[postfix-users] Postfix lasst mail ohne From zu.
Hallo alle zusammen.
Ich verstehe nicht warum unser Mailgateway Mail mit lehren FROM in manchen fällen zulasst.
Das hier ist mein postconf -n output:
alias_database = hash:/etc/aliases alias_maps = hash:/etc/aliases append_at_myorigin = no append_dot_mydomain = no biff = no config_directory = /etc/postfix debug_peer_level = 3 debug_peer_list = DDD.DD.DDD.DD,127.0.0.1 inet_interfaces = all inet_protocols = ipv4 local_recipient_maps = local_transport = error:No local mail delivery mailbox_size_limit = 0 message_size_limit = 52428800 mydestination = # See /usr/share/postfix/main.cf.dist for a commented, more complete version myhostname = mx53.AAAAAAAAA.AA mynetworks = 127.0.0.0/8 myorigin = /etc/mailname readme_directory = no recipient_delimiter = + relay_domains = hash:/etc/postfix/relay_domains relay_recipient_maps = hash:/etc/postfix/relay_recipients relayhost = show_user_unknown_table_name = no smtp_tls_session_cache_database = btree:${data_directory}/smtp_scache smtpd_banner = $myhostname ESMTP (GTK) smtpd_data_restrictions = reject_unauth_pipelining smtpd_helo_required = yes smtpd_recipient_restrictions = reject_non_fqdn_sender, reject_non_fqdn_recipient, reject_unknown_recipient_domain, check_sender_access hash:/etc/postfix/sender_access , reject_unknown_sender_domain, permit_mynetworks, reject_unauth_destination, reject_invalid_helo_hostname, reject_non_fqdn_helo_hostname, reject_rbl_client zen.spamh aus.org, reject_rbl_client dnsbl.sorbs.net, reject_rbl_client cbl.abuseat.org smtpd_sender_restrictions = reject_non_fqdn_sender, check_sender_access hash:/etc/postfix/sender_access, reject_unknown_sender_domain smtpd_tls_cert_file = /etc/ssl/certs/ssl-cert.pem smtpd_tls_key_file = /etc/ssl/private/ssl-cert.key smtpd_tls_session_cache_database = btree:${data_directory}/smtpd_scache
Und nun folgt ein Ausschnitt vom postfix-debug-mail-log:
Apr 25 00:25:30 mx53 postfix/smtpd[7713]: connect from 68.Red-DDD-DD-DDD.staticIP.AAAAAA.net[DDD.DD.DDD.DD] Apr 25 00:25:30 mx53 postfix/smtpd[7713]: match_hostname: AA.AAAA.AAA.AAA ~? 127.0.0.0/8 Apr 25 00:25:30 mx53 postfix/smtpd[7713]: match_hostaddr: DDD.DD.DDD.DD ~? 127.0.0.0/8 Apr 25 00:25:30 mx53 postfix/smtpd[7713]: match_list_match: AA.AAAA.AAA.AAA: no match Apr 25 00:25:30 mx53 postfix/smtpd[7713]: match_list_match: DDD.DD.DDD.DD: no match Apr 25 00:25:30 mx53 postfix/smtpd[7713]: send attr request = connect Apr 25 00:25:30 mx53 postfix/smtpd[7713]: send attr ident = smtp:DDD.DD.DDD.DD Apr 25 00:25:30 mx53 postfix/smtpd[7713]: vstream_fflush_some: fd 20 flush 42 Apr 25 00:25:30 mx53 postfix/smtpd[7713]: vstream_buf_get_ready: fd 20 got 25 Apr 25 00:25:30 mx53 postfix/smtpd[7713]: private/anvil: wanted attribute: status Apr 25 00:25:30 mx53 postfix/smtpd[7713]: input attribute name: status Apr 25 00:25:30 mx53 postfix/smtpd[7713]: input attribute value: 0 Apr 25 00:25:30 mx53 postfix/smtpd[7713]: private/anvil: wanted attribute: count Apr 25 00:25:30 mx53 postfix/smtpd[7713]: input attribute name: count Apr 25 00:25:30 mx53 postfix/smtpd[7713]: input attribute value: 1 Apr 25 00:25:30 mx53 postfix/smtpd[7713]: private/anvil: wanted attribute: rate Apr 25 00:25:30 mx53 postfix/smtpd[7713]: input attribute name: rate Apr 25 00:25:30 mx53 postfix/smtpd[7713]: input attribute value: 1 Apr 25 00:25:30 mx53 postfix/smtpd[7713]: private/anvil: wanted attribute: (list terminator) Apr 25 00:25:30 mx53 postfix/smtpd[7713]: input attribute name: (end) Apr 25 00:25:30 mx53 postfix/smtpd[7713]: > AA.AAAA.AAA.AAA[DDD.DD.DDD.DD]: 220 mx53.AAAAAAAAA.AA ESMTP (GTK) Apr 25 00:25:30 mx53 postfix/smtpd[7713]: watchdog_pat: 0x7f192f9cf8c0 Apr 25 00:25:30 mx53 postfix/smtpd[7713]: vstream_fflush_some: fd 9 flush 35 Apr 25 00:25:30 mx53 postfix/smtpd[7713]: vstream_buf_get_ready: fd 9 got 27 Apr 25 00:25:30 mx53 postfix/smtpd[7713]: < AA.AAAA.AAA.AAA[DDD.DD.DDD.DD]: EHLO server.AAAA.org Apr 25 00:25:30 mx53 postfix/smtpd[7713]: > AA.AAAA.AAA.AAA[DDD.DD.DDD.DD]: 250-mx53.AAAAAAAAA.AA Apr 25 00:25:30 mx53 postfix/smtpd[7713]: > AA.AAAA.AAA.AAA[DDD.DD.DDD.DD]: 250-PIPELINING Apr 25 00:25:30 mx53 postfix/smtpd[7713]: > AA.AAAA.AAA.AAA[DDD.DD.DDD.DD]: 250-SIZE 52428800 Apr 25 00:25:30 mx53 postfix/smtpd[7713]: > AA.AAAA.AAA.AAA[DDD.DD.DDD.DD]: 250-VRFY Apr 25 00:25:30 mx53 postfix/smtpd[7713]: > AA.AAAA.AAA.AAA[DDD.DD.DDD.DD]: 250-ETRN Apr 25 00:25:30 mx53 postfix/smtpd[7713]: match_list_match: AA.AAAA.AAA.AAA: no match Apr 25 00:25:30 mx53 postfix/smtpd[7713]: match_list_match: DDD.DD.DDD.DD: no match Apr 25 00:25:30 mx53 postfix/smtpd[7713]: > AA.AAAA.AAA.AAA[DDD.DD.DDD.DD]: 250-STARTTLS Apr 25 00:25:30 mx53 postfix/smtpd[7713]: > AA.AAAA.AAA.AAA[DDD.DD.DDD.DD]: 250-ENHANCEDSTATUSCODES Apr 25 00:25:30 mx53 postfix/smtpd[7713]: > AA.AAAA.AAA.AAA[DDD.DD.DDD.DD]: 250-8BITMIME Apr 25 00:25:30 mx53 postfix/smtpd[7713]: > AA.AAAA.AAA.AAA[DDD.DD.DDD.DD]: 250 DSN Apr 25 00:25:30 mx53 postfix/smtpd[7713]: watchdog_pat: 0x7f192f9cf8c0 Apr 25 00:25:30 mx53 postfix/smtpd[7713]: vstream_fflush_some: fd 9 flush 140 Apr 25 00:25:30 mx53 postfix/smtpd[7713]: vstream_buf_get_ready: fd 9 got 10 Apr 25 00:25:30 mx53 postfix/smtpd[7713]: < AA.AAAA.AAA.AAA[DDD.DD.DDD.DD]: STARTTLS Apr 25 00:25:30 mx53 postfix/smtpd[7713]: > AA.AAAA.AAA.AAA[DDD.DD.DDD.DD]: 220 2.0.0 Ready to start TLS Apr 25 00:25:30 mx53 postfix/smtpd[7713]: vstream_fflush_some: fd 9 flush 30 Apr 25 00:25:30 mx53 postfix/smtpd[7713]: auto_clnt_open: connected to private/tlsmgr Apr 25 00:25:30 mx53 postfix/smtpd[7713]: event_enable_read: fd 19 Apr 25 00:25:30 mx53 postfix/smtpd[7713]: event_request_timer: set 0x7f192e3fe1b0 0x7f192f9cbfd0 5 Apr 25 00:25:30 mx53 postfix/smtpd[7713]: event_request_timer: set 0x7f192e3fe1e0 0x7f192f9cbfd0 1000 Apr 25 00:25:30 mx53 postfix/smtpd[7713]: send attr request = seed Apr 25 00:25:30 mx53 postfix/smtpd[7713]: send attr size = 32 Apr 25 00:25:30 mx53 postfix/smtpd[7713]: vstream_fflush_some: fd 19 flush 22 Apr 25 00:25:30 mx53 postfix/smtpd[7713]: vstream_buf_get_ready: fd 19 got 60 Apr 25 00:25:30 mx53 postfix/smtpd[7713]: private/tlsmgr: wanted attribute: status Apr 25 00:25:30 mx53 postfix/smtpd[7713]: input attribute name: status Apr 25 00:25:30 mx53 postfix/smtpd[7713]: input attribute value: 0 Apr 25 00:25:30 mx53 postfix/smtpd[7713]: private/tlsmgr: wanted attribute: seed Apr 25 00:25:30 mx53 postfix/smtpd[7713]: input attribute name: seed Apr 25 00:25:30 mx53 postfix/smtpd[7713]: input attribute value: kKODNj18umW9eIRz3AzdPWghRJBCQ0oM5ZbQx4NBfgs= Apr 25 00:25:30 mx53 postfix/smtpd[7713]: private/tlsmgr: wanted attribute: (list terminator) Apr 25 00:25:30 mx53 postfix/smtpd[7713]: input attribute name: (end) Apr 25 00:25:30 mx53 postfix/smtpd[7713]: event_request_timer: reset 0x7f192e3fe1b0 0x7f192f9cbfd0 5 Apr 25 00:25:30 mx53 postfix/smtpd[7713]: send attr request = update Apr 25 00:25:30 mx53 postfix/smtpd[7713]: send attr cache_type = smtpd Apr 25 00:25:30 mx53 postfix/smtpd[7713]: send attr cache_id = 29CE9E448864F9906267DC92FF3E09E4D593D095FAA48DB84685E8BF2FC78FDF&s=smtp Apr 25 00:25:30 mx53 postfix/smtpd[7713]: send attr session = [data 127 bytes] Apr 25 00:25:30 mx53 postfix/smtpd[7713]: vstream_fflush_some: fd 19 flush 295 Apr 25 00:25:30 mx53 postfix/smtpd[7713]: vstream_buf_get_ready: fd 19 got 10 Apr 25 00:25:30 mx53 postfix/smtpd[7713]: private/tlsmgr: wanted attribute: status Apr 25 00:25:30 mx53 postfix/smtpd[7713]: input attribute name: status Apr 25 00:25:30 mx53 postfix/smtpd[7713]: input attribute value: 0 Apr 25 00:25:30 mx53 postfix/smtpd[7713]: private/tlsmgr: wanted attribute: (list terminator) Apr 25 00:25:30 mx53 postfix/smtpd[7713]: input attribute name: (end) Apr 25 00:25:30 mx53 postfix/smtpd[7713]: watchdog_pat: 0x7f192f9cf8c0 Apr 25 00:25:31 mx53 postfix/smtpd[7713]: vstream_buf_get_ready: fd 9 got 27 Apr 25 00:25:31 mx53 postfix/smtpd[7713]: < AA.AAAA.AAA.AAA[DDD.DD.DDD.DD]: EHLO server.AAAA.org Apr 25 00:25:31 mx53 postfix/smtpd[7713]: > AA.AAAA.AAA.AAA[DDD.DD.DDD.DD]: 250-mx53.AAAAAAAAA.AA Apr 25 00:25:31 mx53 postfix/smtpd[7713]: > AA.AAAA.AAA.AAA[DDD.DD.DDD.DD]: 250-PIPELINING Apr 25 00:25:31 mx53 postfix/smtpd[7713]: > AA.AAAA.AAA.AAA[DDD.DD.DDD.DD]: 250-SIZE 52428800 Apr 25 00:25:31 mx53 postfix/smtpd[7713]: > AA.AAAA.AAA.AAA[DDD.DD.DDD.DD]: 250-VRFY Apr 25 00:25:31 mx53 postfix/smtpd[7713]: match_list_match: AA.AAAA.AAA.AAA: no match Apr 25 00:25:31 mx53 postfix/smtpd[7713]: match_list_match: DDD.DD.DDD.DD: no match Apr 25 00:25:31 mx53 postfix/smtpd[7713]: > AA.AAAA.AAA.AAA[DDD.DD.DDD.DD]: 250-ETRN Apr 25 00:25:31 mx53 postfix/smtpd[7713]: > AA.AAAA.AAA.AAA[DDD.DD.DDD.DD]: 250-ENHANCEDSTATUSCODES Apr 25 00:25:31 mx53 postfix/smtpd[7713]: > AA.AAAA.AAA.AAA[DDD.DD.DDD.DD]: 250-8BITMIME Apr 25 00:25:31 mx53 postfix/smtpd[7713]: > AA.AAAA.AAA.AAA[DDD.DD.DDD.DD]: 250 DSN Apr 25 00:25:31 mx53 postfix/smtpd[7713]: watchdog_pat: 0x7f192f9cf8c0 Apr 25 00:25:31 mx53 postfix/smtpd[7713]: vstream_fflush_some: fd 9 flush 126 Apr 25 00:25:31 mx53 postfix/smtpd[7713]: vstream_buf_get_ready: fd 9 got 48 Apr 25 00:25:31 mx53 postfix/smtpd[7713]: < AA.AAAA.AAA.AAA[DDD.DD.DDD.DD]: MAIL From:root@server.AAAA.org SIZE=911 Apr 25 00:25:31 mx53 postfix/smtpd[7713]: extract_addr: input: root@server.AAAA.org Apr 25 00:25:31 mx53 postfix/smtpd[7713]: smtpd_check_addr: addr=root@server.AAAA.org Apr 25 00:25:31 mx53 postfix/smtpd[7713]: ctable_locate: purge entry key rafaelj@AAAAAAAAA.AA Apr 25 00:25:31 mx53 postfix/smtpd[7713]: connect to subsystem private/rewrite Apr 25 00:25:31 mx53 postfix/smtpd[7713]: event_enable_read: fd 21 Apr 25 00:25:31 mx53 postfix/smtpd[7713]: event_request_timer: set 0x7f192e636c00 0x7f192f9d54f0 5 Apr 25 00:25:31 mx53 postfix/smtpd[7713]: event_request_timer: set 0x7f192e636c30 0x7f192f9d54f0 1000 Apr 25 00:25:31 mx53 postfix/smtpd[7713]: send attr request = rewrite Apr 25 00:25:31 mx53 postfix/smtpd[7713]: send attr rule = local Apr 25 00:25:31 mx53 postfix/smtpd[7713]: send attr address = root@server.AAAA.org Apr 25 00:25:31 mx53 postfix/smtpd[7713]: vstream_fflush_some: fd 21 flush 62 Apr 25 00:25:31 mx53 postfix/smtpd[7713]: vstream_buf_get_ready: fd 21 got 43 Apr 25 00:25:31 mx53 postfix/smtpd[7713]: private/rewrite socket: wanted attribute: flags Apr 25 00:25:31 mx53 postfix/smtpd[7713]: input attribute name: flags Apr 25 00:25:31 mx53 postfix/smtpd[7713]: input attribute value: 0 Apr 25 00:25:31 mx53 postfix/smtpd[7713]: private/rewrite socket: wanted attribute: address Apr 25 00:25:31 mx53 postfix/smtpd[7713]: input attribute name: address Apr 25 00:25:31 mx53 postfix/smtpd[7713]: input attribute value: root@server.AAAA.org Apr 25 00:25:31 mx53 postfix/smtpd[7713]: private/rewrite socket: wanted attribute: (list terminator) Apr 25 00:25:31 mx53 postfix/smtpd[7713]: input attribute name: (end) Apr 25 00:25:31 mx53 postfix/smtpd[7713]: rewrite_clnt: local: root@server.AAAA.org -> root@server.AAAA.org Apr 25 00:25:31 mx53 postfix/smtpd[7713]: event_request_timer: reset 0x7f192e636c00 0x7f192f9d54f0 5 Apr 25 00:25:31 mx53 postfix/smtpd[7713]: send attr request = resolve Apr 25 00:25:31 mx53 postfix/smtpd[7713]: send attr sender = Apr 25 00:25:31 mx53 postfix/smtpd[7713]: send attr address = root@server.AAAA.org Apr 25 00:25:31 mx53 postfix/smtpd[7713]: vstream_fflush_some: fd 21 flush 59 Apr 25 00:25:31 mx53 postfix/smtpd[7713]: vstream_buf_get_ready: fd 21 got 100 Apr 25 00:25:31 mx53 postfix/smtpd[7713]: private/rewrite socket: wanted attribute: flags Apr 25 00:25:31 mx53 postfix/smtpd[7713]: input attribute name: flags Apr 25 00:25:31 mx53 postfix/smtpd[7713]: input attribute value: 0 Apr 25 00:25:31 mx53 postfix/smtpd[7713]: private/rewrite socket: wanted attribute: transport Apr 25 00:25:31 mx53 postfix/smtpd[7713]: input attribute name: transport Apr 25 00:25:31 mx53 postfix/smtpd[7713]: input attribute value: smtp Apr 25 00:25:31 mx53 postfix/smtpd[7713]: private/rewrite socket: wanted attribute: nexthop Apr 25 00:25:31 mx53 postfix/smtpd[7713]: input attribute name: nexthop Apr 25 00:25:31 mx53 postfix/smtpd[7713]: input attribute value: server.AAAA.org Apr 25 00:25:31 mx53 postfix/smtpd[7713]: private/rewrite socket: wanted attribute: recipient Apr 25 00:25:31 mx53 postfix/smtpd[7713]: input attribute name: recipient Apr 25 00:25:31 mx53 postfix/smtpd[7713]: input attribute value: root@server.AAAA.org Apr 25 00:25:31 mx53 postfix/smtpd[7713]: private/rewrite socket: wanted attribute: flags Apr 25 00:25:31 mx53 postfix/smtpd[7713]: input attribute name: flags Apr 25 00:25:31 mx53 postfix/smtpd[7713]: input attribute value: 4096 Apr 25 00:25:31 mx53 postfix/smtpd[7713]: private/rewrite socket: wanted attribute: (list terminator) Apr 25 00:25:31 mx53 postfix/smtpd[7713]: input attribute name: (end) Apr 25 00:25:31 mx53 postfix/smtpd[7713]: resolve_clnt: `' -> `root@server.AAAA.org' -> transp=`smtp' host=`server.AAAA.org' rcpt=`root@server.AAAA.org' flags= class=default Apr 25 00:25:31 mx53 postfix/smtpd[7713]: ctable_locate: install entry key root@server.AAAA.org Apr 25 00:25:31 mx53 postfix/smtpd[7713]: extract_addr: in: root@server.AAAA.org, result: root@server.AAAA.org Apr 25 00:25:31 mx53 postfix/smtpd[7713]: fsspace: .: block size 4096, blocks free 1558016 Apr 25 00:25:31 mx53 postfix/smtpd[7713]: smtpd_check_queue: blocks 4096 avail 1558016 min_free 0 msg_size_limit 52428800 Apr 25 00:25:31 mx53 postfix/smtpd[7713]: > AA.AAAA.AAA.AAA[DDD.DD.DDD.DD]: 250 2.1.0 Ok Apr 25 00:25:31 mx53 postfix/smtpd[7713]: watchdog_pat: 0x7f192f9cf8c0 Apr 25 00:25:31 mx53 postfix/smtpd[7713]: vstream_fflush_some: fd 9 flush 14 Apr 25 00:25:31 mx53 postfix/smtpd[7713]: vstream_buf_get_ready: fd 9 got 36 Apr 25 00:25:31 mx53 postfix/smtpd[7713]: < AA.AAAA.AAA.AAA[DDD.DD.DDD.DD]: RCPT To:hans@AAAAAAAAA.AA Apr 25 00:25:31 mx53 postfix/smtpd[7713]: extract_addr: input: hans@AAAAAAAAA.AA Apr 25 00:25:31 mx53 postfix/smtpd[7713]: smtpd_check_addr: addr=hans@AAAAAAAAA.AA Apr 25 00:25:31 mx53 postfix/smtpd[7713]: ctable_locate: purge entry key chanukahvd14@AAAAAA.com Apr 25 00:25:31 mx53 postfix/smtpd[7713]: event_request_timer: reset 0x7f192e636c00 0x7f192f9d54f0 5 Apr 25 00:25:31 mx53 postfix/smtpd[7713]: send attr request = rewrite Apr 25 00:25:31 mx53 postfix/smtpd[7713]: send attr rule = local Apr 25 00:25:31 mx53 postfix/smtpd[7713]: send attr address = hans@AAAAAAAAA.AA Apr 25 00:25:31 mx53 postfix/smtpd[7713]: vstream_fflush_some: fd 21 flush 55 Apr 25 00:25:31 mx53 postfix/smtpd[7713]: vstream_buf_get_ready: fd 21 got 36 Apr 25 00:25:31 mx53 postfix/smtpd[7713]: private/rewrite socket: wanted attribute: flags Apr 25 00:25:31 mx53 postfix/smtpd[7713]: input