworks,permit_sasl_authenticated,reject -o smtpd_milters=inet:127.0.0.1:8891 -o milter_macro_daemon_name=ORIGINATING -o syslog_name=submission -o smtpd_tls_security_level=may
der hat dann KEIN postscreen, und für den milter ist ORIGINATING gesetzt. Ausserdem ists ein anderer.
Wenn ich die Option '-o smtpd_proxy_filter=[127.0.0.1]:10024' deaktiviere, dann funktioniert es mit deinem Tipp.
Mit zwei Miltern und deiner Konfiguration gehts. Sobald ich einen 'smtpd_proxy_filter' definiere gehts nicht mehr.
Man kann keine Milter in Verbindung mit smtpd_proxy_filter betreiben.
p@rick
Mit folgender Konfiguration scheint es zu funktionieren. SASL User deren Domains signiert werden sollen, werden signiert und eingehende Emails lediglich verifiziert. Allerdings kann ich keinen 'smtpd_proxy_filter' fuer SASL-Auth User definieren.
Das Thema scheint schnell sehr komplex zu werden. Ich werde mir die einzelnen Dokumentationen zur Brust nehmen muessen. Danke fuer Tipps. Habt mir sehr weitergeholfen.
#/etc/postfix/main.cf milter_protocol = 6 milter_default_action = tempfail smtpd_milters = inet:localhost:8892 non_smtpd_milters = inet:localhost:8891
#/etc/postfix/master.cf smtps inet n - - - - smtpd -o smtpd_tls_wrappermode=yes -o smtpd_sasl_auth_enable=yes -o smtpd_client_restrictions=permit_sasl_authenticated,reject -o content_filter= -o smtpd_milters=inet:127.0.0.1:8891 -o milter_default_action=accept -o milter_protocol=6 -o milter_macro_daemon_name=ORIGINATING -o syslog_name=smtps 127.0.0.1:10025 inet n - - - - smtpd -o ... -o smtpd_proxy_filter= -o smtpd_milters=inet:127.0.0.1:8892 -o milter_default_action=accept -o milter_protocol=6 -o milter_macro_daemon_name=MTA smtp inet n - n - 1 postscreen smtpd pass - - n - - smtpd -o smtpd_client_connection_count_limit=10 -o smtpd_proxy_options=speed_adjust -o content_filter= -o smtpd_proxy_filter=[127.0.0.1]:10024 -o smtpd_milters= dnsblog unix - - n - 0 dnsblog tlsproxy unix - - n - 0 tlsproxy
Gruss Ralf
* Patrick Ben Koetter p@state-of-mind.de:
Mit zwei Miltern und deiner Konfiguration gehts. Sobald ich einen 'smtpd_proxy_filter' definiere gehts nicht mehr.
Man kann keine Milter in Verbindung mit smtpd_proxy_filter betreiben.
Echt jetzt?
* Ralf Hildebrandt postfix-users@de.postfix.org:
- Patrick Ben Koetter p@state-of-mind.de:
Mit zwei Miltern und deiner Konfiguration gehts. Sobald ich einen 'smtpd_proxy_filter' definiere gehts nicht mehr.
Man kann keine Milter in Verbindung mit smtpd_proxy_filter betreiben.
Echt jetzt?
Ich hatte mal auf der US-ML nachgefragt, weil ich in einem Projekt einen Milter einsetzen wollte, um Nachrichten zu kopieren, noch bevor sie vom smtpd_proxy_filter bearbeitet würden. Wietse meinte damals, das ginge nicht. Selber rausgetestet habe ich es nicht. Mir hat seine Antwort erst mal genügt.
p@rick
Im Auftrag von Ralf Hildebrandt
- Patrick Ben Koetter p@state-of-mind.de:
Mit zwei Miltern und deiner Konfiguration gehts. Sobald ich einen 'smtpd_proxy_filter' definiere gehts nicht mehr.
Man kann keine Milter in Verbindung mit smtpd_proxy_filter betreiben.
Echt jetzt?
Jap, aber AMavis kann ebenfalls als milter in die Kette reingehängt werden. Funzt genauso gut wenn nicht sogar noch besser.
Mit freundlichen Grüßen
Uwe Drießen -- Software & Computer Uwe Drießen Lembergstraße 33 67824 Feilbingert
Tel.: 06708660045
Im Auftrag von Ralf Hildebrandt
- Patrick Ben Koetter p@state-of-mind.de:
Mit zwei Miltern und deiner Konfiguration gehts. Sobald ich einen 'smtpd_proxy_filter' definiere gehts nicht mehr.
Man kann keine Milter in Verbindung mit smtpd_proxy_filter betreiben.
Echt jetzt?
Amavis mit
$inet_socket_port = [10026];
# amavisd-milter $protocol = "AM.PDP"; $unix_socketname = "$MYHOME/amavisd.sock";
$interface_policy{'10026'} = 'ORIGINATING'; $interface_policy{'SOCK'} = 'AM.PDP-SOCK';
Umstellen (geht ab der amavisd-new-2.7.0-pre10 (20101119))
Ich meine das wäre alles gewesen??
AMavis 2.7.x ist außerdem um einiges vieles schneller.
In der Master.cf auf dem Interface dann die milter nacheinander in einer Reihe mit
-o smtpd_milters=inet:127.0.0.1:7871,inet:[127.0.0.1]:10024
Eintragen und alles sollte funktionieren.
Mit freundlichen Grüßen
Uwe Drießen -- Software & Computer Uwe Drießen Lembergstraße 33 67824 Feilbingert
Tel.: 06708660045
participants (5)
-
Patrick Ben Koetter
-
Ralf Hildebrandt
-
Ralf Zimmermann
-
Robert Schetterer
-
Uwe Drießen