attribute name: flags Apr 25 00:25:31 mx53 postfix/smtpd[7713]: input attribute value: 0 Apr 25 00:25:31 mx53 postfix/smtpd[7713]: private/rewrite socket: wanted attribute: address Apr 25 00:25:31 mx53 postfix/smtpd[7713]: input attribute name: address Apr 25 00:25:31 mx53 postfix/smtpd[7713]: input attribute value: hans@AAAAAAAAA.AA Apr 25 00:25:31 mx53 postfix/smtpd[7713]: private/rewrite socket: wanted attribute: (list terminator) Apr 25 00:25:31 mx53 postfix/smtpd[7713]: input attribute name: (end) Apr 25 00:25:31 mx53 postfix/smtpd[7713]: rewrite_clnt: local: hans@AAAAAAAAA.AA -> hans@AAAAAAAAA.AA Apr 25 00:25:31 mx53 postfix/smtpd[7713]: event_request_timer: reset 0x7f192e636c00 0x7f192f9d54f0 5 Apr 25 00:25:31 mx53 postfix/smtpd[7713]: send attr request = resolve Apr 25 00:25:31 mx53 postfix/smtpd[7713]: send attr sender = Apr 25 00:25:31 mx53 postfix/smtpd[7713]: send attr address = hans@AAAAAAAAA.AA Apr 25 00:25:31 mx53 postfix/smtpd[7713]: vstream_fflush_some: fd 21 flush 52 Apr 25 00:25:31 mx53 postfix/smtpd[7713]: vstream_buf_get_ready: fd 21 got 87 Apr 25 00:25:31 mx53 postfix/smtpd[7713]: private/rewrite socket: wanted attribute: flags Apr 25 00:25:31 mx53 postfix/smtpd[7713]: input attribute name: flags Apr 25 00:25:31 mx53 postfix/smtpd[7713]: input attribute value: 0 Apr 25 00:25:31 mx53 postfix/smtpd[7713]: private/rewrite socket: wanted attribute: transport Apr 25 00:25:31 mx53 postfix/smtpd[7713]: input attribute name: transport Apr 25 00:25:31 mx53 postfix/smtpd[7713]: input attribute value: smtp Apr 25 00:25:31 mx53 postfix/smtpd[7713]: private/rewrite socket: wanted attribute: nexthop Apr 25 00:25:31 mx53 postfix/smtpd[7713]: input attribute name: nexthop Apr 25 00:25:31 mx53 postfix/smtpd[7713]: input attribute value: [DDD.DD.DDD.D] Apr 25 00:25:31 mx53 postfix/smtpd[7713]: private/rewrite socket: wanted attribute: recipient Apr 25 00:25:31 mx53 postfix/smtpd[7713]: input attribute name: recipient Apr 25 00:25:31 mx53 postfix/smtpd[7713]: input attribute value: hans@AAAAAAAAA.AA Apr 25 00:25:31 mx53 postfix/smtpd[7713]: private/rewrite socket: wanted attribute: flags Apr 25 00:25:31 mx53 postfix/smtpd[7713]: input attribute name: flags Apr 25 00:25:31 mx53 postfix/smtpd[7713]: input attribute value: 2048 Apr 25 00:25:31 mx53 postfix/smtpd[7713]: private/rewrite socket: wanted attribute: (list terminator) Apr 25 00:25:31 mx53 postfix/smtpd[7713]: input attribute name: (end) Apr 25 00:25:31 mx53 postfix/smtpd[7713]: resolve_clnt: `' -> `hans@AAAAAAAAA.AA' -> transp=`smtp' host=`[DDD.DD.DDD.D]' rcpt=`hans@AAAAAAAAA.AA' flags= class=relay Apr 25 00:25:31 mx53 postfix/smtpd[7713]: ctable_locate: install entry key hans@AAAAAAAAA.AA Apr 25 00:25:31 mx53 postfix/smtpd[7713]: extract_addr: in: hans@AAAAAAAAA.AA, result: hans@AAAAAAAAA.AA
Apr 25 00:25:31 mx53 postfix/smtpd[7713]: >>> START Sender address RESTRICTIONS <<< Apr 25 00:25:31 mx53 postfix/smtpd[7713]: generic_checks: name=reject_non_fqdn_sender Apr 25 00:25:31 mx53 postfix/smtpd[7713]: reject_non_fqdn_address: root@server.AAAA.org Apr 25 00:25:31 mx53 postfix/smtpd[7713]: generic_checks: name=reject_non_fqdn_sender status=0 Apr 25 00:25:31 mx53 postfix/smtpd[7713]: generic_checks: name=check_sender_access Apr 25 00:25:31 mx53 postfix/smtpd[7713]: check_mail_access: root@server.AAAA.org Apr 25 00:25:31 mx53 postfix/smtpd[7713]: ctable_locate: move existing entry key root@server.AAAA.org Apr 25 00:25:31 mx53 postfix/smtpd[7713]: check_access: root@server.AAAA.org Apr 25 00:25:31 mx53 postfix/smtpd[7713]: check_domain_access: server.AAAA.org Apr 25 00:25:31 mx53 postfix/smtpd[7713]: check_access: root@ Apr 25 00:25:31 mx53 postfix/smtpd[7713]: generic_checks: name=check_sender_access status=0 Apr 25 00:25:31 mx53 postfix/smtpd[7713]: generic_checks: name=reject_unknown_sender_domain Apr 25 00:25:31 mx53 postfix/smtpd[7713]: reject_unknown_address: root@server.AAAA.org Apr 25 00:25:31 mx53 postfix/smtpd[7713]: ctable_locate: leave existing entry key root@server.AAAA.org Apr 25 00:25:31 mx53 postfix/smtpd[7713]: reject_unknown_mailhost: server.AAAA.org Apr 25 00:25:31 mx53 postfix/smtpd[7713]: lookup server.AAAA.org type MX flags 0 Apr 25 00:25:31 mx53 postfix/smtpd[7713]: dns_query: server.AAAA.org (MX): Host not found Apr 25 00:25:31 mx53 postfix/smtpd[7713]: lookup server.AAAA.org type A flags 0 Apr 25 00:25:31 mx53 postfix/smtpd[7713]: dns_query: server.AAAA.org (A): Host not found Apr 25 00:25:31 mx53 postfix/smtpd[7713]: lookup server.AAAA.org type AAAA flags 0 Apr 25 00:25:31 mx53 postfix/smtpd[7713]: dns_query: server.AAAA.org (AAAA): Host not found Apr 25 00:25:31 mx53 postfix/smtpd[7713]: NOQUEUE: reject: RCPT from AA.AAAA.AAA.AAA[DDD.DD.DDD.DD]: 450 4.1.8 root@server.AAAA.org: Sender address rejected: Domain not found; from=root@server.AAAA.org to=hans@AAAAAAAAA.AA proto=ESMTP helo=<server.AAAA.org> Apr 25 00:25:31 mx53 postfix/smtpd[7713]: generic_checks: name=reject_unknown_sender_domain status=2 Apr 25 00:25:31 mx53 postfix/smtpd[7713]: > AA.AAAA.AAA.AAA[DDD.DD.DDD.DD]: 450 4.1.8 root@server.AAAA.org: Sender address rejected: Domain not found Apr 25 00:25:31 mx53 postfix/smtpd[7713]: watchdog_pat: 0x7f192f9cf8c0 Apr 25 00:25:31 mx53 postfix/smtpd[7713]: < AA.AAAA.AAA.AAA[DDD.DD.DDD.DD]: DATA Apr 25 00:25:31 mx53 postfix/smtpd[7713]: > AA.AAAA.AAA.AAA[DDD.DD.DDD.DD]: 554 5.5.1 Error: no valid recipients Apr 25 00:25:31 mx53 postfix/smtpd[7713]: watchdog_pat: 0x7f192f9cf8c0 Apr 25 00:25:31 mx53 postfix/smtpd[7713]: vstream_fflush_some: fd 9 flush 120 Apr 25 00:25:31 mx53 postfix/smtpd[7713]: vstream_buf_get_ready: fd 9 got 6 Apr 25 00:25:31 mx53 postfix/smtpd[7713]: < AA.AAAA.AAA.AAA[DDD.DD.DDD.DD]: RSET Apr 25 00:25:31 mx53 postfix/smtpd[7713]: > AA.AAAA.AAA.AAA[DDD.DD.DDD.DD]: 250 2.0.0 Ok Apr 25 00:25:31 mx53 postfix/smtpd[7713]: watchdog_pat: 0x7f192f9cf8c0 Apr 25 00:25:31 mx53 postfix/smtpd[7713]: vstream_fflush_some: fd 9 flush 14 Apr 25 00:25:31 mx53 postfix/smtpd[7713]: vstream_buf_get_ready: fd 9 got 6 Apr 25 00:25:31 mx53 postfix/smtpd[7713]: < AA.AAAA.AAA.AAA[DDD.DD.DDD.DD]: RSET Apr 25 00:25:31 mx53 postfix/smtpd[7713]: > AA.AAAA.AAA.AAA[DDD.DD.DDD.DD]: 250 2.0.0 Ok Apr 25 00:25:31 mx53 postfix/smtpd[7713]: watchdog_pat: 0x7f192f9cf8c0 Apr 25 00:25:31 mx53 postfix/smtpd[7713]: vstream_fflush_some: fd 9 flush 14 Apr 25 00:25:31 mx53 postfix/smtpd[7713]: vstream_buf_get_ready: fd 9 got 24
Apr 25 00:25:31 mx53 postfix/smtpd[7713]: < AA.AAAA.AAA.AAA[DDD.DD.DDD.DD]: MAIL From:<> SIZE=1935 Apr 25 00:25:31 mx53 postfix/smtpd[7713]: extract_addr: input: <> Apr 25 00:25:31 mx53 postfix/smtpd[7713]: smtpd_check_addr: addr= Apr 25 00:25:31 mx53 postfix/smtpd[7713]: extract_addr: in: <>, result: Apr 25 00:25:31 mx53 postfix/smtpd[7713]: fsspace: .: block size 4096, blocks free 1558012 Apr 25 00:25:31 mx53 postfix/smtpd[7713]: smtpd_check_queue: blocks 4096 avail 1558012 min_free 0 msg_size_limit 52428800 Apr 25 00:25:31 mx53 postfix/smtpd[7713]: > AA.AAAA.AAA.AAA[DDD.DD.DDD.DD]: 250 2.1.0 Ok Apr 25 00:25:31 mx53 postfix/smtpd[7713]: watchdog_pat: 0x7f192f9cf8c0 Apr 25 00:25:31 mx53 postfix/smtpd[7713]: vstream_fflush_some: fd 9 flush 14 Apr 25 00:25:32 mx53 postfix/smtpd[7713]: vstream_buf_get_ready: fd 9 got 36 Apr 25 00:25:32 mx53 postfix/smtpd[7713]: < AA.AAAA.AAA.AAA[DDD.DD.DDD.DD]: RCPT To:hans@AAAAAAAAA.AA Apr 25 00:25:32 mx53 postfix/smtpd[7713]: extract_addr: input: hans@AAAAAAAAA.AA Apr 25 00:25:32 mx53 postfix/smtpd[7713]: smtpd_check_addr: addr=hans@AAAAAAAAA.AA Apr 25 00:25:32 mx53 postfix/smtpd[7713]: ctable_locate: move existing entry key hans@AAAAAAAAA.AA Apr 25 00:25:32 mx53 postfix/smtpd[7713]: extract_addr: in: hans@AAAAAAAAA.AA, result: hans@AAAAAAAAA.AA Apr 25 00:25:32 mx53 postfix/smtpd[7713]: >>> START Sender address RESTRICTIONS <<< Apr 25 00:25:32 mx53 postfix/smtpd[7713]: generic_checks: name=reject_non_fqdn_sender Apr 25 00:25:32 mx53 postfix/smtpd[7713]: generic_checks: name=reject_non_fqdn_sender status=0 Apr 25 00:25:32 mx53 postfix/smtpd[7713]: generic_checks: name=check_sender_access Apr 25 00:25:32 mx53 postfix/smtpd[7713]: check_access: <> Apr 25 00:25:32 mx53 postfix/smtpd[7713]: generic_checks: name=check_sender_access status=0 Apr 25 00:25:32 mx53 postfix/smtpd[7713]: generic_checks: name=reject_unknown_sender_domain Apr 25 00:25:32 mx53 postfix/smtpd[7713]: generic_checks: name=reject_unknown_sender_domain status=0 Apr 25 00:25:32 mx53 postfix/smtpd[7713]: >>> END Sender address RESTRICTIONS <<< Apr 25 00:25:32 mx53 postfix/smtpd[7713]: >>> START Recipient address RESTRICTIONS <<< Apr 25 00:25:32 mx53 postfix/smtpd[7713]: generic_checks: name=reject_non_fqdn_sender Apr 25 00:25:32 mx53 postfix/smtpd[7713]: generic_checks: name=reject_non_fqdn_sender status=0 Apr 25 00:25:32 mx53 postfix/smtpd[7713]: generic_checks: name=reject_non_fqdn_recipient Apr 25 00:25:32 mx53 postfix/smtpd[7713]: reject_non_fqdn_address: hans@AAAAAAAAA.AA Apr 25 00:25:32 mx53 postfix/smtpd[7713]: generic_checks: name=reject_non_fqdn_recipient status=0 Apr 25 00:25:32 mx53 postfix/smtpd[7713]: generic_checks: name=reject_unknown_recipient_domain Apr 25 00:25:32 mx53 postfix/smtpd[7713]: reject_unknown_address: hans@AAAAAAAAA.AA Apr 25 00:25:32 mx53 postfix/smtpd[7713]: ctable_locate: leave existing entry key hans@AAAAAAAAA.AA Apr 25 00:25:32 mx53 postfix/smtpd[7713]: reject_unknown_mailhost: AAAAAAAAA.AA Apr 25 00:25:32 mx53 postfix/smtpd[7713]: lookup AAAAAAAAA.AA type MX flags 0 Apr 25 00:25:32 mx53 postfix/smtpd[7713]: dns_query: AAAAAAAAA.AA (MX): OK Apr 25 00:25:32 mx53 postfix/smtpd[7713]: dns_get_answer: type MX for AAAAAAAAA.AA Apr 25 00:25:32 mx53 postfix/smtpd[7713]: generic_checks: name=reject_unknown_recipient_domain status=0 Apr 25 00:25:32 mx53 postfix/smtpd[7713]: generic_checks: name=check_sender_access Apr 25 00:25:32 mx53 postfix/smtpd[7713]: check_access: <> Apr 25 00:25:32 mx53 postfix/smtpd[7713]: generic_checks: name=check_sender_access status=0 Apr 25 00:25:32 mx53 postfix/smtpd[7713]: generic_checks: name=reject_unknown_sender_domain Apr 25 00:25:32 mx53 postfix/smtpd[7713]: generic_checks: name=reject_unknown_sender_domain status=0 Apr 25 00:25:32 mx53 postfix/smtpd[7713]: generic_checks: name=permit_mynetworks Apr 25 00:25:32 mx53 postfix/smtpd[7713]: permit_mynetworks: AA.AAAA.AAA.AAA DDD.DD.DDD.DD Apr 25 00:25:32 mx53 postfix/smtpd[7713]: match_hostname: AA.AAAA.AAA.AAA ~? 127.0.0.0/8 Apr 25 00:25:32 mx53 postfix/smtpd[7713]: match_hostaddr: DDD.DD.DDD.DD ~? 127.0.0.0/8 Apr 25 00:25:32 mx53 postfix/smtpd[7713]: match_list_match: AA.AAAA.AAA.AAA: no match Apr 25 00:25:32 mx53 postfix/smtpd[7713]: match_list_match: DDD.DD.DDD.DD: no match Apr 25 00:25:32 mx53 postfix/smtpd[7713]: generic_checks: name=permit_mynetworks status=0 Apr 25 00:25:32 mx53 postfix/smtpd[7713]: generic_checks: name=reject_unauth_destination Apr 25 00:25:32 mx53 postfix/smtpd[7713]: reject_unauth_destination: hans@AAAAAAAAA.AA Apr 25 00:25:32 mx53 postfix/smtpd[7713]: permit_auth_destination: hans@AAAAAAAAA.AA Apr 25 00:25:32 mx53 postfix/smtpd[7713]: ctable_locate: leave existing entry key hans@AAAAAAAAA.AA Apr 25 00:25:32 mx53 postfix/smtpd[7713]: generic_checks: name=reject_unauth_destination status=0 Apr 25 00:25:32 mx53 postfix/smtpd[7713]: generic_checks: name=reject_invalid_helo_hostname Apr 25 00:25:32 mx53 postfix/smtpd[7713]: reject_invalid_hostname: server.AAAA.org Apr 25 00:25:32 mx53 postfix/smtpd[7713]: generic_checks: name=reject_invalid_helo_hostname status=0 Apr 25 00:25:32 mx53 postfix/smtpd[7713]: generic_checks: name=reject_non_fqdn_helo_hostname Apr 25 00:25:32 mx53 postfix/smtpd[7713]: reject_non_fqdn_hostname: server.AAAA.org Apr 25 00:25:32 mx53 postfix/smtpd[7713]: generic_checks: name=reject_non_fqdn_helo_hostname status=0 Apr 25 00:25:32 mx53 postfix/smtpd[7713]: generic_checks: name=reject_rbl_client Apr 25 00:25:32 mx53 postfix/smtpd[7713]: reject_rbl: Client host DDD.DD.DDD.DD Apr 25 00:25:32 mx53 postfix/smtpd[7713]: dns_query: 68.182.96.213.zen.spamhaus.org (A): Host not found Apr 25 00:25:32 mx53 postfix/smtpd[7713]: ctable_locate: install entry key 68.182.96.213.zen.spamhaus.org Apr 25 00:25:32 mx53 postfix/smtpd[7713]: generic_checks: name=reject_rbl_client status=0 Apr 25 00:25:32 mx53 postfix/smtpd[7713]: generic_checks: name=reject_rbl_client Apr 25 00:25:32 mx53 postfix/smtpd[7713]: reject_rbl: Client host DDD.DD.DDD.DD Apr 25 00:25:32 mx53 postfix/smtpd[7713]: dns_query: 68.182.96.213.dnsbl.sorbs.net (A): Host not found Apr 25 00:25:32 mx53 postfix/smtpd[7713]: ctable_locate: install entry key 68.182.96.213.dnsbl.sorbs.net Apr 25 00:25:32 mx53 postfix/smtpd[7713]: generic_checks: name=reject_rbl_client status=0 Apr 25 00:25:32 mx53 postfix/smtpd[7713]: generic_checks: name=reject_rbl_client Apr 25 00:25:32 mx53 postfix/smtpd[7713]: reject_rbl: Client host DDD.DD.DDD.DD Apr 25 00:25:32 mx53 postfix/smtpd[7713]: dns_query: 68.182.96.213.cbl.abuseat.org (A): Host not found Apr 25 00:25:32 mx53 postfix/smtpd[7713]: ctable_locate: install entry key 68.182.96.213.cbl.abuseat.org Apr 25 00:25:32 mx53 postfix/smtpd[7713]: generic_checks: name=reject_rbl_client status=0 Apr 25 00:25:32 mx53 postfix/smtpd[7713]: >>> END Recipient address RESTRICTIONS <<< Apr 25 00:25:32 mx53 postfix/smtpd[7713]: >>> CHECKING RECIPIENT MAPS <<< Apr 25 00:25:32 mx53 postfix/smtpd[7713]: ctable_locate: leave existing entry key hans@AAAAAAAAA.AA Apr 25 00:25:32 mx53 postfix/smtpd[7713]: maps_find: recipient_canonical_maps: hans@AAAAAAAAA.AA: not found Apr 25 00:25:32 mx53 postfix/smtpd[7713]: match_list_match: AAAAAAAAA.AA: no match Apr 25 00:25:32 mx53 postfix/smtpd[7713]: maps_find: recipient_canonical_maps: @AAAAAAAAA.AA: not found Apr 25 00:25:32 mx53 postfix/smtpd[7713]: mail_addr_find: hans@AAAAAAAAA.AA -> (not found) Apr 25 00:25:32 mx53 postfix/smtpd[7713]: maps_find: canonical_maps: hans@AAAAAAAAA.AA: not found Apr 25 00:25:32 mx53 postfix/smtpd[7713]: match_list_match: AAAAAAAAA.AA: no match Apr 25 00:25:32 mx53 postfix/smtpd[7713]: maps_find: canonical_maps: @AAAAAAAAA.AA: not found Apr 25 00:25:32 mx53 postfix/smtpd[7713]: mail_addr_find: hans@AAAAAAAAA.AA -> (not found) Apr 25 00:25:32 mx53 postfix/smtpd[7713]: maps_find: virtual_alias_maps: hans@AAAAAAAAA.AA: not found Apr 25 00:25:32 mx53 postfix/smtpd[7713]: match_list_match: AAAAAAAAA.AA: no match Apr 25 00:25:32 mx53 postfix/smtpd[7713]: maps_find: virtual_alias_maps: @AAAAAAAAA.AA: not found Apr 25 00:25:32 mx53 postfix/smtpd[7713]: mail_addr_find: hans@AAAAAAAAA.AA -> (not found) Apr 25 00:25:32 mx53 postfix/smtpd[7713]: maps_find: relay_recipient_maps: hash:/etc/postfix/relay_recipients(0,lock|fold_fix): hans@AAAAAAAAA.AA = OK Apr 25 00:25:32 mx53 postfix/smtpd[7713]: mail_addr_find: hans@AAAAAAAAA.AA -> OK Apr 25 00:25:32 mx53 postfix/smtpd[7713]: smtpd_check_rewrite: trying: permit_inet_interfaces Apr 25 00:25:32 mx53 postfix/smtpd[7713]: permit_inet_interfaces: AA.AAAA.AAA.AAA DDD.DD.DDD.DD Apr 25 00:25:32 mx53 postfix/smtpd[7713]: before input_transp_cleanup: cleanup flags = enable_header_body_filter enable_automatic_bcc enable_address_mapping enable_milters Apr 25 00:25:32 mx53 postfix/smtpd[7713]: after input_transp_cleanup: cleanup flags = enable_header_body_filter enable_automatic_bcc enable_address_mapping Apr 25 00:25:32 mx53 postfix/smtpd[7713]: connect to subsystem public/cleanup Apr 25 00:25:32 mx53 postfix/smtpd[7713]: vstream_buf_get_ready: fd 22 got 21 Apr 25 00:25:32 mx53 postfix/smtpd[7713]: public/cleanup socket: wanted attribute: queue_id Apr 25 00:25:32 mx53 postfix/smtpd[7713]: input attribute name: queue_id Apr 25 00:25:32 mx53 postfix/smtpd[7713]: input attribute value: 2C3DD4009F Apr 25 00:25:32 mx53 postfix/smtpd[7713]: public/cleanup socket: wanted attribute: (list terminator) Apr 25 00:25:32 mx53 postfix/smtpd[7713]: input attribute name: (end) Apr 25 00:25:32 mx53 postfix/smtpd[7713]: send attr flags = 178 Apr 25 00:25:32 mx53 postfix/smtpd[7713]: rec_put: type T len 17 data 1240611931 Apr 25 00:25:32 mx53 postfix/smtpd[7713]: rec_put: type A len 22 data rewrite_co Apr 25 00:25:32 mx53 postfix/smtpd[7713]: rec_put: type S len 0 data Apr 25 00:25:32 mx53 postfix/smtpd[7713]: rec_put: type A len 55 data log_client Apr 25 00:25:32 mx53 postfix/smtpd[7713]: rec_put: type A len 32 data log_client Apr 25 00:25:32 mx53 postfix/smtpd[7713]: rec_put: type A len 21 data log_client Apr 25 00:25:32 mx53 postfix/smtpd[7713]: rec_put: type A len 73 data log_messag Apr 25 00:25:32 mx53 postfix/smtpd[7713]: rec_put: type A len 34 data log_helo_n Apr 25 00:25:32 mx53 postfix/smtpd[7713]: rec_put: type A len 23 data log_protoc Apr 25 00:25:32 mx53 postfix/smtpd[7713]: rec_put: type A len 51 data client_nam Apr 25 00:25:32 mx53 postfix/smtpd[7713]: rec_put: type A len 59 data reverse_cl Apr 25 00:25:32 mx53 postfix/smtpd[7713]: rec_put: type A len 28 data client_add Apr 25 00:25:32 mx53 postfix/smtpd[7713]: rec_put: type A len 17 data client_por Apr 25 00:25:32 mx53 postfix/smtpd[7713]: rec_put: type A len 30 data helo_name= Apr 25 00:25:32 mx53 postfix/smtpd[7713]: rec_put: type A len 21 data client_add Apr 25 00:25:32 mx53 postfix/smtpd[7713]: 2C3DD4009F: client=AA.AAAA.AAA.AAA[DDD.DD.DDD.DD] Apr 25 00:25:32 mx53 postfix/smtpd[7713]: rec_put: type A len 39 data dsn_orig_r Apr 25 00:25:32 mx53 postfix/smtpd[7713]: rec_put: type R len 18 data hans@trev Apr 25 00:25:32 mx53 postfix/smtpd[7713]: vstream_fflush_some: fd 22 flush 585 Apr 25 00:25:32 mx53 postfix/smtpd[7713]: > AA.AAAA.AAA.AAA[DDD.DD.DDD.DD]: 250 2.1.5 Ok Apr 25 00:25:32 mx53 postfix/smtpd[7713]: watchdog_pat: 0x7f192f9cf8c0 Apr 25 00:25:32 mx53 postfix/smtpd[7713]: < AA.AAAA.AAA.AAA[DDD.DD.DDD.DD]: DATA Apr 25 00:25:32 mx53 postfix/smtpd[7713]: >>> START Data command RESTRICTIONS <<< Apr 25 00:25:32 mx53 postfix/smtpd[7713]: generic_checks: name=reject_unauth_pipelining Apr 25 00:25:32 mx53 postfix/smtpd[7713]: reject_unauth_pipelining: DATA Apr 25 00:25:32 mx53 postfix/smtpd[7713]: generic_checks: name=reject_unauth_pipelining status=0 Apr 25 00:25:32 mx53 postfix/smtpd[7713]: >>> END Data command RESTRICTIONS <<< Apr 25 00:25:32 mx53 postfix/smtpd[7713]: rec_put: type M len 0 data Apr 25 00:25:32 mx53 postfix/smtpd[7713]: rec_put: type N len 93 data Received: Apr 25 00:25:32 mx53 postfix/smtpd[7713]: rec_put: type N len 57 data ?by mx53.t Apr 25 00:25:32 mx53 postfix/smtpd[7713]: rec_put: type N len 65 data ?for <dieg Apr 25 00:25:32 mx53 postfix/smtpd[7713]: > AA.AAAA.AAA.AAA[DDD.DD.DDD.DD]: 354 End data with <CR><LF>.<CR><LF> Apr 25 00:25:32 mx53 postfix/smtpd[7713]: vstream_fflush_some: fd 9 flush 51 Apr 25 00:25:32 mx53 postfix/smtpd[7713]: vstream_buf_get_ready: fd 9 got 3042 Apr 25 00:25:32 mx53 postfix/smtpd[7713]: rec_put: type N len 36 data Received: Apr 25 00:25:32 mx53 postfix/smtpd[7713]: rec_put: type N len 60 data ?by server Apr 25 00:25:32 mx53 postfix/smtpd[7713]: rec_put: type N len 32 data ?Tue, 21 A Apr 25 00:25:32 mx53 postfix/smtpd[7713]: rec_put: type N len 37 data Date: Tue, Apr 25 00:25:32 mx53 postfix/smtpd[7713]: rec_put: type N len 66 data From: Mail Apr 25 00:25:32 mx53 postfix/smtpd[7713]: rec_put: type N len 62 data Message-Id Apr 25 00:25:32 mx53 postfix/smtpd[7713]: rec_put: type N len 31 data To: <root@ Apr 25 00:25:32 mx53 postfix/smtpd[7713]: rec_put: type N len 17 data MIME-Versi Apr 25 00:25:32 mx53 postfix/smtpd[7713]: rec_put: type N len 60 data Content-Ty Apr 25 00:25:32 mx53 postfix/smtpd[7713]: rec_put: type N len 58 data ?boundary= Apr 25 00:25:32 mx53 postfix/smtpd[7713]: rec_put: type N len 57 data Subject: W Apr 25 00:25:32 mx53 postfix/smtpd[7713]: rec_put: type N len 48 data Auto-Submi Apr 25 00:25:32 mx53 postfix/smtpd[7713]: rec_put: type N len 0 data Apr 25 00:25:32 mx53 postfix/smtpd[7713]: rec_put: type N len 35 data This is a Apr 25 00:25:32 mx53 postfix/smtpd[7713]: rec_put: type N len 0 data Apr 25 00:25:32 mx53 postfix/smtpd[7713]: rec_put: type N len 48 data --n3L6EbU0 Apr 25 00:25:32 mx53 postfix/smtpd[7713]: rec_put: type N len 0 data Apr 25 00:25:32 mx53 postfix/smtpd[7713]: rec_put: type N len 50 data ****** Apr 25 00:25:32 mx53 postfix/smtpd[7713]: rec_put: type N len 50 data ** Apr 25 00:25:32 mx53 postfix/smtpd[7713]: rec_put: type N len 50 data ** YO Apr 25 00:25:32 mx53 postfix/smtpd[7713]: rec_put: type N len 50 data ****** Apr 25 00:25:32 mx53 postfix/smtpd[7713]: rec_put: type N len 0 data Apr 25 00:25:32 mx53 postfix/smtpd[7713]: rec_put: type N len 68 data The origin Apr 25 00:25:32 mx53 postfix/smtpd[7713]: rec_put: type N len 38 data from local Apr 25 00:25:32 mx53 postfix/smtpd[7713]: rec_put: type N len 0 data Apr 25 00:25:32 mx53 postfix/smtpd[7713]: rec_put: type N len 44 data ----- T Apr 25 00:25:32 mx53 postfix/smtpd[7713]: rec_put: type N len 40 data ... while Apr 25 00:25:32 mx53 postfix/smtpd[7713]: rec_put: type N len 8 data >>> DATA Apr 25 00:25:32 mx53 postfix/smtpd[7713]: rec_put: type N len 84 data <<< 450 4. Apr 25 00:25:32 mx53 postfix/smtpd[7713]: rec_put: type N len 112 data hans@trev Apr 25 00:25:32 mx53 postfix/smtpd[7713]: rec_put: type N len 40 data <<< 554 5. Apr 25 00:25:32 mx53 postfix/smtpd[7713]: rec_put: type N len 48 data Warning: m Apr 25 00:25:32 mx53 postfix/smtpd[7713]: rec_put: type N len 44 data Will keep Apr 25 00:25:32 mx53 postfix/smtpd[7713]: rec_put: type N len 0 data Apr 25 00:25:32 mx53 postfix/smtpd[7713]: rec_put: type N len 48 data --n3L6EbU0 Apr 25 00:25:32 mx53 postfix/smtpd[7713]: rec_put: type N len 37 data Content-Ty Apr 25 00:25:32 mx53 postfix/smtpd[7713]: rec_put: type N len 0 data Apr 25 00:25:32 mx53 postfix/smtpd[7713]: rec_put: type N len 40 data Reporting- Apr 25 00:25:32 mx53 postfix/smtpd[7713]: rec_put: type N len 45 data Arrival-Da Apr 25 00:25:32 mx53 postfix/smtpd[7713]: rec_put: type N len 0 data Apr 25 00:25:32 mx53 postfix/smtpd[7713]: rec_put: type N len 50 data Final-Reci Apr 25 00:25:32 mx53 postfix/smtpd[7713]: rec_put: type N len 46 data X-Actual-R Apr 25 00:25:32 mx53 postfix/smtpd[7713]: rec_put: type N len 15 data Action: de Apr 25 00:25:32 mx53 postfix/smtpd[7713]: rec_put: type N len 13 data Status: 4. Apr 25 00:25:32 mx53 postfix/smtpd[7713]: rec_put: type N len 34 data Remote-MTA Apr 25 00:25:32 mx53 postfix/smtpd[7713]: rec_put: type N len 103 data Diagnostic Apr 25 00:25:32 mx53 postfix/smtpd[7713]: rec_put: type N len 50 data Last-Attem Apr 25 00:25:32 mx53 postfix/smtpd[7713]: rec_put: type N len 0 data Apr 25 00:25:32 mx53 postfix/smtpd[7713]: rec_put: type N len 48 data --n3L6EbU0 Apr 25 00:25:32 mx53 postfix/smtpd[7713]: rec_put: type N len 28 data Content-Ty Apr 25 00:25:32 mx53 postfix/smtpd[7713]: rec_put: type N len 0 data Apr 25 00:25:32 mx53 postfix/smtpd[7713]: rec_put: type N len 40 data Return-Pat Apr 25 00:25:32 mx53 postfix/smtpd[7713]: rec_put: type N len 71 data Received: Apr 25 00:25:32 mx53 postfix/smtpd[7713]: rec_put: type N len 70 data ?by server Apr 25 00:25:32 mx53 postfix/smtpd[7713]: rec_put: type N len 65 data ?for <root Apr 25 00:25:32 mx53 postfix/smtpd[7713]: rec_put: type N len 31 data Received: Apr 25 00:25:32 mx53 postfix/smtpd[7713]: rec_put: type N len 59 data ?by server Apr 25 00:25:32 mx53 postfix/smtpd[7713]: rec_put: type N len 42 data ?for root; Apr 25 00:25:32 mx53 postfix/smtpd[7713]: rec_put: type N len 37 data Date: Tue, Apr 25 00:25:32 mx53 postfix/smtpd[7713]: rec_put: type N len 62 data Message-Id Apr 25 00:25:32 mx53 postfix/smtpd[7713]: rec_put: type N len 45 data From: root Apr 25 00:25:32 mx53 postfix/smtpd[7713]: rec_put: type N len 29 data To: root@s Apr 25 00:25:32 mx53 postfix/smtpd[7713]: rec_put: type N len 53 data Subject: C Apr 25 00:25:32 mx53 postfix/smtpd[7713]: rec_put: type N len 29 data X-Cron-Env Apr 25 00:25:32 mx53 postfix/smtpd[7713]: rec_put: type N len 48 data X-Cron-Env Apr 25 00:25:32 mx53 postfix/smtpd[7713]: rec_put: type N len 25 data X-Cron-Env Apr 25 00:25:32 mx53 postfix/smtpd[7713]: rec_put: type N len 20 data X-Cron-Env Apr 25 00:25:32 mx53 postfix/smtpd[7713]: rec_put: type N len 26 data X-Cron-Env Apr 25 00:25:32 mx53 postfix/smtpd[7713]: rec_put: type N len 0 data Apr 25 00:25:32 mx53 postfix/smtpd[7713]: rec_put: type N len 35 data /etc/cron. Apr 25 00:25:32 mx53 postfix/smtpd[7713]: rec_put: type N len 0 data Apr 25 00:25:32 mx53 postfix/smtpd[7713]: rec_put: type N len 54 data You must s Apr 25 00:25:32 mx53 postfix/smtpd[7713]: rec_put: type N len 68 data /etc/cron. Apr 25 00:25:32 mx53 postfix/smtpd[7713]: rec_put: type N len 0 data Apr 25 00:25:32 mx53 postfix/smtpd[7713]: rec_put: type N len 50 data --n3L6EbU0 Apr 25 00:25:32 mx53 postfix/smtpd[7713]: rec_put: type N len 0 data Apr 25 00:25:32 mx53 postfix/smtpd[7713]: vstream_buf_get_ready: fd 9 got 3 Apr 25 00:25:32 mx53 postfix/smtpd[7713]: rec_put: type X len 0 data Apr 25 00:25:32 mx53 postfix/smtpd[7713]: rec_put: type E len 0 data Apr 25 00:25:32 mx53 postfix/smtpd[7713]: vstream_fflush_some: fd 22 flush 3268 Apr 25 00:25:32 mx53 postfix/cleanup[8856]: 2C3DD4009F: message-id=200904210614.n3L6EbU0001195@server.AAAA.org Apr 25 00:25:32 mx53 postfix/smtpd[7713]: vstream_buf_get_ready: fd 22 got 18 Apr 25 00:25:32 mx53 postfix/smtpd[7713]: public/cleanup socket: wanted attribute: status Apr 25 00:25:32 mx53 postfix/smtpd[7713]: input attribute name: status Apr 25 00:25:32 mx53 postfix/smtpd[7713]: input attribute value: 0 Apr 25 00:25:32 mx53 postfix/smtpd[7713]: public/cleanup socket: wanted attribute: reason Apr 25 00:25:32 mx53 postfix/smtpd[7713]: input attribute name: reason Apr 25 00:25:32 mx53 postfix/smtpd[7713]: input attribute value: (end) Apr 25 00:25:32 mx53 postfix/smtpd[7713]: public/cleanup socket: wanted attribute: (list terminator) Apr 25 00:25:32 mx53 postfix/smtpd[7713]: input attribute name: (end) Apr 25 00:25:32 mx53 postfix/smtpd[7713]: > AA.AAAA.AAA.AAA[DDD.DD.DDD.DD]: 250 2.0.0 Ok: queued as 2C3DD4009F Apr 25 00:25:32 mx53 postfix/smtpd[7713]: watchdog_pat: 0x7f192f9cf8c0 Apr 25 00:25:32 mx53 postfix/smtpd[7713]: vstream_fflush_some: fd 9 flush 36 Apr 25 00:25:32 mx53 postfix/qmgr[29560]: 2C3DD4009F: from=<>, size=3262, nrcpt=1 (queue active) Apr 25 00:25:32 mx53 postfix/smtp[8857]: 2C3DD4009F: to=hans@AAAAAAAAA.AA, relay=DDD.DD.DDD.D[DDD.DD.DDD.D]:25, delay=0.57, delays=0.45/0/0.01/0.11, dsn=2.0.0, status=sent (250 2.0.0 n3OMPmtV029038 Message accepted for delivery) Apr 25 00:25:32 mx53 postfix/qmgr[29560]: 2C3DD4009F: removed Apr 25 00:25:32 mx53 postfix/smtpd[7713]: vstream_buf_get_ready: fd 9 got 6 Apr 25 00:25:32 mx53 postfix/smtpd[7713]: < AA.AAAA.AAA.AAA[DDD.DD.DDD.DD]: RSET Apr 25 00:25:32 mx53 postfix/smtpd[7713]: > AA.AAAA.AAA.AAA[DDD.DD.DDD.DD]: 250 2.0.0 Ok Apr 25 00:25:32 mx53 postfix/smtpd[7713]: watchdog_pat: 0x7f192f9cf8c0 Apr 25 00:25:32 mx53 postfix/smtpd[7713]: vstream_fflush_some: fd 9 flush 14 Apr 25 00:25:32 mx53 postfix/smtpd[7713]: vstream_buf_get_ready: fd 9 got 48 Apr 25 00:25:32 mx53 postfix/smtpd[7713]: < AA.AAAA.AAA.AAA[DDD.DD.DDD.DD]: MAIL From:root@server.AAAA.org SIZE=842 Apr 25 00:25:32 mx53 postfix/smtpd[7713]: extract_addr: input: root@server.AAAA.org Apr 25 00:25:32 mx53 postfix/smtpd[7713]: smtpd_check_addr: addr=root@server.AAAA.org Apr 25 00:25:32 mx53 postfix/smtpd[7713]: ctable_locate: move existing entry key root@server.AAAA.org Apr 25 00:25:32 mx53 postfix/smtpd[7713]: extract_addr: in: root@server.AAAA.org, result: root@server.AAAA.org Apr 25 00:25:32 mx53 postfix/smtpd[7713]: fsspace: .: block size 4096, blocks free 1558002 Apr 25 00:25:32 mx53 postfix/smtpd[7713]: smtpd_check_queue: blocks 4096 avail 1558002 min_free 0 msg_size_limit 52428800 Apr 25 00:25:32 mx53 postfix/smtpd[7713]: > AA.AAAA.AAA.AAA[DDD.DD.DDD.DD]: 250 2.1.0 Ok Apr 25 00:25:32 mx53 postfix/smtpd[7713]: watchdog_pat: 0x7f192f9cf8c0 Apr 25 00:25:32 mx53 postfix/smtpd[7713]: vstream_fflush_some: fd 9 flush 14 Apr 25 00:25:32 mx53 postfix/smtpd[7713]: vstream_buf_get_ready: fd 9 got 36 Apr 25 00:25:32 mx53 postfix/smtpd[7713]: < AA.AAAA.AAA.AAA[DDD.DD.DDD.DD]: RCPT To:hans@AAAAAAAAA.AA Apr 25 00:25:32 mx53 postfix/smtpd[7713]: extract_addr: input: hans@AAAAAAAAA.AA Apr 25 00:25:32 mx53 postfix/smtpd[7713]: smtpd_check_addr: addr=hans@AAAAAAAAA.AA Apr 25 00:25:32 mx53 postfix/smtpd[7713]: ctable_locate: move existing entry key hans@AAAAAAAAA.AA Apr 25 00:25:32 mx53 postfix/smtpd[7713]: extract_addr: in: hans@AAAAAAAAA.AA, result: hans@AAAAAAAAA.AA Apr 25 00:25:32 mx53 postfix/smtpd[7713]: >>> START Sender address RESTRICTIONS <<< Apr 25 00:25:32 mx53 postfix/smtpd[7713]: generic_checks: name=reject_non_fqdn_sender Apr 25 00:25:32 mx53 postfix/smtpd[7713]: reject_non_fqdn_address: root@server.AAAA.org Apr 25 00:25:32 mx53 postfix/smtpd[7713]: generic_checks: name=reject_non_fqdn_sender status=0 Apr 25 00:25:32 mx53 postfix/smtpd[7713]: generic_checks: name=check_sender_access Apr 25 00:25:32 mx53 postfix/smtpd[7713]: check_mail_access: root@server.AAAA.org Apr 25 00:25:32 mx53 postfix/smtpd[7713]: ctable_locate: move existing entry key root@server.AAAA.org Apr 25 00:25:32 mx53 postfix/smtpd[7713]: check_access: root@server.AAAA.org Apr 25 00:25:32 mx53 postfix/smtpd[7713]: check_domain_access: server.AAAA.org Apr 25 00:25:32 mx53 postfix/smtpd[7713]: check_access: root@ Apr 25 00:25:32 mx53 postfix/smtpd[7713]: generic_checks: name=check_sender_access status=0 Apr 25 00:25:32 mx53 postfix/smtpd[7713]: generic_checks: name=reject_unknown_sender_domain Apr 25 00:25:32 mx53 postfix/smtpd[7713]: reject_unknown_address: root@server.AAAA.org Apr 25 00:25:32 mx53 postfix/smtpd[7713]: ctable_locate: leave existing entry key root@server.AAAA.org Apr 25 00:25:32 mx53 postfix/smtpd[7713]: reject_unknown_mailhost: server.AAAA.org Apr 25 00:25:32 mx53 postfix/smtpd[7713]: lookup server.AAAA.org type MX flags 0 Apr 25 00:25:32 mx53 postfix/smtpd[7713]: dns_query: server.AAAA.org (MX): Host not found Apr 25 00:25:32 mx53 postfix/smtpd[7713]: lookup server.AAAA.org type A flags 0 Apr 25 00:25:32 mx53 postfix/smtpd[7713]: dns_query: server.AAAA.org (A): Host not found Apr 25 00:25:32 mx53 postfix/smtpd[7713]: lookup server.AAAA.org type AAAA flags 0 Apr 25 00:25:32 mx53 postfix/smtpd[7713]: dns_query: server.AAAA.org (AAAA): Host not found Apr 25 00:25:32 mx53 postfix/smtpd[7713]: NOQUEUE: reject: RCPT from AA.AAAA.AAA.AAA[DDD.DD.DDD.DD]: 450 4.1.8 root@server.AAAA.org: Sender address rejected: Domain not found; from=root@server.AAAA.org to=hans@AAAAAAAAA.AA proto=ESMTP helo=<server.AAAA.org> Apr 25 00:25:32 mx53 postfix/smtpd[7713]: generic_checks: name=reject_unknown_sender_domain status=2 Apr 25 00:25:32 mx53 postfix/smtpd[7713]: > AA.AAAA.AAA.AAA[DDD.DD.DDD.DD]: 450 4.1.8 root@server.AAAA.org: Sender address rejected: Domain not found Apr 25 00:25:32 mx53 postfix/smtpd[7713]: watchdog_pat: 0x7f192f9cf8c0 Apr 25 00:25:32 mx53 postfix/smtpd[7713]: < AA.AAAA.AAA.AAA[DDD.DD.DDD.DD]: DATA Apr 25 00:25:32 mx53 postfix/smtpd[7713]: > AA.AAAA.AAA.AAA[DDD.DD.DDD.DD]: 554 5.5.1 Error: no valid recipients Apr 25 00:25:32 mx53 postfix/smtpd[7713]: watchdog_pat: 0x7f192f9cf8c0 Apr 25 00:25:32 mx53 postfix/smtpd[7713]: vstream_fflush_some: fd 9 flush 120 Apr 25 00:25:32 mx53 postfix/smtpd[7713]: vstream_buf_get_ready: fd 9 got 6 Apr 25 00:25:32 mx53 postfix/smtpd[7713]: < AA.AAAA.AAA.AAA[DDD.DD.DDD.DD]: RSET Apr 25 00:25:32 mx53 postfix/smtpd[7713]: > AA.AAAA.AAA.AAA[DDD.DD.DDD.DD]: 250 2.0.0 Ok Apr 25 00:25:32 mx53 postfix/smtpd[7713]: watchdog_pat: 0x7f192f9cf8c0 Apr 25 00:25:32 mx53 postfix/smtpd[7713]: vstream_fflush_some: fd 9 flush 14 Apr 25 00:25:33 mx53 postfix/smtpd[7713]: vstream_buf_get_ready: fd 9 got 6 Apr 25 00:25:33 mx53 postfix/smtpd[7713]: < AA.AAAA.AAA.AAA[DDD.DD.DDD.DD]: RSET Apr 25 00:25:33 mx53 postfix/smtpd[7713]: > AA.AAAA.AAA.AAA[DDD.DD.DDD.DD]: 250 2.0.0 Ok Apr 25 00:25:33 mx53 postfix/smtpd[7713]: watchdog_pat: 0x7f192f9cf8c0 Apr 25 00:25:33 mx53 postfix/smtpd[7713]: vstream_fflush_some: fd 9 flush 14 Apr 25 00:25:33 mx53 postfix/smtpd[7713]: vstream_buf_get_ready: fd 9 got 48 Apr 25 00:25:33 mx53 postfix/smtpd[7713]: < AA.AAAA.AAA.AAA[DDD.DD.DDD.DD]: MAIL From:root@server.AAAA.org SIZE=842 Apr 25 00:25:33 mx53 postfix/smtpd[7713]: extract_addr: input: root@server.AAAA.org Apr 25 00:25:33 mx53 postfix/smtpd[7713]: smtpd_check_addr: addr=root@server.AAAA.org Apr 25 00:25:33 mx53 postfix/smtpd[7713]: ctable_locate: leave existing entry key root@server.AAAA.org Apr 25 00:25:33 mx53 postfix/smtpd[7713]: extract_addr: in: root@server.AAAA.org, result: root@server.AAAA.org Apr 25 00:25:33 mx53 postfix/smtpd[7713]: fsspace: .: block size 4096, blocks free 1558000 Apr 25 00:25:33 mx53 postfix/smtpd[7713]: smtpd_check_queue: blocks 4096 avail 1558000 min_free 0 msg_size_limit 52428800 Apr 25 00:25:33 mx53 postfix/smtpd[7713]: > AA.AAAA.AAA.AAA[DDD.DD.DDD.DD]: 250 2.1.0 Ok Apr 25 00:25:33 mx53 postfix/smtpd[7713]: watchdog_pat: 0x7f192f9cf8c0 Apr 25 00:25:33 mx53 postfix/smtpd[7713]: vstream_fflush_some: fd 9 flush 14 Apr 25 00:25:33 mx53 postfix/smtpd[7713]: vstream_buf_get_ready: fd 9 got 36 Apr 25 00:25:33 mx53 postfix/smtpd[7713]: < AA.AAAA.AAA.AAA[DDD.DD.DDD.DD]: RCPT To:hans@AAAAAAAAA.AA Apr 25 00:25:33 mx53 postfix/smtpd[7713]: extract_addr: input: hans@AAAAAAAAA.AA Apr 25 00:25:33 mx53 postfix/smtpd[7713]: smtpd_check_addr: addr=hans@AAAAAAAAA.AA Apr 25 00:25:33 mx53 postfix/smtpd[7713]: ctable_locate: move existing entry key hans@AAAAAAAAA.AA Apr 25 00:25:33 mx53 postfix/smtpd[7713]: extract_addr: in: hans@AAAAAAAAA.AA, result: hans@AAAAAAAAA.AA Apr 25 00:25:33 mx53 postfix/smtpd[7713]: >>> START Sender address RESTRICTIONS <<< Apr 25 00:25:33 mx53 postfix/smtpd[7713]: generic_checks: name=reject_non_fqdn_sender Apr 25 00:25:33 mx53 postfix/smtpd[7713]: reject_non_fqdn_address: root@server.AAAA.org Apr 25 00:25:33 mx53 postfix/smtpd[7713]: generic_checks: name=reject_non_fqdn_sender status=0 Apr 25 00:25:33 mx53 postfix/smtpd[7713]: generic_checks: name=check_sender_access Apr 25 00:25:33 mx53 postfix/smtpd[7713]: check_mail_access: root@server.AAAA.org Apr 25 00:25:33 mx53 postfix/smtpd[7713]: ctable_locate: move existing entry key root@server.AAAA.org Apr 25 00:25:33 mx53 postfix/smtpd[7713]: check_access: root@server.AAAA.org Apr 25 00:25:33 mx53 postfix/smtpd[7713]: check_domain_access: server.AAAA.org Apr 25 00:25:33 mx53 postfix/smtpd[7713]: check_access: root@ Apr 25 00:25:33 mx53 postfix/smtpd[7713]: generic_checks: name=check_sender_access status=0 Apr 25 00:25:33 mx53 postfix/smtpd[7713]: generic_checks: name=reject_unknown_sender_domain Apr 25 00:25:33 mx53 postfix/smtpd[7713]: reject_unknown_address: root@server.AAAA.org Apr 25 00:25:33 mx53 postfix/smtpd[7713]: ctable_locate: leave existing entry key root@server.AAAA.org Apr 25 00:25:33 mx53 postfix/smtpd[7713]: reject_unknown_mailhost: server.AAAA.org Apr 25 00:25:33 mx53 postfix/smtpd[7713]: lookup server.AAAA.org type MX flags 0 Apr 25 00:25:33 mx53 postfix/smtpd[7713]: dns_query: server.AAAA.org (MX): Host not found Apr 25 00:25:33 mx53 postfix/smtpd[7713]: lookup server.AAAA.org type A flags 0 Apr 25 00:25:33 mx53 postfix/smtpd[7713]: dns_query: server.AAAA.org (A): Host not found Apr 25 00:25:33 mx53 postfix/smtpd[7713]: lookup server.AAAA.org type AAAA flags 0 Apr 25 00:25:33 mx53 postfix/smtpd[7713]: dns_query: server.AAAA.org (AAAA): Host not found Apr 25 00:25:33 mx53 postfix/smtpd[7713]: NOQUEUE: reject: RCPT from AA.AAAA.AAA.AAA[DDD.DD.DDD.DD]: 450 4.1.8 root@server.AAAA.org: Sender address rejected: Domain not found; from=root@server.AAAA.org to=hans@AAAAAAAAA.AA proto=ESMTP helo=<server.AAAA.org> Apr 25 00:25:33 mx53 postfix/smtpd[7713]: generic_checks: name=reject_unknown_sender_domain status=2 Apr 25 00:25:33 mx53 postfix/smtpd[7713]: > AA.AAAA.AAA.AAA[DDD.DD.DDD.DD]: 450 4.1.8 root@server.AAAA.org: Sender address rejected: Domain not found Apr 25 00:25:33 mx53 postfix/smtpd[7713]: watchdog_pat: 0x7f192f9cf8c0 Apr 25 00:25:33 mx53 postfix/smtpd[7713]: < AA.AAAA.AAA.AAA[DDD.DD.DDD.DD]: DATA Apr 25 00:25:33 mx53 postfix/smtpd[7713]: > AA.AAAA.AAA.AAA[DDD.DD.DDD.DD]: 554 5.5.1 Error: no valid recipients Apr 25 00:25:33 mx53 postfix/smtpd[7713]: watchdog_pat: 0x7f192f9cf8c0 Apr 25 00:25:33 mx53 postfix/smtpd[7713]: vstream_fflush_some: fd 9 flush 120 Apr 25 00:25:33 mx53 postfix/smtpd[7713]: vstream_buf_get_ready: fd 9 got 6 Apr 25 00:25:33 mx53 postfix/smtpd[7713]: < AA.AAAA.AAA.AAA[DDD.DD.DDD.DD]: RSET Apr 25 00:25:33 mx53 postfix/smtpd[7713]: > AA.AAAA.AAA.AAA[DDD.DD.DDD.DD]: 250 2.0.0 Ok Apr 25 00:25:33 mx53 postfix/smtpd[7713]: watchdog_pat: 0x7f192f9cf8c0 Apr 25 00:25:33 mx53 postfix/smtpd[7713]: vstream_fflush_some: fd 9 flush 14 Apr 25 00:25:33 mx53 postfix/smtpd[7713]: vstream_buf_get_ready: fd 9 got 6 Apr 25 00:25:33 mx53 postfix/smtpd[7713]: < AA.AAAA.AAA.AAA[DDD.DD.DDD.DD]: RSET Apr 25 00:25:33 mx53 postfix/smtpd[7713]: > AA.AAAA.AAA.AAA[DDD.DD.DDD.DD]: 250 2.0.0 Ok Apr 25 00:25:33 mx53 postfix/smtpd[7713]: watchdog_pat: 0x7f192f9cf8c0 Apr 25 00:25:33 mx53 postfix/smtpd[7713]: vstream_fflush_some: fd 9 flush 14 Apr 25 00:25:33 mx53 postfix/smtpd[7713]: vstream_buf_get_ready: fd 9 got 48 Apr 25 00:25:33 mx53 postfix/smtpd[7713]: < AA.AAAA.AAA.AAA[DDD.DD.DDD.DD]: MAIL From:root@server.AAAA.org SIZE=842 Apr 25 00:25:33 mx53 postfix/smtpd[7713]: extract_addr: input: root@server.AAAA.org Apr 25 00:25:33 mx53 postfix/smtpd[7713]: smtpd_check_addr: addr=root@server.AAAA.org Apr 25 00:25:33 mx53 postfix/smtpd[7713]: ctable_locate: leave existing entry key root@server.AAAA.org Apr 25 00:25:33 mx53 postfix/smtpd[7713]: extract_addr: in: root@server.AAAA.org, result: root@server.AAAA.org Apr 25 00:25:33 mx53 postfix/smtpd[7713]: fsspace: .: block size 4096, blocks free 1557996 Apr 25 00:25:33 mx53 postfix/smtpd[7713]: smtpd_check_queue: blocks 4096 avail 1557996 min_free 0 msg_size_limit 52428800 Apr 25 00:25:33 mx53 postfix/smtpd[7713]: > AA.AAAA.AAA.AAA[DDD.DD.DDD.DD]: 250 2.1.0 Ok Apr 25 00:25:33 mx53 postfix/smtpd[7713]: watchdog_pat: 0x7f192f9cf8c0 Apr 25 00:25:33 mx53 postfix/smtpd[7713]: vstream_fflush_some: fd 9 flush 14 Apr 25 00:25:33 mx53 postfix/smtpd[7713]: vstream_buf_get_ready: fd 9 got 36 Apr 25 00:25:33 mx53 postfix/smtpd[7713]: < AA.AAAA.AAA.AAA[DDD.DD.DDD.DD]: RCPT To:hans@AAAAAAAAA.AA Apr 25 00:25:33 mx53 postfix/smtpd[7713]: extract_addr: input: hans@AAAAAAAAA.AA Apr 25 00:25:33 mx53 postfix/smtpd[7713]: smtpd_check_addr: addr=hans@AAAAAAAAA.AA Apr 25 00:25:33 mx53 postfix/smtpd[7713]: ctable_locate: move existing entry key hans@AAAAAAAAA.AA Apr 25 00:25:33 mx53 postfix/smtpd[7713]: extract_addr: in: hans@AAAAAAAAA.AA, result: hans@AAAAAAAAA.AA Apr 25 00:25:33 mx53 postfix/smtpd[7713]: >>> START Sender address RESTRICTIONS <<< Apr 25 00:25:33 mx53 postfix/smtpd[7713]: generic_checks: name=reject_non_fqdn_sender Apr 25 00:25:33 mx53 postfix/smtpd[7713]: reject_non_fqdn_address: root@server.AAAA.org Apr 25 00:25:33 mx53 postfix/smtpd[7713]: generic_checks: name=reject_non_fqdn_sender status=0 Apr 25 00:25:33 mx53 postfix/smtpd[7713]: generic_checks: name=check_sender_access Apr 25 00:25:33 mx53 postfix/smtpd[7713]: check_mail_access: root@server.AAAA.org Apr 25 00:25:33 mx53 postfix/smtpd[7713]: ctable_locate: move existing entry key root@server.AAAA.org Apr 25 00:25:33 mx53 postfix/smtpd[7713]: check_access: root@server.AAAA.org Apr 25 00:25:33 mx53 postfix/smtpd[7713]: check_domain_access: server.AAAA.org Apr 25 00:25:33 mx53 postfix/smtpd[7713]: check_access: root@ Apr 25 00:25:33 mx53 postfix/smtpd[7713]: generic_checks: name=check_sender_access status=0 Apr 25 00:25:33 mx53 postfix/smtpd[7713]: generic_checks: name=reject_unknown_sender_domain Apr 25 00:25:33 mx53 postfix/smtpd[7713]: reject_unknown_address: root@server.AAAA.org Apr 25 00:25:33 mx53 postfix/smtpd[7713]: ctable_locate: leave existing entry key root@server.AAAA.org Apr 25 00:25:33 mx53 postfix/smtpd[7713]: reject_unknown_mailhost: server.AAAA.org Apr 25 00:25:33 mx53 postfix/smtpd[7713]: lookup server.AAAA.org type MX flags 0 Apr 25 00:25:33 mx53 postfix/smtpd[7713]: dns_query: server.AAAA.org (MX): Host not found Apr 25 00:25:33 mx53 postfix/smtpd[7713]: lookup server.AAAA.org type A flags 0 Apr 25 00:25:33 mx53 postfix/smtpd[7713]: dns_query: server.AAAA.org (A): Host not found Apr 25 00:25:33 mx53 postfix/smtpd[7713]: lookup server.AAAA.org type AAAA flags 0 Apr 25 00:25:33 mx53 postfix/smtpd[7713]: dns_query: server.AAAA.org (AAAA): Host not found Apr 25 00:25:33 mx53 postfix/smtpd[7713]: NOQUEUE: reject: RCPT from AA.AAAA.AAA.AAA[DDD.DD.DDD.DD]: 450 4.1.8 root@server.AAAA.org: Sender address rejected: Domain not found; from=root@server.AAAA.org to=hans@AAAAAAAAA.AA proto=ESMTP helo=<server.AAAA.org> Apr 25 00:25:33 mx53 postfix/smtpd[7713]: generic_checks: name=reject_unknown_sender_domain status=2 Apr 25 00:25:33 mx53 postfix/smtpd[7713]: > AA.AAAA.AAA.AAA[DDD.DD.DDD.DD]: 450 4.1.8 root@server.AAAA.org: Sender address rejected: Domain not found Apr 25 00:25:33 mx53 postfix/smtpd[7713]: watchdog_pat: 0x7f192f9cf8c0 Apr 25 00:25:33 mx53 postfix/smtpd[7713]: < AA.AAAA.AAA.AAA[DDD.DD.DDD.DD]: DATA Apr 25 00:25:33 mx53 postfix/smtpd[7713]: > AA.AAAA.AAA.AAA[DDD.DD.DDD.DD]: 554 5.5.1 Error: no valid recipients Apr 25 00:25:33 mx53 postfix/smtpd[7713]: watchdog_pat: 0x7f192f9cf8c0 Apr 25 00:25:33 mx53 postfix/smtpd[7713]: vstream_fflush_some: fd 9 flush 120 Apr 25 00:25:33 mx53 postfix/smtpd[7713]: vstream_buf_get_ready: fd 9 got 6 Apr 25 00:25:33 mx53 postfix/smtpd[7713]: < AA.AAAA.AAA.AAA[DDD.DD.DDD.DD]: RSET Apr 25 00:25:33 mx53 postfix/smtpd[7713]: > AA.AAAA.AAA.AAA[DDD.DD.DDD.DD]: 250 2.0.0 Ok Apr 25 00:25:33 mx53 postfix/smtpd[7713]: watchdog_pat: 0x7f192f9cf8c0 Apr 25 00:25:33 mx53 postfix/smtpd[7713]: vstream_fflush_some: fd 9 flush 14 Apr 25 00:25:34 mx53 postfix/smtpd[7713]: vstream_buf_get_ready: fd 9 got 6 Apr 25 00:25:34 mx53 postfix/smtpd[7713]: < AA.AAAA.AAA.AAA[DDD.DD.DDD.DD]: RSET Apr 25 00:25:34 mx53 postfix/smtpd[7713]: > AA.AAAA.AAA.AAA[DDD.DD.DDD.DD]: 250 2.0.0 Ok Apr 25 00:25:34 mx53 postfix/smtpd[7713]: watchdog_pat: 0x7f192f9cf8c0 Apr 25 00:25:34 mx53 postfix/smtpd[7713]: vstream_fflush_some: fd 9 flush 14 Apr 25 00:25:34 mx53 postfix/smtpd[7713]: vstream_buf_get_ready: fd 9 got 48 Apr 25 00:25:34 mx53 postfix/smtpd[7713]: < AA.AAAA.AAA.AAA[DDD.DD.DDD.DD]: MAIL From:root@server.AAAA.org SIZE=911 Apr 25 00:25:34 mx53 postfix/smtpd[7713]: extract_addr: input: root@server.AAAA.org Apr 25 00:25:34 mx53 postfix/smtpd[7713]: smtpd_check_addr: addr=root@server.AAAA.org Apr 25 00:25:34 mx53 postfix/smtpd[7713]: ctable_locate: leave existing entry key root@server.AAAA.org Apr 25 00:25:34 mx53 postfix/smtpd[7713]: extract_addr: in: root@server.AAAA.org, result: root@server.AAAA.org Apr 25 00:25:34 mx53 postfix/smtpd[7713]: fsspace: .: block size 4096, blocks free 1557994 Apr 25 00:25:34 mx53 postfix/smtpd[7713]: smtpd_check_queue: blocks 4096 avail 1557994 min_free 0 msg_size_limit 52428800 Apr 25 00:25:34 mx53 postfix/smtpd[7713]: > AA.AAAA.AAA.AAA[DDD.DD.DDD.DD]: 250 2.1.0 Ok Apr 25 00:25:34 mx53 postfix/smtpd[7713]: watchdog_pat: 0x7f192f9cf8c0 Apr 25 00:25:34 mx53 postfix/smtpd[7713]: vstream_fflush_some: fd 9 flush 14 Apr 25 00:25:34 mx53 postfix/smtpd[7713]: vstream_buf_get_ready: fd 9 got 36 Apr 25 00:25:34 mx53 postfix/smtpd[7713]: < AA.AAAA.AAA.AAA[DDD.DD.DDD.DD]: RCPT To:hans@AAAAAAAAA.AA Apr 25 00:25:34 mx53 postfix/smtpd[7713]: extract_addr: input: hans@AAAAAAAAA.AA Apr 25 00:25:34 mx53 postfix/smtpd[7713]: smtpd_check_addr: addr=hans@AAAAAAAAA.AA Apr 25 00:25:34 mx53 postfix/smtpd[7713]: ctable_locate: move existing entry key hans@AAAAAAAAA.AA Apr 25 00:25:34 mx53 postfix/smtpd[7713]: extract_addr: in: hans@AAAAAAAAA.AA, result: hans@AAAAAAAAA.AA Apr 25 00:25:34 mx53 postfix/smtpd[7713]: >>> START Sender address RESTRICTIONS <<< Apr 25 00:25:34 mx53 postfix/smtpd[7713]: generic_checks: name=reject_non_fqdn_sender Apr 25 00:25:34 mx53 postfix/smtpd[7713]: reject_non_fqdn_address: root@server.AAAA.org Apr 25 00:25:34 mx53 postfix/smtpd[7713]: generic_checks: name=reject_non_fqdn_sender status=0 Apr 25 00:25:34 mx53 postfix/smtpd[7713]: generic_checks: name=check_sender_access Apr 25 00:25:34 mx53 postfix/smtpd[7713]: check_mail_access: root@server.AAAA.org Apr 25 00:25:34 mx53 postfix/smtpd[7713]: ctable_locate: move existing entry key root@server.AAAA.org Apr 25 00:25:34 mx53 postfix/smtpd[7713]: check_access: root@server.AAAA.org Apr 25 00:25:34 mx53 postfix/smtpd[7713]: check_domain_access: server.AAAA.org Apr 25 00:25:34 mx53 postfix/smtpd[7713]: check_access: root@ Apr 25 00:25:34 mx53 postfix/smtpd[7713]: generic_checks: name=check_sender_access status=0 Apr 25 00:25:34 mx53 postfix/smtpd[7713]: generic_checks: name=reject_unknown_sender_domain Apr 25 00:25:34 mx53 postfix/smtpd[7713]: reject_unknown_address: root@server.AAAA.org Apr 25 00:25:34 mx53 postfix/smtpd[7713]: ctable_locate: leave existing entry key root@server.AAAA.org Apr 25 00:25:34 mx53 postfix/smtpd[7713]: reject_unknown_mailhost: server.AAAA.org Apr 25 00:25:34 mx53 postfix/smtpd[7713]: lookup server.AAAA.org type MX flags 0 Apr 25 00:25:34 mx53 postfix/smtpd[7713]: dns_query: server.AAAA.org (MX): Host not found Apr 25 00:25:34 mx53 postfix/smtpd[7713]: lookup server.AAAA.org type A flags 0 Apr 25 00:25:34 mx53 postfix/smtpd[7713]: dns_query: server.AAAA.org (A): Host not found Apr 25 00:25:34 mx53 postfix/smtpd[7713]: lookup server.AAAA.org type AAAA flags 0 Apr 25 00:25:34 mx53 postfix/smtpd[7713]: dns_query: server.AAAA.org (AAAA): Host not found Apr 25 00:25:34 mx53 postfix/smtpd[7713]: NOQUEUE: reject: RCPT from AA.AAAA.AAA.AAA[DDD.DD.DDD.DD]: 450 4.1.8 root@server.AAAA.org: Sender address rejected: Domain not found; from=root@server.AAAA.org to=hans@AAAAAAAAA.AA proto=ESMTP helo=<server.AAAA.org> Apr 25 00:25:34 mx53 postfix/smtpd[7713]: generic_checks: name=reject_unknown_sender_domain status=2 Apr 25 00:25:34 mx53 postfix/smtpd[7713]: > AA.AAAA.AAA.AAA[DDD.DD.DDD.DD]: 450 4.1.8 root@server.AAAA.org: Sender address rejected: Domain not found Apr 25 00:25:34 mx53 postfix/smtpd[7713]: watchdog_pat: 0x7f192f9cf8c0 Apr 25 00:25:34 mx53 postfix/smtpd[7713]: < AA.AAAA.AAA.AAA[DDD.DD.DDD.DD]: DATA Apr 25 00:25:34 mx53 postfix/smtpd[7713]: > AA.AAAA.AAA.AAA[DDD.DD.DDD.DD]: 554 5.5.1 Error: no valid recipients Apr 25 00:25:34 mx53 postfix/smtpd[7713]: watchdog_pat: 0x7f192f9cf8c0 Apr 25 00:25:34 mx53 postfix/smtpd[7713]: vstream_fflush_some: fd 9 flush 120 Apr 25 00:25:34 mx53 postfix/smtpd[7713]: vstream_buf_get_ready: fd 9 got 6 Apr 25 00:25:34 mx53 postfix/smtpd[7713]: < AA.AAAA.AAA.AAA[DDD.DD.DDD.DD]: RSET Apr 25 00:25:34 mx53 postfix/smtpd[7713]: > AA.AAAA.AAA.AAA[DDD.DD.DDD.DD]: 250 2.0.0 Ok Apr 25 00:25:34 mx53 postfix/smtpd[7713]: watchdog_pat: 0x7f192f9cf8c0 Apr 25 00:25:34 mx53 postfix/smtpd[7713]: vstream_fflush_some: fd 9 flush 14 Apr 25 00:25:34 mx53 postfix/smtpd[7713]: vstream_buf_get_ready: fd 9 got 6 Apr 25 00:25:34 mx53 postfix/smtpd[7713]: < AA.AAAA.AAA.AAA[DDD.DD.DDD.DD]: QUIT Apr 25 00:25:34 mx53 postfix/smtpd[7713]: > AA.AAAA.AAA.AAA[DDD.DD.DDD.DD]: 221 2.0.0 Bye Apr 25 00:25:34 mx53 postfix/smtpd[7713]: vstream_fflush_some: fd 9 flush 15 Apr 25 00:25:34 mx53 postfix/smtpd[7713]: match_hostname: AA.AAAA.AAA.AAA ~? 127.0.0.0/8 Apr 25 00:25:34 mx53 postfix/smtpd[7713]: match_hostaddr: DDD.DD.DDD.DD ~? 127.0.0.0/8 Apr 25 00:25:34 mx53 postfix/smtpd[7713]: match_list_match: AA.AAAA.AAA.AAA: no match Apr 25 00:25:34 mx53 postfix/smtpd[7713]: match_list_match: DDD.DD.DDD.DD: no match Apr 25 00:25:34 mx53 postfix/smtpd[7713]: send attr request = disconnect Apr 25 00:25:34 mx53 postfix/smtpd[7713]: send attr ident = smtp:DDD.DD.DDD.DD Apr 25 00:25:34 mx53 postfix/smtpd[7713]: vstream_fflush_some: fd 20 flush 45 Apr 25 00:25:34 mx53 postfix/smtpd[7713]: vstream_buf_get_ready: fd 20 got 10 Apr 25 00:25:34 mx53 postfix/smtpd[7713]: private/anvil: wanted attribute: status Apr 25 00:25:34 mx53 postfix/smtpd[7713]: input attribute name: status Apr 25 00:25:34 mx53 postfix/smtpd[7713]: input attribute value: 0 Apr 25 00:25:34 mx53 postfix/smtpd[7713]: private/anvil: wanted attribute: (list terminator) Apr 25 00:25:34 mx53 postfix/smtpd[7713]: input attribute name: (end) Apr 25 00:25:34 mx53 postfix/smtpd[7713]: vstream_fflush_some: fd 9 flush 0 Apr 25 00:25:34 mx53 postfix/smtpd[7713]: disconnect from AA.AAAA.AAA.AAA[DDD.DD.DDD.DD]
Ich hoffe ihr könnt mir helfen.
Freundliche Grüße. Andres
On Behalf Of Andres Gonzalez Pareja Hallo alle zusammen.
Ich verstehe nicht warum unser Mailgateway Mail mit lehren FROM in manchen fällen zulasst.
Das gehört zum Spiel. Sender non delivery usw. werden darüber ausgetauscht
Das hier ist mein postconf -n output:
Und nun folgt ein Ausschnitt vom postfix-debug-mail-log:
Fahr mal deine vvvv zurück so was macht man nur wenn man das wirklich braucht. Schickt mal einen normalen maillog auszug (von beginn des connect bis zum connection close) In der Regel kann man bei solchen "Fehlern" das ohne vvvv erkennen.
Die Beschreibung wo dein "wirkliches" Problem liegt wäre hilfreicher.
Hast du Probleme mit unerwünschten Mails? Dann sucht man evtl. mal in deinen Restriktionen ob da die eine oder andere Prüfung noch hilfreich ist.
Mit freundlichen Grüßen
Drießen
Uwe Driessen wrote:
On Behalf Of Andres Gonzalez Pareja Hallo alle zusammen.
Ich verstehe nicht warum unser Mailgateway Mail mit lehren FROM in manchen fällen zulasst.
Das gehört zum Spiel. Sender non delivery usw. werden darüber ausgetauscht
Das hier ist mein postconf -n output:
Und nun folgt ein Ausschnitt vom postfix-debug-mail-log:
Fahr mal deine vvvv zurück so was macht man nur wenn man das wirklich braucht. Schickt mal einen normalen maillog auszug (von beginn des connect bis zum connection close) In der Regel kann man bei solchen "Fehlern" das ohne vvvv erkennen.
Die Beschreibung wo dein "wirkliches" Problem liegt wäre hilfreicher.
Hast du Probleme mit unerwünschten Mails? Dann sucht man evtl. mal in deinen Restriktionen ob da die eine oder andere Prüfung noch hilfreich ist.
Hallo Uwe, Danke für die Antwort.
Das Problem ist das diese Email nicht zugestellt werden darf weil die domain nicht existiert, das gelingt auch in 3 von 4 versuchten Sendungen in der gleichen conection nur eins davon nicht. Deshalb auch das debug-log. Du siehst "NOQUEUE: reject" aber in der 6en Linie wird trotzdem einmal zugestellt. Hofe kannst mir weiterhelfen.
Hier ein normales log:
Apr 19 00:25:06 mx53 postfix/smtpd[23734]: connect from 68.AAA-AAA-AAA-AAA.staticIP.AAAA.net[DDD.DD.DDD.DD] Apr 19 00:25:07 mx53 postfix/smtpd[23734]: NOQUEUE: reject: RCPT from 68.AAA-AAA-AAA-AAA.staticIP.AAAA.net[DDD.DD.DDD.DD]: 450 4.1.8 root@server.AAAAAA.org: Sender address rejected: Domain not found; from=root@server.AAAAAA.org to=hans@aaaaaaaaa.aa proto=ESMTP helo=<server.AAAAAA.org> Apr 19 00:25:07 mx53 postfix/smtpd[23734]: CC7AB400A1: client=68.AAA-AAA-AAA-AAA.staticIP.AAAA.net[DDD.DD.DDD.DD] Apr 19 00:25:08 mx53 postfix/cleanup[23856]: CC7AB400A1: message-id=200904150614.n3F6EbU0022638@server.AAAAAA.org Apr 19 00:25:08 mx53 postfix/qmgr[2864]: CC7AB400A1: from=<>, size=3262, nrcpt=1 (queue active) Apr 19 00:25:08 mx53 postfix/smtp[23857]: CC7AB400A1: to=hans@aaaaaaaaa.aa, relay=ddd.dd.ddd.d[ddd.dd.ddd.d]:25, delay=0.83, delays=0.8/0/0.01/0.03, dsn=2.0.0, status=sent (250 2.0.0 n3IMPGXT030509 Message accepted for delivery) Apr 19 00:25:08 mx53 postfix/qmgr[2864]: CC7AB400A1: removed Apr 19 00:25:08 mx53 postfix/smtpd[23734]: NOQUEUE: reject: RCPT from 68.AAA-AAA-AAA-AAA.staticIP.AAAA.net[DDD.DD.DDD.DD]: 450 4.1.8 root@server.AAAAAA.org: Sender address rejected: Domain not found; from=root@server.AAAAAA.org to=hans@aaaaaaaaa.aa proto=ESMTP helo=<server.AAAAAA.org> Apr 19 00:25:09 mx53 postfix/smtpd[23734]: NOQUEUE: reject: RCPT from 68.AAA-AAA-AAA-AAA.staticIP.AAAA.net[DDD.DD.DDD.DD]: 450 4.1.8 root@server.AAAAAA.org: Sender address rejected: Domain not found; from=root@server.AAAAAA.org to=hans@aaaaaaaaa.aa proto=ESMTP helo=<server.AAAAAA.org> Apr 19 00:25:09 mx53 postfix/smtpd[23734]: NOQUEUE: reject: RCPT from 68.AAA-AAA-AAA-AAA.staticIP.AAAA.net[DDD.DD.DDD.DD]: 450 4.1.8 root@server.AAAAAA.org: Sender address rejected: Domain not found; from=root@server.AAAAAA.org to=hans@aaaaaaaaa.aa proto=ESMTP helo=<server.AAAAAA.org> Apr 19 00:25:10 mx53 postfix/smtpd[23734]: NOQUEUE: reject: RCPT from 68.AAA-AAA-AAA-AAA.staticIP.AAAA.net[DDD.DD.DDD.DD]: 450 4.1.8 root@server.AAAAAA.org: Sender address rejected: Domain not found; from=root@server.AAAAAA.org to=hans@aaaaaaaaa.aa proto=ESMTP helo=<server.AAAAAA.org> Apr 19 00:25:10 mx53 postfix/smtpd[23734]: disconnect from 68.AAA-AAA-AAA-AAA.staticIP.AAAA.net[DDD.DD.DDD.DD]
Mit freundlichen Grüßen
Drießen
Grüsse auch von hier, Andres
-----Original Message----- From: postfix-users-bounces@de.postfix.org [mailto:postfix-users-bounces@de.postfix.org] On Behalf Of Andres Gonzalez Pareja Sent: Saturday, April 25, 2009 11:27 PM To: Mailing-Liste der deutschsprachigen Postfix Gemeinschaft Subject: Re: [postfix-users] Postfix lasst mail ohne From zu.
Uwe Driessen wrote:
On Behalf Of Andres Gonzalez Pareja Hallo alle zusammen.
Ich verstehe nicht warum unser Mailgateway Mail mit lehren FROM in manchen fällen zulasst.
Das gehört zum Spiel. Sender non delivery usw. werden darüber ausgetauscht
Das hier ist mein postconf -n output:
Und nun folgt ein Ausschnitt vom postfix-debug-mail-log:
Fahr mal deine vvvv zurück so was macht man nur wenn man das wirklich braucht. Schickt mal einen normalen maillog auszug (von beginn des connect bis zum connection close) In der Regel kann man bei solchen "Fehlern" das ohne vvvv erkennen.
Die Beschreibung wo dein "wirkliches" Problem liegt wäre hilfreicher.
Hast du Probleme mit unerwünschten Mails? Dann sucht man evtl. mal in deinen
Restriktionen
ob da die eine oder andere Prüfung noch hilfreich ist.
Hallo Uwe, Danke für die Antwort.
Das Problem ist das diese Email nicht zugestellt werden darf weil die domain nicht existiert, das gelingt auch in 3 von 4 versuchten Sendungen in der gleichen conection nur eins davon nicht. Deshalb auch das debug-log. Du siehst "NOQUEUE: reject" aber in der 6en Linie wird trotzdem einmal zugestellt. Hofe kannst mir weiterhelfen.
Hier ein normales log:
Apr 19 00:25:06 mx53 postfix/smtpd[23734]: connect from 68.AAA-AAA-AAA- AAA.staticIP.AAAA.net[DDD.DD.DDD.DD] Apr 19 00:25:07 mx53 postfix/smtpd[23734]: NOQUEUE: reject: RCPT from 68.AAA-AAA-AAA- AAA.staticIP.AAAA.net[DDD.DD.DDD.DD]: 450 4.1.8 root@server.AAAAAA.org: Sender address rejected: Domain not found; from=root@server.AAAAAA.org to=hans@aaaaaaaaa.aa proto=ESMTP helo=<server.AAAAAA.org> Apr 19 00:25:07 mx53 postfix/smtpd[23734]: CC7AB400A1: client=68.AAA-AAA-AAA- AAA.staticIP.AAAA.net[DDD.DD.DDD.DD] Apr 19 00:25:08 mx53 postfix/cleanup[23856]: CC7AB400A1: message- id=200904150614.n3F6EbU0022638@server.AAAAAA.org Apr 19 00:25:08 mx53 postfix/qmgr[2864]: CC7AB400A1: from=<>, size=3262, nrcpt=1 (queue active) Apr 19 00:25:08 mx53 postfix/smtp[23857]: CC7AB400A1: to=hans@aaaaaaaaa.aa, relay=ddd.dd.ddd.d[ddd.dd.ddd.d]:25, delay=0.83, delays=0.8/0/0.01/0.03, dsn=2.0.0, status=sent (250 2.0.0 n3IMPGXT030509 Message accepted for delivery) Apr 19 00:25:08 mx53 postfix/qmgr[2864]: CC7AB400A1: removed Apr 19 00:25:08 mx53 postfix/smtpd[23734]: NOQUEUE: reject: RCPT from 68.AAA-AAA-AAA- AAA.staticIP.AAAA.net[DDD.DD.DDD.DD]: 450 4.1.8 root@server.AAAAAA.org: Sender address rejected: Domain not found; from=root@server.AAAAAA.org to=hans@aaaaaaaaa.aa proto=ESMTP helo=<server.AAAAAA.org> Apr 19 00:25:09 mx53 postfix/smtpd[23734]: NOQUEUE: reject: RCPT from 68.AAA-AAA-AAA- AAA.staticIP.AAAA.net[DDD.DD.DDD.DD]: 450 4.1.8 root@server.AAAAAA.org: Sender address rejected: Domain not found; from=root@server.AAAAAA.org to=hans@aaaaaaaaa.aa proto=ESMTP helo=<server.AAAAAA.org> Apr 19 00:25:09 mx53 postfix/smtpd[23734]: NOQUEUE: reject: RCPT from 68.AAA-AAA-AAA- AAA.staticIP.AAAA.net[DDD.DD.DDD.DD]: 450 4.1.8 root@server.AAAAAA.org: Sender address rejected: Domain not found; from=root@server.AAAAAA.org to=hans@aaaaaaaaa.aa proto=ESMTP helo=<server.AAAAAA.org> Apr 19 00:25:10 mx53 postfix/smtpd[23734]: NOQUEUE: reject: RCPT from 68.AAA-AAA-AAA- AAA.staticIP.AAAA.net[DDD.DD.DDD.DD]: 450 4.1.8 root@server.AAAAAA.org: Sender address rejected: Domain not found; from=root@server.AAAAAA.org to=hans@aaaaaaaaa.aa proto=ESMTP helo=<server.AAAAAA.org> Apr 19 00:25:10 mx53 postfix/smtpd[23734]: disconnect from 68.AAA-AAA-AAA- AAA.staticIP.AAAA.net[DDD.DD.DDD.DD]
Diese Maskierungen machen es ungleich schwerer das log zu lesen.
Wie viele Domains sind dahinter, gehören die alle zu Hauptdomain? Sind das virtualdomains oder Relaydomains zu denen da zugestellt werden soll/wird?
relay_domains (default: $mydestination) What destination domains (and subdomains thereof) this system will relay mail to. Subdomain matching is controlled with the parent_domain_matches_subdomains parameter. For details about how the relay_domains value is used, see the description of the permit_auth_destination and reject_unauth_destination SMTP recipient restrictions.
Domains that match $relay_domains are delivered with the $relay_transport mail delivery transport. The SMTP server validates recipient addresses with $relay_recipient_maps and rejects non-existent recipients. See also the relay domains address class in the ADDRESS_CLASS_README file.
Note: Postfix will not automatically forward mail for domains that list this system as their primary or backup MX host. See the permit_mx_backup restriction in the postconf(5) manual page.
Specify a list of host or domain names, "/file/name" patterns or "type:table" lookup tables, separated by commas and/or whitespace. Continue long lines by starting the next line with whitespace. A "/file/name" pattern is replaced by its contents; a "type:table" lookup table is matched when a (parent) domain appears as lookup key. Specify "!pattern" to exclude a domain from the list. The form "!/file/name" is supported only in Postfix version 2.4 and later.
Verwendest du irgendwo catchall oder Adressrewriting's? (master.cf, Amavis einträge überprüfen)
Du hast den Parameter unverified_recipient_reject_code noch auf dem default 450 stehen
Mit unverified_recipient_reject_code = 550 werden ungültige Adressen sofort abgewiesen
reject_unverified_recipient Reject the request when mail to the RCPT TO address is known to bounce, or when the recipient address destination is not reachable. Address verification information is managed by the verify(8) server; see the ADDRESS_VERIFICATION_README file for details.
The unverified_recipient_reject_code parameter specifies the numerical response code when an address is known to bounce (default: 450, change into 550 when you are confident that it is safe to do so). The unverified_recipient_defer_code parameter specifies the numerical response code when an address probe failed due to a temporary problem (default: 450). The unverified_recipient_tempfail_action parameter specifies the action after addres probe failure due to a temporary problem (default: defer_if_permit). This feature is available in Postfix 2.1 and later.
Schau die auch mal die Parameter smtpd_soft_error_limit = smtpd_hard_error_limit = smtpd_error_sleep_time = unknown_client_reject_code unknown_address_reject_code unknown_hostname_reject_code unknown_client_reject_code an
http://www.postfix.org/postconf.5.html
smtpd_sender_restrictions = reject_non_fqdn_sender, check_sender_access hash:/etc/postfix/sender_access, reject_unknown_sender_domain
die Sender restriktionen leeren und in den recipient_restriktionen einarbeiten.
z.B. smtpd_recipient_restrictions = reject_non_fqdn_sender, reject_non_fqdn_sender, reject_unknown_sender_domain, reject_non_fqdn_recipient, reject_unknown_recipient_domain, check_sender_access hash:/etc/postfix/sender_access, reject_unknown_sender_domain, permit_mynetworks, reject_unauth_destination, check_sender_access hash:/etc/postfix/sender_access, reject_invalid_helo_hostname, reject_non_fqdn_helo_hostname, reject_rbl_client zen.spamhaus.org, reject_rbl_client dnsbl.sorbs.net, reject_rbl_client cbl.abuseat.org
Mit freundlichen Grüßen
Drießen
Uwe Driessen wrote:
Diese Maskierungen machen es ungleich schwerer das log zu lesen.
Ja, wollte nur mich ganz Klar an die Richtlinien für das posting in die maillist halten. Ich paste mal das selbe log nicht so sehr modifiziert.
Wie viele Domains sind dahinter, gehören die alle zu Hauptdomain? Sind das virtualdomains oder Relaydomains zu denen da zugestellt werden soll/wird?
Zwei Relaydomains: relaydomain1.com un relaydomain2.com
Verwendest du irgendwo catchall oder Adressrewriting's? (master.cf, Amavis einträge überprüfen)
Nein, nur relay_recipients. Kein Amavis, kein spamassasin, nur Postfix. Ist nur ein incomming mail-relayer für 2 domains.
Du hast den Parameter unverified_recipient_reject_code noch auf dem default 450 stehen Mit unverified_recipient_reject_code = 550 werden ungültige Adressen sofort abgewiesen
Ja, ich habe darüber gelesen und würde gerne nicht einsetzen, bin mit der default "Antwort" zufrieden wenn es defaultmäßig gehandelt würde, also die Email "defern", aber nicht zustellen. Mir geht es mehr ums verstehen und andere Sendungen vorzubeugen, warum in der gleichen Connection 4-5 mal richtig gehandelt wird, aber einmal zugestellt wird. Aus den logs geht hervor das das andere System nach den 1en versuch, plötzlich eine Email ohne FROM sendet und das Postfix diese zustell ohne weitere Überprüfungen zu machen (reject_unknown_sender_domain status=0, zum Beispiel).
Ich habe dieses Problem mit nur 2 Sendern, das andere sendet mit root@linux2.host, was da geschieht ist noch schlimmer, da rejected Postfix mit ein 550 code, ist zudem noch in der sender_access list, wird aber trotzdem zugestellt:
Apr 26 04:01:30 mx53 postfix/smtpd[16412]: connect from not-ourdomain2.net[263.33.207.158] Apr 26 04:01:30 mx53 postfix/smtpd[16412]: NOQUEUE: reject: RCPT from not-ourdomain2.net[263.33.207.158]: 550 5.7.1 root@linux2.host: Sender address rejected: Spam is not accepted here; from=root@linux2.host to=sist@relaydomain1.com proto=ESMTP helo=<linux2.host> Apr 26 04:01:31 mx53 postfix/smtpd[16412]: 415FD4009F: client=not-ourdomain2.net[263.33.207.158] Apr 26 04:01:31 mx53 postfix/cleanup[16609]: 415FD4009F: message-id=200904260202.n3Q223L0032064@linux2.host Apr 26 04:01:31 mx53 postfix/qmgr[6322]: 415FD4009F: from=<>, size=3971, nrcpt=1 (queue active) Apr 26 04:01:31 mx53 postfix/smtp[16610]: 415FD4009F: to=sist@relaydomain1.com, relay=277.34.169.7[277.34.169.7]:25, delay=0.56, delays=0.54/0/0.01/0.01, dsn=2.0.0, status=sent (250 2.0.0 n3Q21nCr027931 Message accepted for delivery) Apr 26 04:01:31 mx53 postfix/qmgr[6322]: 415FD4009F: removed Apr 26 04:01:31 mx53 postfix/smtpd[16412]: disconnect from not-ourdomain2.net[263.33.207.158]
:sender_access makeabuck@mlm.tld 550 No MLM thanks linux2.host 550 Spam is not accepted here algo@nonoe.com REJECT dom.tld REJECT karl@dom.tld OK
Wir haben täglich etwa 100.000 Zustellungen zu relaydomain1.com, davon werden etwa 2000 Emails relayt, der rest wird rejected hauptsächlich, außer diese zwei Sender.
Schau die auch mal die Parameter smtpd_soft_error_limit = smtpd_hard_error_limit = smtpd_error_sleep_time = unknown_client_reject_code unknown_address_reject_code unknown_hostname_reject_code unknown_client_reject_code
Die docu habe ich mir zigmal von oben bis unten durchgelesen und in andere Systeme probiert bevor ich gepostet habe, nur das oben geschilderte Problem kann ich nicht im test-server wieder reproduzieren da es sehr selten vorkommt, 2 mal am tag von 2 verschiedene Sendern unter etwa 10.000 Sendern. Abgesehen davon, wie du oben am log und an der sender_access list sehen kannst, die zweite mail darf unter keinem Umstand zugestellt werden, tuts aber.
[...]
die Sender restriktionen leeren und in den recipient_restriktionen einarbeiten.
Die sache ist die, ich muß unbedingt in jeden restriction-stage in der lage sein ein Sender zu erlauben zu senden ohne dabei das mailsystem zu weit zu öffnen, komm aber mit unseren ersten postfix-server und den restriction-stages nicht ganz klar.
z.B. smtpd_recipient_restrictions = reject_non_fqdn_sender, reject_non_fqdn_sender, reject_unknown_sender_domain, reject_non_fqdn_recipient, reject_unknown_recipient_domain, check_sender_access hash:/etc/postfix/sender_access, reject_unknown_sender_domain, permit_mynetworks, reject_unauth_destination, check_sender_access hash:/etc/postfix/sender_access, reject_invalid_helo_hostname, reject_non_fqdn_helo_hostname, reject_rbl_client zen.spamhaus.org, reject_rbl_client dnsbl.sorbs.net, reject_rbl_client cbl.abuseat.org
Ok, werde ich versuchen! Danke nochmals Uwe.
Mit freundlichen Grüßen
Drießen
-- Grüsse auch, Andres
Log nicht ganz obfuscated und etwas formatiert:
Apr 25 00:25:30 mx53 postfix/smtpd[7713]: connect from 183.not-our-domain.net[999.96.183.68]
Apr 25 00:25:30 mx53 postfix/smtpd[7713]: > 183.not-our-domain.net[999.96.183.68]: 220 mx53.relaydomain1.com ESMTP (GTK)
Apr 25 00:25:30 mx53 postfix/smtpd[7713]: < 183.not-our-domain.net[999.96.183.68]: EHLO server.inexistentdomain.org Apr 25 00:25:30 mx53 postfix/smtpd[7713]: > 183.not-our-domain.net[999.96.183.68]: 250-mx53.relaydomain1.com Apr 25 00:25:30 mx53 postfix/smtpd[7713]: > 183.not-our-domain.net[999.96.183.68]: 250-PIPELINING Apr 25 00:25:30 mx53 postfix/smtpd[7713]: > 183.not-our-domain.net[999.96.183.68]: 250-SIZE 52428800 Apr 25 00:25:30 mx53 postfix/smtpd[7713]: > 183.not-our-domain.net[999.96.183.68]: 250-VRFY Apr 25 00:25:30 mx53 postfix/smtpd[7713]: > 183.not-our-domain.net[999.96.183.68]: 250-ETRN Apr 25 00:25:30 mx53 postfix/smtpd[7713]: match_list_match: 183.not-our-domain.net: no match Apr 25 00:25:30 mx53 postfix/smtpd[7713]: match_list_match: 999.96.183.68: no match Apr 25 00:25:30 mx53 postfix/smtpd[7713]: > 183.not-our-domain.net[999.96.183.68]: 250-STARTTLS Apr 25 00:25:30 mx53 postfix/smtpd[7713]: > 183.not-our-domain.net[999.96.183.68]: 250-ENHANCEDSTATUSCODES Apr 25 00:25:30 mx53 postfix/smtpd[7713]: > 183.not-our-domain.net[999.96.183.68]: 250-8BITMIME Apr 25 00:25:30 mx53 postfix/smtpd[7713]: > 183.not-our-domain.net[999.96.183.68]: 250 DSN
Apr 25 00:25:30 mx53 postfix/smtpd[7713]: < 183.not-our-domain.net[999.96.183.68]: STARTTLS Apr 25 00:25:30 mx53 postfix/smtpd[7713]: > 183.not-our-domain.net[999.96.183.68]: 220 2.0.0 Ready to start TLS
Apr 25 00:25:31 mx53 postfix/smtpd[7713]: < 183.not-our-domain.net[999.96.183.68]: EHLO server.inexistentdomain.org Apr 25 00:25:31 mx53 postfix/smtpd[7713]: > 183.not-our-domain.net[999.96.183.68]: 250-mx53.relaydomain1.com Apr 25 00:25:31 mx53 postfix/smtpd[7713]: > 183.not-our-domain.net[999.96.183.68]: 250-PIPELINING Apr 25 00:25:31 mx53 postfix/smtpd[7713]: > 183.not-our-domain.net[999.96.183.68]: 250-SIZE 52428800 Apr 25 00:25:31 mx53 postfix/smtpd[7713]: > 183.not-our-domain.net[999.96.183.68]: 250-VRFY Apr 25 00:25:31 mx53 postfix/smtpd[7713]: match_list_match: 183.not-our-domain.net: no match Apr 25 00:25:31 mx53 postfix/smtpd[7713]: match_list_match: 999.96.183.68: no match Apr 25 00:25:31 mx53 postfix/smtpd[7713]: > 183.not-our-domain.net[999.96.183.68]: 250-ETRN Apr 25 00:25:31 mx53 postfix/smtpd[7713]: > 183.not-our-domain.net[999.96.183.68]: 250-ENHANCEDSTATUSCODES Apr 25 00:25:31 mx53 postfix/smtpd[7713]: > 183.not-our-domain.net[999.96.183.68]: 250-8BITMIME Apr 25 00:25:31 mx53 postfix/smtpd[7713]: > 183.not-our-domain.net[999.96.183.68]: 250 DSN
Apr 25 00:25:31 mx53 postfix/smtpd[7713]: < 183.not-our-domain.net[999.96.183.68]: MAIL From:root@server.inexistentdomain.org SIZE=911
Apr 25 00:25:31 mx53 postfix/smtpd[7713]: > 183.not-our-domain.net[999.96.183.68]: 250 2.1.0 Ok
Apr 25 00:25:31 mx53 postfix/smtpd[7713]: < 183.not-our-domain.net[999.96.183.68]: RCPT To:hans@relaydomain1.com
Apr 25 00:25:31 mx53 postfix/smtpd[7713]: resolve_clnt: `' -> `hans@relaydomain1.com' -> transp=`smtp' host=`[260.66.345.7]' rcpt=`hans@relaydomain1.com' flags= class=relay
Apr 25 00:25:31 mx53 postfix/smtpd[7713]: NOQUEUE: reject: RCPT from 183.not-our-domain.net[999.96.183.68]: 450 4.1.8 root@server.inexistentdomain.org: Sender address rejected: Domain not found; from=root@server.inexistentdomain.org to=hans@relaydomain1.com proto=ESMTP helo=<server.inexistentdomain.org>
Apr 25 00:25:31 mx53 postfix/smtpd[7713]: generic_checks: name=reject_unknown_sender_domain status=2
Apr 25 00:25:31 mx53 postfix/smtpd[7713]: > 183.not-our-domain.net[999.96.183.68]: 450 4.1.8 root@server.inexistentdomain.org: Sender address rejected: Domain not found
Apr 25 00:25:31 mx53 postfix/smtpd[7713]: < 183.not-our-domain.net[999.96.183.68]: DATA Apr 25 00:25:31 mx53 postfix/smtpd[7713]: > 183.not-our-domain.net[999.96.183.68]: 554 5.5.1 Error: no valid recipients
Apr 25 00:25:31 mx53 postfix/smtpd[7713]: < 183.not-our-domain.net[999.96.183.68]: RSET Apr 25 00:25:31 mx53 postfix/smtpd[7713]: > 183.not-our-domain.net[999.96.183.68]: 250 2.0.0 Ok
Apr 25 00:25:31 mx53 postfix/smtpd[7713]: < 183.not-our-domain.net[999.96.183.68]: RSET Apr 25 00:25:31 mx53 postfix/smtpd[7713]: > 183.not-our-domain.net[999.96.183.68]: 250 2.0.0 Ok
Apr 25 00:25:31 mx53 postfix/smtpd[7713]: < 183.not-our-domain.net[999.96.183.68]: MAIL From:<> SIZE=1935
Apr 25 00:25:31 mx53 postfix/smtpd[7713]: > 183.not-our-domain.net[999.96.183.68]: 250 2.1.0 Ok
Apr 25 00:25:32 mx53 postfix/smtpd[7713]: < 183.not-our-domain.net[999.96.183.68]: RCPT To:hans@relaydomain1.com
Apr 25 00:25:32 mx53 postfix/smtpd[7713]: generic_checks: name=reject_unknown_sender_domain status=0
Apr 25 00:25:32 mx53 postfix/smtpd[7713]: >>> END Sender address RESTRICTIONS <<< Apr 25 00:25:32 mx53 postfix/smtpd[7713]: >>> START Recipient address RESTRICTIONS <<<
Apr 25 00:25:32 mx53 postfix/smtpd[7713]: generic_checks: name=reject_unknown_sender_domain status=0
Apr 25 00:25:32 mx53 postfix/smtpd[7713]: generic_checks: name=permit_mynetworks Apr 25 00:25:32 mx53 postfix/smtpd[7713]: permit_mynetworks: 183.not-our-domain.net 999.96.183.68 Apr 25 00:25:32 mx53 postfix/smtpd[7713]: match_hostname: 183.not-our-domain.net ~? 127.0.0.0/8 Apr 25 00:25:32 mx53 postfix/smtpd[7713]: match_hostaddr: 999.96.183.68 ~? 127.0.0.0/8 Apr 25 00:25:32 mx53 postfix/smtpd[7713]: match_list_match: 183.not-our-domain.net: no match Apr 25 00:25:32 mx53 postfix/smtpd[7713]: match_list_match: 999.96.183.68: no match Apr 25 00:25:32 mx53 postfix/smtpd[7713]: generic_checks: name=permit_mynetworks status=0 Apr 25 00:25:32 mx53 postfix/smtpd[7713]: generic_checks: name=reject_unauth_destination Apr 25 00:25:32 mx53 postfix/smtpd[7713]: reject_unauth_destination: hans@relaydomain1.com Apr 25 00:25:32 mx53 postfix/smtpd[7713]: permit_auth_destination: hans@relaydomain1.com Apr 25 00:25:32 mx53 postfix/smtpd[7713]: ctable_locate: leave existing entry key hans@relaydomain1.com Apr 25 00:25:32 mx53 postfix/smtpd[7713]: generic_checks: name=reject_unauth_destination status=0
Apr 25 00:25:32 mx53 postfix/smtpd[7713]: >>> END Recipient address RESTRICTIONS <<< Apr 25 00:25:32 mx53 postfix/smtpd[7713]: >>> CHECKING RECIPIENT MAPS <<<
Apr 25 00:25:32 mx53 postfix/smtpd[7713]: maps_find: relay_recipient_maps: hash:/etc/postfix/relay_recipients(0,lock|fold_fix): hans@relaydomain1.com = OK Apr 25 00:25:32 mx53 postfix/smtpd[7713]: mail_addr_find: hans@relaydomain1.com -> OK Apr 25 00:25:32 mx53 postfix/smtpd[7713]: smtpd_check_rewrite: trying: permit_inet_interfaces Apr 25 00:25:32 mx53 postfix/smtpd[7713]: permit_inet_interfaces: 183.not-our-domain.net 999.96.183.68 Apr 25 00:25:32 mx53 postfix/smtpd[7713]: before input_transp_cleanup: cleanup flags = enable_header_body_filter enable_automatic_bcc enable_address_mapping enable_milters Apr 25 00:25:32 mx53 postfix/smtpd[7713]: after input_transp_cleanup: cleanup flags = enable_header_body_filter enable_automatic_bcc enable_address_mapping Apr 25 00:25:32 mx53 postfix/smtpd[7713]: connect to subsystem public/cleanup
Apr 25 00:25:32 mx53 postfix/smtpd[7713]: > 183.not-our-domain.net[999.96.183.68]: 250 2.1.5 Ok Apr 25 00:25:32 mx53 postfix/smtpd[7713]: < 183.not-our-domain.net[999.96.183.68]: DATA
Apr 25 00:25:32 mx53 postfix/smtpd[7713]: > 183.not-our-domain.net[999.96.183.68]: 354 End data with <CR><LF>.<CR><LF>
Apr 25 00:25:32 mx53 postfix/cleanup[8856]: 2C3DD4009F: message-id=200904210614.n3L6EbU0001195@server.inexistentdomain.org
Apr 25 00:25:32 mx53 postfix/smtpd[7713]: > 183.not-our-domain.net[999.96.183.68]: 250 2.0.0 Ok: queued as 2C3DD4009F
Apr 25 00:25:32 mx53 postfix/qmgr[29560]: 2C3DD4009F: from=<>, size=3262, nrcpt=1 (queue active) Apr 25 00:25:32 mx53 postfix/smtp[8857]: 2C3DD4009F: to=hans@relaydomain1.com, relay=260.66.345.7[260.66.345.7]:25, delay=0.57, delays=0.45/0/0.01/0.11, dsn=2.0.0, status=sent (250 2.0.0 n3OMPmtV029038 Message accepted for delivery) Apr 25 00:25:32 mx53 postfix/qmgr[29560]: 2C3DD4009F: removed
Apr 25 00:25:32 mx53 postfix/smtpd[7713]: < 183.not-our-domain.net[999.96.183.68]: RSET Apr 25 00:25:32 mx53 postfix/smtpd[7713]: > 183.not-our-domain.net[999.96.183.68]: 250 2.0.0 Ok
Apr 25 00:25:32 mx53 postfix/smtpd[7713]: < 183.not-our-domain.net[999.96.183.68]: MAIL From:root@server.inexistentdomain.org SIZE=842
Apr 25 00:25:32 mx53 postfix/smtpd[7713]: > 183.not-our-domain.net[999.96.183.68]: 250 2.1.0 Ok
Apr 25 00:25:32 mx53 postfix/smtpd[7713]: < 183.not-our-domain.net[999.96.183.68]: RCPT To:hans@relaydomain1.com
Apr 25 00:25:32 mx53 postfix/smtpd[7713]: NOQUEUE: reject: RCPT from 183.not-our-domain.net[999.96.183.68]: 450 4.1.8 root@server.inexistentdomain.org: Sender address rejected: Domain not found; from=root@server.inexistentdomain.org to=hans@relaydomain1.com proto=ESMTP helo=<server.inexistentdomain.org>
Apr 25 00:25:32 mx53 postfix/smtpd[7713]: generic_checks: name=reject_unknown_sender_domain status=2
Apr 25 00:25:32 mx53 postfix/smtpd[7713]: > 183.not-our-domain.net[999.96.183.68]: 450 4.1.8 root@server.inexistentdomain.org: Sender address rejected: Domain not found
Apr 25 00:25:32 mx53 postfix/smtpd[7713]: < 183.not-our-domain.net[999.96.183.68]: DATA Apr 25 00:25:32 mx53 postfix/smtpd[7713]: > 183.not-our-domain.net[999.96.183.68]: 554 5.5.1 Error: no valid recipients
Apr 25 00:25:32 mx53 postfix/smtpd[7713]: < 183.not-our-domain.net[999.96.183.68]: RSET Apr 25 00:25:32 mx53 postfix/smtpd[7713]: > 183.not-our-domain.net[999.96.183.68]: 250 2.0.0 Ok
Apr 25 00:25:33 mx53 postfix/smtpd[7713]: < 183.not-our-domain.net[999.96.183.68]: RSET Apr 25 00:25:33 mx53 postfix/smtpd[7713]: > 183.not-our-domain.net[999.96.183.68]: 250 2.0.0 Ok
Apr 25 00:25:33 mx53 postfix/smtpd[7713]: < 183.not-our-domain.net[999.96.183.68]: MAIL From:root@server.inexistentdomain.org SIZE=842
Apr 25 00:25:33 mx53 postfix/smtpd[7713]: > 183.not-our-domain.net[999.96.183.68]: 250 2.1.0 Ok
Apr 25 00:25:33 mx53 postfix/smtpd[7713]: < 183.not-our-domain.net[999.96.183.68]: RCPT To:hans@relaydomain1.com
Apr 25 00:25:33 mx53 postfix/smtpd[7713]: NOQUEUE: reject: RCPT from 183.not-our-domain.net[999.96.183.68]: 450 4.1.8 root@server.inexistentdomain.org: Sender address rejected: Domain not found; from=root@server.inexistentdomain.org to=hans@relaydomain1.com proto=ESMTP helo=<server.inexistentdomain.org>
Apr 25 00:25:33 mx53 postfix/smtpd[7713]: generic_checks: name=reject_unknown_sender_domain status=2
Apr 25 00:25:33 mx53 postfix/smtpd[7713]: > 183.not-our-domain.net[999.96.183.68]: 450 4.1.8 root@server.inexistentdomain.org: Sender address rejected: Domain not found
Apr 25 00:25:33 mx53 postfix/smtpd[7713]: < 183.not-our-domain.net[999.96.183.68]: DATA Apr 25 00:25:33 mx53 postfix/smtpd[7713]: > 183.not-our-domain.net[999.96.183.68]: 554 5.5.1 Error: no valid recipients
Apr 25 00:25:33 mx53 postfix/smtpd[7713]: < 183.not-our-domain.net[999.96.183.68]: RSET Apr 25 00:25:33 mx53 postfix/smtpd[7713]: > 183.not-our-domain.net[999.96.183.68]: 250 2.0.0 Ok
Apr 25 00:25:33 mx53 postfix/smtpd[7713]: < 183.not-our-domain.net[999.96.183.68]: RSET Apr 25 00:25:33 mx53 postfix/smtpd[7713]: > 183.not-our-domain.net[999.96.183.68]: 250 2.0.0 Ok A Apr 25 00:25:33 mx53 postfix/smtpd[7713]: < 183.not-our-domain.net[999.96.183.68]: MAIL From:root@server.inexistentdomain.org SIZE=842
Apr 25 00:25:33 mx53 postfix/smtpd[7713]: > 183.not-our-domain.net[999.96.183.68]: 250 2.1.0 Ok
Apr 25 00:25:33 mx53 postfix/smtpd[7713]: < 183.not-our-domain.net[999.96.183.68]: RCPT To:hans@relaydomain1.com
Apr 25 00:25:33 mx53 postfix/smtpd[7713]: NOQUEUE: reject: RCPT from 183.not-our-domain.net[999.96.183.68]: 450 4.1.8 root@server.inexistentdomain.org: Sender address rejected: Domain not found; from=root@server.inexistentdomain.org to=hans@relaydomain1.com proto=ESMTP helo=<server.inexistentdomain.org>
Apr 25 00:25:33 mx53 postfix/smtpd[7713]: generic_checks: name=reject_unknown_sender_domain status=2
Apr 25 00:25:33 mx53 postfix/smtpd[7713]: > 183.not-our-domain.net[999.96.183.68]: 450 4.1.8 root@server.inexistentdomain.org: Sender address rejected: Domain not found
Apr 25 00:25:33 mx53 postfix/smtpd[7713]: < 183.not-our-domain.net[999.96.183.68]: DATA Apr 25 00:25:33 mx53 postfix/smtpd[7713]: > 183.not-our-domain.net[999.96.183.68]: 554 5.5.1 Error: no valid recipients
Apr 25 00:25:33 mx53 postfix/smtpd[7713]: < 183.not-our-domain.net[999.96.183.68]: RSET Apr 25 00:25:33 mx53 postfix/smtpd[7713]: > 183.not-our-domain.net[999.96.183.68]: 250 2.0.0 Ok
Apr 25 00:25:34 mx53 postfix/smtpd[7713]: < 183.not-our-domain.net[999.96.183.68]: RSET Apr 25 00:25:34 mx53 postfix/smtpd[7713]: > 183.not-our-domain.net[999.96.183.68]: 250 2.0.0 Ok A Apr 25 00:25:34 mx53 postfix/smtpd[7713]: < 183.not-our-domain.net[999.96.183.68]: MAIL From:root@server.inexistentdomain.org SIZE=911 Apr 25 00:25:34 mx53 postfix/smtpd[7713]: extract_addr: input: root@server.inexistentdomain.org
Apr 25 00:25:34 mx53 postfix/smtpd[7713]: > 183.not-our-domain.net[999.96.183.68]: 250 2.1.0 Ok
Apr 25 00:25:34 mx53 postfix/smtpd[7713]: < 183.not-our-domain.net[999.96.183.68]: RCPT To:hans@relaydomain1.com
Apr 25 00:25:34 mx53 postfix/smtpd[7713]: NOQUEUE: reject: RCPT from 183.not-our-domain.net[999.96.183.68]: 450 4.1.8 root@server.inexistentdomain.org: Sender address rejected: Domain not found; from=root@server.inexistentdomain.org to=hans@relaydomain1.com proto=ESMTP helo=<server.inexistentdomain.org>
Apr 25 00:25:34 mx53 postfix/smtpd[7713]: generic_checks: name=reject_unknown_sender_domain status=2
Apr 25 00:25:34 mx53 postfix/smtpd[7713]: > 183.not-our-domain.net[999.96.183.68]: 450 4.1.8 root@server.inexistentdomain.org: Sender address rejected: Domain not found Apr 25 00:25:34 mx53 postfix/smtpd[7713]: watchdog_pat: 0x7f192f9cf8c0 Apr 25 00:25:34 mx53 postfix/smtpd[7713]: < 183.not-our-domain.net[999.96.183.68]: DATA Apr 25 00:25:34 mx53 postfix/smtpd[7713]: > 183.not-our-domain.net[999.96.183.68]: 554 5.5.1 Error: no valid recipients
Apr 25 00:25:34 mx53 postfix/smtpd[7713]: < 183.not-our-domain.net[999.96.183.68]: RSET Apr 25 00:25:34 mx53 postfix/smtpd[7713]: > 183.not-our-domain.net[999.96.183.68]: 250 2.0.0 Ok
Apr 25 00:25:34 mx53 postfix/smtpd[7713]: < 183.not-our-domain.net[999.96.183.68]: QUIT Apr 25 00:25:34 mx53 postfix/smtpd[7713]: > 183.not-our-domain.net[999.96.183.68]: 221 2.0.0 Bye
Apr 25 00:25:34 mx53 postfix/smtpd[7713]: disconnect from 183.not-our-domain.net[999.96.183.68]
On Behalf Of Andres Gonzalez Pareja
Uwe Driessen wrote:
Diese Maskierungen machen es ungleich schwerer das log zu lesen.
Ja, wollte nur mich ganz Klar an die Richtlinien für das posting in die maillist halten. Ich paste mal das selbe log nicht so sehr modifiziert.
Boah wo hast du die denn her? Das man einen eigenen lokal Teil maskiert ist noch nachvollziehbar .......
Nein, nur relay_recipients. Kein Amavis, kein spamassasin, nur Postfix. Ist nur ein incomming mail-relayer für 2 domains.
Ah ja und warum beraubst du dich der besten Möglichkeit mist loszuwerden indem du nur zum Teil prüfst?
Du hast den Parameter unverified_recipient_reject_code noch auf dem default 450 stehen Mit unverified_recipient_reject_code = 550 werden ungültige Adressen sofort abgewiesen
Ja, ich habe darüber gelesen und würde gerne nicht einsetzen, bin mit der default "Antwort" zufrieden wenn es defaultmäßig gehandelt würde, also die Email "defern", aber nicht zustellen.
Dafür habe ich kein Verständnis!!! Entweder du kennst den Empfänger dann nimmst du an oder du kennst den Empfänger nicht dann machst du ein sauberes REJECT. Da gibt es nichts zu diskutieren!
Mir geht es mehr ums verstehen und andere Sendungen vorzubeugen, warum in der gleichen Connection 4-5 mal richtig gehandelt wird, aber einmal zugestellt wird. Aus den logs geht hervor das das andere System nach den 1en versuch, plötzlich eine Email ohne FROM sendet und das Postfix diese zustell ohne weitere Überprüfungen zu machen (reject_unknown_sender_domain status=0, zum Beispiel).
Das sind zum Teil gefakete Mails die absichtlich mit <> kommen oder auch Backscattersysteme
Ich habe dieses Problem mit nur 2 Sendern, das andere sendet mit root@linux2.host, was da geschieht ist noch schlimmer, da rejected Postfix mit ein 550 code, ist zudem noch in der sender_access list, wird aber trotzdem zugestellt:
Nun ich würde mal sagen deine Konfig ist wirklich zu überarbeiten. Irgendwo hast du ein OK / Dunno drin das diese Adresse um den entscheidenden Check rumschaukelt.
Ich würde sagen Butter bei die Fische und mal alles offen gelegt und auch mal die angesprochenen Parameter einsetzen. Das hindert z.B. mit Hard_error und soft_error irgendwlche Amoklaufenden clients sowohl von intern wie auch von extern daran deinen Server zu malträtieren.
Mit freundlichen Grüßen
Drießen
[...] <> Ja, wollte nur mich ganz Klar an die Richtlinien für das posting in die maillist halten. <> Ich paste mal das selbe log nicht so sehr modifiziert.
Boah wo hast du die denn her? Das man einen eigenen lokal Teil maskiert ist noch nachvollziehbar .......
Reporting problems to postfix-users@postfix.org http://www.postfix.org/DEBUG_README.html#mail
Hab gedacht das gilt auch für die Deutsche mailling-list.
<> Nein, nur relay_recipients. Kein Amavis, kein spamassasin, nur Postfix. Ist nur ein <> incomming mail-relayer für 2 domains.
Ah ja und warum beraubst du dich der besten Möglichkeit mist loszuwerden indem du nur zum Teil prüfst?
Das macht ich mit anderen mailserver. Dieser hier soll schnell sein und 80%-90% mist wegräumen nichts weiter, und das macht er auch ziemlich gut außer die paar Probleme.
<> > Du hast den Parameter unverified_recipient_reject_code noch auf dem default 450 stehen <> > Mit unverified_recipient_reject_code = 550 werden ungültige Adressen sofort abgewiesen <> <> Ja, ich habe darüber gelesen und würde gerne nicht einsetzen, bin mit der default <> "Antwort" zufrieden wenn es defaultmäßig gehandelt würde, also die Email "defern", aber <> nicht zustellen.
Dafür habe ich kein Verständnis!!! Entweder du kennst den Empfänger dann nimmst du an oder du kennst den Empfänger nicht dann machst du ein sauberes REJECT. Da gibt es nichts zu diskutieren!
Pardon, ich hab mich verlesen, hab auf reject_unknown_sender_domain geantwortet. Mit dem empfänger gibst kein ärger, die gibt es. Also muß wenn keine andere Restriktion past zugestellt werden. Sorry nochmals.
<> Ich habe dieses Problem mit nur 2 Sendern, das andere sendet mit root@linux2.host, was <> da geschieht ist noch schlimmer, da rejected Postfix mit ein 550 code, ist zudem noch in <> der sender_access list, wird aber trotzdem zugestellt:
Nun ich würde mal sagen deine Konfig ist wirklich zu überarbeiten. Irgendwo hast du ein OK / Dunno drin das diese Adresse um den entscheidenden Check rumschaukelt.
Nein, ist nicht so einfach, diese 2 Sender werden normalerweise _nicht_ durchgelassen, nur in bestimmten fällen, nämlich in 2 von xxx. Und die main.cf und die sender_access kennst du, da gibst nur noch de relay_recipients und die relay_domains, nichts weiter.
Ich würde sagen Butter bei die Fische und mal alles offen gelegt und auch mal die angesprochenen Parameter einsetzen. Das hindert z.B. mit Hard_error und soft_error irgendwlche Amoklaufenden clients sowohl von intern wie auch von extern daran deinen Server zu malträtieren.
OK, danke nochmals für dein bemühen.
-- Grüsse, Andres
* Andres Gonzalez Pareja postfix-users@de.postfix.org:
[...] <> Ja, wollte nur mich ganz Klar an die Richtlinien für das posting in die maillist halten. <> Ich paste mal das selbe log nicht so sehr modifiziert.
Boah wo hast du die denn her? Das man einen eigenen lokal Teil maskiert ist noch nachvollziehbar .......
Reporting problems to postfix-users@postfix.org http://www.postfix.org/DEBUG_README.html#mail
Hab gedacht das gilt auch für die Deutsche mailling-list.
Gilt es auch: http://de.postfix.org/faq.html#1 Ist aber optional. ;)
p@rick
On Behalf Of Patrick Ben Koetter
- Andres Gonzalez Pareja postfix-users@de.postfix.org:
[...] <> Ja, wollte nur mich ganz Klar an die Richtlinien für das posting in die maillist halten. <> Ich paste mal das selbe log nicht so sehr modifiziert.
Boah wo hast du die denn her? Das man einen eigenen lokal Teil maskiert ist noch nachvollziehbar .......
Reporting problems to postfix-users@postfix.org http://www.postfix.org/DEBUG_README.html#mail
Hab gedacht das gilt auch für die Deutsche mailling-list.
Gilt es auch: http://de.postfix.org/faq.html#1 Ist aber optional. ;)
Nun wenn du schon mitliest gib mal tipp wo es dran liegen könnte das es zu den 2 von xxx Zustellungen kommt.
Mit freundlichen Grüßen
Drießen
* Uwe Driessen postfix-users@de.postfix.org:
Reporting problems to postfix-users@postfix.org http://www.postfix.org/DEBUG_README.html#mail
Hab gedacht das gilt auch für die Deutsche mailling-list.
Gilt es auch: http://de.postfix.org/faq.html#1 Ist aber optional. ;)
Nun wenn du schon mitliest gib mal tipp wo es dran liegen könnte das es zu den 2 von xxx Zustellungen kommt.
Ich muss gestehen, im zweiten Kilometer des sehr verbosen Log habe ich dann den Überblick verloren... ;)
Laß mich mal mein aktuelles Verständnis der Situation zusammenfassen:
Ein Gateway ist für viele Domains zuständig. Das Gateway filtert aussschliesslich mit Postfix Bordmitteln. Es gibt zwei MAIL FROM Adressen (envelope sender), die mit derselben Mail manchaml (!) abgewiesen und manchmal zugelassen werden.
Es ist nicht klar, warum das so ist. Es sollte immer abgewiesen werden. Das ist das Problem.
Richtig so?
p@rick
On Behalf Of Patrick Ben Koetter
- Uwe Driessen postfix-users@de.postfix.org:
Nun wenn du schon mitliest gib mal tipp wo es dran liegen könnte das es zu den 2 von
xxx
Zustellungen kommt.
Ich muss gestehen, im zweiten Kilometer des sehr verbosen Log habe ich dann den Überblick verloren... ;)
Laß mich mal mein aktuelles Verständnis der Situation zusammenfassen:
Ein Gateway ist für viele Domains zuständig. Das Gateway filtert aussschliesslich mit Postfix Bordmitteln. Es gibt zwei MAIL FROM Adressen (envelope sender), die mit derselben Mail manchaml (!) abgewiesen und manchmal zugelassen werden.
Es ist nicht klar, warum das so ist. Es sollte immer abgewiesen werden. Das ist das Problem.
Richtig so?
Jap und immer mit leerem from, in der gleichen Session vom gleichen Host (gleicher Empfänger aufgrund der Maskierung nicht ersichtlich)
Leider bin ich immer noch nicht dahintergekommen woran das liegen könnte. Die Maskierung der Logs macht es dann wirklich schwierig zu ergründen wer wann wo mit wem warum fremd oder eigen oder auch evtl. aus dem eigenen Netz.
Ich kenne das auch nur so das Postfix entweder annimmt oder eben ablehnt.
Mit freundlichen Grüßen
Drießen
* Uwe Driessen postfix-users@de.postfix.org:
On Behalf Of Patrick Ben Koetter
- Uwe Driessen postfix-users@de.postfix.org:
Nun wenn du schon mitliest gib mal tipp wo es dran liegen könnte das es zu den 2 von
xxx
Zustellungen kommt.
Ich muss gestehen, im zweiten Kilometer des sehr verbosen Log habe ich dann den Überblick verloren... ;)
Laß mich mal mein aktuelles Verständnis der Situation zusammenfassen:
Ein Gateway ist für viele Domains zuständig. Das Gateway filtert aussschliesslich mit Postfix Bordmitteln. Es gibt zwei MAIL FROM Adressen (envelope sender), die mit derselben Mail manchaml (!) abgewiesen und manchmal zugelassen werden.
Es ist nicht klar, warum das so ist. Es sollte immer abgewiesen werden. Das ist das Problem.
Richtig so?
Jap und immer mit leerem from, in der gleichen Session vom gleichen Host (gleicher Empfänger aufgrund der Maskierung nicht ersichtlich)
FROM wie envelope sender, ja? Normalerweise blockt Postfix den leeren envelope sender gar nicht, ausser das wurde explizit anders konfiguriert (und davon rät jeder ab ...).
Wenn wir vom Envelope Sender reden und der nicht geblockt wird, sollte etwas anderes dafür verantwortlich sein, dass die Nachricht geblockt und dann zugelassen wird.
Leider bin ich immer noch nicht dahintergekommen woran das liegen könnte. Die Maskierung der Logs macht es dann wirklich schwierig zu ergründen wer wann wo mit wem warum fremd oder eigen oder auch evtl. aus dem eigenen Netz.
Ich kenne das auch nur so das Postfix entweder annimmt oder eben ablehnt.
Ist halt eine Maschine.
On Behalf Of Patrick Ben Koetter
- Uwe Driessen postfix-users@de.postfix.org:
Jap und immer mit leerem from, in der gleichen Session vom gleichen Host (gleicher Empfänger aufgrund der Maskierung nicht ersichtlich)
FROM wie envelope sender, ja? Normalerweise blockt Postfix den leeren envelope sender gar nicht, ausser das wurde explizit anders konfiguriert (und davon rät jeder ab ...).
Wenn wir vom Envelope Sender reden und der nicht geblockt wird, sollte etwas anderes dafür verantwortlich sein, dass die Nachricht geblockt und dann zugelassen wird.
Geht aber ein <> an ein unbekanntes Postfach dann nimmt auch Postfix nicht an (warum auch)
Die 5 ersten werden abgewiesen weil Mailadresse unbekannt der 6 kommt durch weil ??? Die Maskierung ist hier bei der Erforschung hinderlich
Deswegen war mein Tipp (da es sich offensichtlich/scheinbar um unerwünschte handelt) mal mit hard_error und soft_error ein bischen zu spielen damit gerade diese Server nicht wie im Standard 20 mal Probieren um dann doch eine echte Adresse zu finden.
Nach jedem fehler kleine Pause, 3 mal Fehler connection close und schon ist man in der Regel diese "Backscatter" los.
Mit freundlichen Grüßen
Drießen
* Uwe Driessen postfix-users@de.postfix.org:
On Behalf Of Patrick Ben Koetter
- Uwe Driessen postfix-users@de.postfix.org:
Jap und immer mit leerem from, in der gleichen Session vom gleichen Host (gleicher Empfänger aufgrund der Maskierung nicht ersichtlich)
FROM wie envelope sender, ja? Normalerweise blockt Postfix den leeren envelope sender gar nicht, ausser das wurde explizit anders konfiguriert (und davon rät jeder ab ...).
Wenn wir vom Envelope Sender reden und der nicht geblockt wird, sollte etwas anderes dafür verantwortlich sein, dass die Nachricht geblockt und dann zugelassen wird.
Geht aber ein <> an ein unbekanntes Postfach dann nimmt auch Postfix nicht an (warum auch)
ACK.
Die 5 ersten werden abgewiesen weil Mailadresse unbekannt der 6 kommt durch weil ???
Weil...?
Die Maskierung ist hier bei der Erforschung hinderlich
Deswegen war mein Tipp (da es sich offensichtlich/scheinbar um unerwünschte handelt) mal mit hard_error und soft_error ein bischen zu spielen damit gerade diese Server nicht wie im Standard 20 mal Probieren um dann doch eine echte Adresse zu finden.
Ja, aber das mildert nur den Einschlag. Problem ist und bleibt doch, dass wir nicht wissen warum Postfix 5 mal NEIN und dann plötzlich JA sagt, oder siehst Du das anders?
Nach jedem fehler kleine Pause, 3 mal Fehler connection close und schon ist man in der Regel diese "Backscatter" los.
Hey, aber wir reden hier von Postfix. Das ist diese Wunderwaffe, die alles richtig [tm] macht und von dem Mann geschrieben wurde, der von sich sagt er rechne mit 1 Fehler auf 1.000 Zeilen Code (DA TRÄUME ICH DAVON...).
Also wenn Postfix da ein Problem hat, dann würde ich es gerne wissen, damit wir Postfix besser machen können oder verstehen welche Bedingungen zu diesem Verhalten führen.
Mir scheint dieses Verhalten gänzlich neu. Deshalb frage ich auch so viel. Ich kann es im Moment mit nichts, mir bekanntem in Verbindung bringen.
p@rick
On Behalf Of Patrick Ben Koetter
- Uwe Driessen postfix-users@de.postfix.org:
Die Maskierung ist hier bei der Erforschung hinderlich
Deswegen war mein Tipp (da es sich offensichtlich/scheinbar um unerwünschte handelt)
mal
mit hard_error und soft_error ein bischen zu spielen damit gerade diese Server nicht
wie
im Standard 20 mal Probieren um dann doch eine echte Adresse zu finden.
Ja, aber das mildert nur den Einschlag. Problem ist und bleibt doch, dass wir nicht wissen warum Postfix 5 mal NEIN und dann plötzlich JA sagt, oder siehst Du das anders?
Es hindert so manchen Server daran per esmtp 20 mal den gleichen Fehler zu machen und komischerweise sieht man diese Server bei gesetztem Hard_error_limit für einige Stunden oder auch Tage nicht mehr. "echte" Server machen einen Fehler die Leitung wird gekappt und bauen sofort wieder neu auf und senden den Rest.
neuer Server vor einer Woche in Betrieb genommen, am Anfang keine Limits gesetzt, Maschine wurde zuhämmert. Da mir das zu blöde ist das die Logs von solchen Einlieferungsversuchen zugemüllt werden limits rein und herrliche "Ruhe" im Log. Da kann man dann sehen das die Spamer immer noch in der Hauptsache fire and forget betreiben bzw. sich nicht um Errors sondern nur um connectionabbrüche kümmern.
Nach jedem fehler kleine Pause, 3 mal Fehler connection close und schon ist man in der Regel diese "Backscatter" los.
Hey, aber wir reden hier von Postfix. Das ist diese Wunderwaffe, die alles richtig [tm] macht und von dem Mann geschrieben wurde, der von sich sagt er rechne mit 1 Fehler auf 1.000 Zeilen Code (DA TRÄUME ICH DAVON...).
Also wenn Postfix da ein Problem hat, dann würde ich es gerne wissen, damit wir Postfix besser machen können oder verstehen welche Bedingungen zu diesem Verhalten führen.
Des Rätselslösung ist einfach das da doch was gültig ist. Postfix macht da KEINEN Fehler, das kann da keinen Fehler machen, das hat in der Richtung noch nie einen Fehler gemacht, soweit sind wir uns glaube ich einig *gg
Mir scheint dieses Verhalten gänzlich neu. Deshalb frage ich auch so viel. Ich kann es im Moment mit nichts, mir bekanntem in Verbindung bringen.
Danke das es nicht nur mir so geht *gg
Mit freundlichen Grüßen
Drießen
Hallo Patrick,
Patrick Ben Koetter wrote:
- Uwe Driessen postfix-users@de.postfix.org:
Reporting problems to postfix-users@postfix.org http://www.postfix.org/DEBUG_README.html#mail
Hab gedacht das gilt auch für die Deutsche mailling-list.
Gilt es auch: http://de.postfix.org/faq.html#1 Ist aber optional. ;)
Nun wenn du schon mitliest gib mal tipp wo es dran liegen könnte das es zu den 2 von xxx Zustellungen kommt.
Ich muss gestehen, im zweiten Kilometer des sehr verbosen Log habe ich dann den Überblick verloren... ;)
Laß mich mal mein aktuelles Verständnis der Situation zusammenfassen:
Ein Gateway ist für viele Domains zuständig.
Für 2 domains.
Das Gateway filtert aussschliesslich mit Postfix Bordmitteln.
Ja.
Es gibt zwei MAIL FROM Adressen (envelope sender), die mit derselben Mail manchaml (!) abgewiesen und manchmal zugelassen werden.
Es ist nicht klar, warum das so ist. Es sollte immer abgewiesen werden. Das ist das Problem.
Richtig so?
Nein, nicht ganz.
Ist nur ein gateway für 2 domains.
Fall [1 xxx@inexistendomain.com] es trift immer zu, wenn: 1. ESMTP verwendet wird. 2. In der gleichen Session, erst mit einen falschen, aber formatmäsig richtiges, From gesendet wird. 3. Dann mit lehren From eine zweite Email geschickt wird.(in der gleichen Session wohlgemerkt)
Fall [2- root@linux2.host] es trifft immer zu, wenn: 1. ESMTP verwendet wird. 2. In der gleichen Session, erst mit einen falschen, aber formatmäsig richtiges, From gesendet wird. 3. Dann mit lehren From eine zweite Email geschickt wird.(in der gleichen Session wohlgemerkt)
Das Ulgike ist das postfix die 1e Sendung abweist mit einen reject, dann aber, ohne "weiter zu forschen" die zweite Email zuläßt, im 2en falle ist es noch komischer, die Sender domain steht in sender_access list mit "550 Spam is not accepted here".
Apr 26 04:01:30 mx53 postfix/smtpd[16412]: connect from not-ourdomain2.net[263.33.207.158] Apr 26 04:01:30 mx53 postfix/smtpd[16412]: NOQUEUE: reject: RCPT from not-ourdomain2.net[263.33.207.158]: 550 5.7.1 root@linux2.host: Sender address rejected: Spam is not accepted here; from=root@linux2.host to=sist@relaydomain1.com proto=ESMTP helo=<linux2.host> Apr 26 04:01:31 mx53 postfix/smtpd[16412]: 415FD4009F: client=not-ourdomain2.net[263.33.207.158] Apr 26 04:01:31 mx53 postfix/cleanup[16609]: 415FD4009F: message-id=200904260202.n3Q223L0032064@linux2.host Apr 26 04:01:31 mx53 postfix/qmgr[6322]: 415FD4009F: from=<>, size=3971, nrcpt=1 (queue active) Apr 26 04:01:31 mx53 postfix/smtp[16610]: 415FD4009F: to=sist@relaydomain1.com, relay=277.34.169.7[277.34.169.7]:25, delay=0.56, delays=0.54/0/0.01/0.01, dsn=2.0.0, status=sent (250 2.0.0 n3Q21nCr027931 Message accepted for delivery) Apr 26 04:01:31 mx53 postfix/qmgr[6322]: 415FD4009F: removed Apr 26 04:01:31 mx53 postfix/smtpd[16412]: disconnect from not-ourdomain2.net[263.33.207.158]
Ich kann mir nur vorstellen das es was mit pipelining und ESMTP zu tun haben könnte, weis aber wirklich nicht.
Heute nacht werde ich wieder ein debug-log laufen lassen für beide ip's. Hab eine kleine Änderung gemacht.
-- Grüsse, Andres
On Behalf Of Andres Gonzalez Pareja
<> Nein, nur relay_recipients. Kein Amavis, kein spamassasin, nur Postfix. Ist nur ein <> incomming mail-relayer für 2 domains.
Ah ja und warum beraubst du dich der besten Möglichkeit mist loszuwerden indem du nur zum Teil prüfst?
Das macht ich mit anderen mailserver. Dieser hier soll schnell sein und 80%-90% mist wegräumen nichts weiter, und das macht er auch ziemlich gut außer die paar Probleme.
Aber der der annimmt und nur der hat die beste Möglichkeit eben effizient alles zu Prüfen und das bevor er annimmt (Proxyfilter, Greylisting, Policyd weight usw. usw.)
98% um unerwünschte Mails loszuwerden macht man mit dem Systemdesign, nur die restlichen 2% werden mit anderen Mittel (amavis und CO) gefangen. Spart Trafik, Rechenkapazität, Speicherplatz, Arbeitszeit der Mitarbeiter usw. usw.
Für die Backscatter Problematik hätte ich da evtl. noch eine Quick and Dirty
http://www.alexander-langer.de/2009-02-06/backscatter-mails-mit-postfix-ausf...
evtl. vorerst mit warn_if_reject
und die RBL wirklich auch nur so einbinden wie beschrieben niemals als einfache Prüfung für alle laufen lassen. Das gibt Ärger also nur für die <> einbinden
Pardon, ich hab mich verlesen, hab auf reject_unknown_sender_domain geantwortet.
Auch den Parameter kannst du getrost auf Standard 550 stellen, Postfix ist intelligent und wandelt den bei DNS Problemen selbst in ein 450 um. Denn wohin willst du antworten wenn es die Domain nicht im DNS gibt?
It's save in 99,9 % der fälle und wenn's doch mal einen Trifft dann kann er die Mail noch mal schicken
Mit freundlichen Grüßen
Drießen
Uwe Driessen wrote:
Das macht ich mit anderen mailserver. Dieser hier soll schnell sein und 80%-90% mist wegräumen nichts weiter, und das macht er auch ziemlich gut außer die paar Probleme.
Aber der der annimmt und nur der hat die beste Möglichkeit eben effizient alles zu Prüfen und das bevor er annimmt (Proxyfilter, Greylisting, Policyd weight usw. usw.)
98% um unerwünschte Mails loszuwerden macht man mit dem Systemdesign, nur die restlichen 2% werden mit anderen Mittel (amavis und CO) gefangen. Spart Trafik, Rechenkapazität, Speicherplatz, Arbeitszeit der Mitarbeiter usw. usw.
Wir haben 4 MX mit sendmail + spamassasin + mailscanner + jede Art an milters, das ist ein anderes Thema.
Die Problematik mit diesem postfix Server ist das, unter gewissen Umständen, Email einerseits rejected zur selben Zeit, in der gleiche conection, im gleichen postfix prozess, aber annimmt. Dies ist paradox!
-- Grüße, Andres
* Andres Gonzalez Pareja postfix-users@de.postfix.org:
Uwe Driessen wrote:
Das macht ich mit anderen mailserver. Dieser hier soll schnell sein und 80%-90% mist wegräumen nichts weiter, und das macht er auch ziemlich gut außer die paar Probleme.
Aber der der annimmt und nur der hat die beste Möglichkeit eben effizient alles zu Prüfen und das bevor er annimmt (Proxyfilter, Greylisting, Policyd weight usw. usw.)
98% um unerwünschte Mails loszuwerden macht man mit dem Systemdesign, nur die restlichen 2% werden mit anderen Mittel (amavis und CO) gefangen. Spart Trafik, Rechenkapazität, Speicherplatz, Arbeitszeit der Mitarbeiter usw. usw.
Wir haben 4 MX mit sendmail + spamassasin + mailscanner + jede Art an milters, das ist ein anderes Thema.
Die Problematik mit diesem postfix Server ist das, unter gewissen Umständen, Email einerseits rejected zur selben Zeit, in der gleiche conection, im gleichen postfix prozess, aber annimmt. Dies ist paradox!
Postfix ist eine Maschine. Es macht alles immer gleich (falsch). Das Verhalten ändert sich nur, wenn das Wissen für die Entscheidung sich verändert.
Sind da irgendwelche dynamischen Abfragen im Spiel, die plötzlich ein OK geben könnten?
Wären sie da, wären aber temporär nicht erreichbar, würde Postfix den Client temporär rejecten bis es wieder über "alle Sinne" verfügt.
Wenn keine, sich wechselnden Regeln da sind, sollten wir uns einen guten Test ausdenken, um das Problem zu lokalisieren.
p@rick
On Behalf Of Andres Gonzalez Pareja
Uwe Driessen wrote:
Das macht ich mit anderen mailserver. Dieser hier soll schnell sein und 80%-90% mist wegräumen nichts weiter, und das macht er auch ziemlich gut außer die paar Probleme.
Aber der der annimmt und nur der hat die beste Möglichkeit eben effizient alles zu
Prüfen
und das bevor er annimmt (Proxyfilter, Greylisting, Policyd weight usw. usw.)
98% um unerwünschte Mails loszuwerden macht man mit dem Systemdesign, nur die
restlichen
2% werden mit anderen Mittel (amavis und CO) gefangen. Spart Trafik, Rechenkapazität, Speicherplatz, Arbeitszeit der Mitarbeiter usw. usw.
Wir haben 4 MX mit sendmail + spamassasin + mailscanner + jede Art an milters, das ist ein anderes Thema.
Nö ist das gleiche Thema nur andere Software. Warum soll der Postfix weniger machen wie die anderen? Postfix wird dadurch nicht langsamer sondern in 99% der Fälle sogar insgesamt schneller da weniger echte Mails verarbeitet werden müssen wie erwünschte und unerwünschte zusammen. Die Summe die verarbeitet werden muss ist das was an der Geschwindigkeit zehrt nicht die restriktionen. Abweißung milisekunden Verarbeitung und Weiterleitung sekunden (rechnen darfst du jetzt selber *gg)
Ich kenne mich jetzt nicht mit sendmail aus, denke aber das egal welcher Mailserver ALLE über die gleichen Restriktionen verfügen sollten um eben nirgends ein Hintertürchen zu öffnen. Erst annehmen und dann ein nach gelagertes System filtern zu lassen erzeugt unter umständen Late Bounces und macht dich im schlimmsten Fall zum Backscatter.
Du verrätst uns hier leider nicht alle Parameter deiner Server Struktur außerdem ist meine Glaskugel kaputt. Was ich dir nur raten kann ist auf ALLEN annehmenden Mailserver in der ersten Reihe mit allen zur Verfügung stehenden Mittel zu Arbeiten.
Und warum 4 MX'se? so viele Mails am Tag/Stunde/Minute?
Die Problematik mit diesem postfix Server ist das, unter gewissen Umständen, Email einerseits rejected zur selben Zeit, in der gleiche conection, im gleichen postfix prozess, aber annimmt. Dies ist paradox!
Jap also muß es einen Grund dafür geben der sicherlich einfacher in den originalen Logs zu finden ist.
Wenn Maskierung dann muß alles durchgängig EINDEUTIG Maskiert werden
Zb. Absender1@Senderdomain1 to empfänger1@reladomain1 AbsenderIP (sowas würde ich z.B. gar nicht maskieren) und für die Empfangsip eine andere Maskierung. Damit bleiben die logischen Einheiten ersichtlich.
Mit freundlichen Grüßen
Drießen
Uwe Driessen wrote:
Ich kenne mich jetzt nicht mit sendmail aus, denke aber das egal welcher Mailserver ALLE über die gleichen Restriktionen verfügen sollten um eben nirgends ein Hintertürchen zu öffnen.
Oh, da gibt es Unterschiede!
Erst annehmen und dann ein nach gelagertes System filtern zu lassen erzeugt unter umständen Late Bounces und macht dich im schlimmsten Fall zum Backscatter.
Nein, daß lassen wir nicht zu.
Du verrätst uns hier leider nicht alle Parameter deiner Server Struktur außerdem ist meine Glaskugel kaputt.
Ich werde morgen ein "schönes" log und _alle_ config Dateien zur liste senden.
Und warum 4 MX'se? so viele Mails am Tag/Stunde/Minute?
Postfix zuständig für 2 domains/incoming 14 Stunden log heute: ****** Summary *****************
57.483M Bytes accepted 60,274,869 58.866M Bytes sent via SMTP 61,725,423 ======== ==================================================
470 Accepted 1.56% 29712 Rejected 98.44% -------- -------------------------------------------------- 30182 Total 100.00%
Sendmail 1 domain in/outcoming 24 stunden log gestern:
****** Summary *************************************
35.643M Bytes accepted 37,373,958 35.604M Bytes delivered 37,333,687 ======== ================================================
188 Accepted 0.01% 1503609 Rejected 99.99% -------- ------------------------------------------------ 1503797 Total 100.00% ======== ================================================
-------- ------------------------------------------------ 1503609 Total Rejects 100.00%
Record verdächtig!!!!! xD
Weil wir ein par domains hosten das soviel spam bekommen wie 300 domains zusammen!
Die Problematik mit diesem postfix Server ist das, unter gewissen Umständen, Email einerseits rejected zur selben Zeit, in der gleiche conection, im gleichen postfix prozess, aber annimmt. Dies ist paradox!
Jap also muß es einen Grund dafür geben der sicherlich einfacher in den originalen Logs zu finden ist.
Ja, deshalb auch mein erstes debug-log posting. Werde heute nacht wieder eins laufen lassen und dan schön formatieren...
Wenn Maskierung dann muß alles durchgängig EINDEUTIG Maskiert werden
Zb. Absender1@Senderdomain1 to empfänger1@reladomain1 AbsenderIP (sowas würde ich z.B. gar nicht maskieren) und für die Empfangsip eine andere Maskierung. Damit bleiben die logischen Einheiten ersichtlich.
OK, werde ich so machen!
-- Grüsse, Andres
On Behalf Of Andres Gonzalez Pareja
Uwe Driessen wrote:
Ich kenne mich jetzt nicht mit sendmail aus, denke aber das egal welcher Mailserver
ALLE
über die gleichen Restriktionen verfügen sollten um eben nirgends ein Hintertürchen zu öffnen.
Oh, da gibt es Unterschiede!
Lass hören *gg Postfix ist da einfach besser *gg
Und warum 4 MX'se? so viele Mails am Tag/Stunde/Minute?
Postfix zuständig für 2 domains/incoming 14 Stunden log heute: ****** Summary *****************
57.483M Bytes accepted 60,274,869 58.866M Bytes sent via SMTP 61,725,423 ======== ==================================================
470 Accepted 1.56%
29712 Rejected 98.44%
30182 Total 100.00%
Und ?
Sendmail 1 domain in/outcoming 24 stunden log gestern:
****** Summary *************************************
35.643M Bytes accepted 37,373,958 35.604M Bytes delivered 37,333,687 ======== ================================================
188 Accepted 0.01%
1503609 Rejected 99.99%
1503797 Total 100.00% ======== ================================================
1503609 Total Rejects 100.00%
Und? Das sind ca. 1050 rejects in der Minute das finde ich jetzt noch nicht so schlimm. Finde das Problem und reise das Übel an der Wurzel aus. Sperre Spider von deiner Webpage aus. Leite sie in die Irre vergifte Ihre Liste mit falschen Adressen auf der index.php kleines Sript dazu kann ich dir gerne zuschicken. Kannst dir auf meiner HP mal den Quellcode anschauen (ziemlich unten) dann verstehst du was ich meine.
Mache eine Auswertung wie oft der gleiche Sender hintereinander versucht einzuliefern(ESMTP), bremse diese aus. "Echte" Mailserver stört so was nicht.
Versuch es mal wie in der Medizin mit einem Ganzheitlichen Ansatz. Bei Postfix wird eine Maschine durch rejects kaum belastet.
Lass mich mal an die Maschinen ran und dein Logfile wird lesbar, min 2 der MX'se kannst du abschalten. Ich rechne hier nur die echten Mails die angenommen werden müssen als Belastung alles andere schaut zwar schlimm aus kostet beim richtigen Setup aber nur ein müdes Blinzeln.
Die Quick and Dirtykiste ist noch randvoll *gg Schon mal versucht eine 2. Instanz Postfix auf eigener Adresse als MX 999 die nichts anderes macht und deren einzige Aufgabe es ist einen 450 auszugeben laufen zu lassen? Man wundert sich wie viele der Einlieferungsversuche vorzugsweise aus Dialin nie mehr auf den höher priorisierten MX zu sehen sind. (Verlust gewünschter Mails NULL)
Aber damit schweifen wir vom Thema ab.
Mit freundlichen Grüßen
Drießen
Uwe Driessen wrote:
On Behalf Of Andres Gonzalez Pareja
Uwe Driessen wrote:
Ich kenne mich jetzt nicht mit sendmail aus, denke aber das egal welcher Mailserver
ALLE
über die gleichen Restriktionen verfügen sollten um eben nirgends ein Hintertürchen zu öffnen.
Oh, da gibt es Unterschiede!
Lass hören *gg Postfix ist da einfach besser *gg
Theoretisch ja, in der Praxis... muß noch evaluieren.
Und warum 4 MX'se? so viele Mails am Tag/Stunde/Minute?
Postfix zuständig für 2 domains/incoming 14 Stunden log heute:
Und ?
Das ist unser erster postfix-server, also 1. MX.
Sendmail 1 domain in/outcoming 24 stunden log gestern:
Und?
Ich antwortete auf die frage "warum so viele MX..." Das ist MX nr.2 _muss_ alleine bleiben, darf andere domains nicht "stören".
Das sind ca. 1050 rejects in der Minute das finde ich jetzt noch nicht so schlimm. Finde das Problem und reise das Übel an der Wurzel aus.
In diesen falle ist klar: domain-name ist zweideutig(sehr seriösen unternehmen aber der Name...)
Sperre Spider von deiner Webpage aus.
Webpage? unsere mailer sind nur mailer, interessiert mich aber für andere server.
Leite sie in die Irre vergifte Ihre Liste mit falschen Adressen auf der index.php kleines Sript dazu kann ich dir gerne zuschicken.
Bitte Uwe, würde mir das gern anschauen.
[...]
Bei Postfix wird eine Maschine durch rejects kaum belastet.
Das ist auch einer der gründe weshalb ich postfix (zum testen erstmal) in produktion eingesetzt habe.
Lass mich mal an die Maschinen ran und dein Logfile wird lesbar, min 2 der MX'se kannst du abschalten.
Nein nein, das ist gut so. Es hat nicht nur Ressourcen gründe(die 4 MX).
Ich rechne hier nur die echten Mails die angenommen werden müssen als Belastung alles andere schaut zwar schlimm aus kostet beim richtigen Setup aber nur ein müdes Blinzeln.
Den sendmail-server(oben) kostet ihm mehr Ressourcen als du denken kannst.
Die Quick and Dirtykiste ist noch randvoll *gg
Schon mal versucht eine 2. Instanz Postfix auf eigener Adresse als MX 999 die nichts anderes macht und deren einzige Aufgabe es ist einen 450 auszugeben laufen zu lassen?
Und von der 1en instanz, per restriction-classes, auf die zweite zuschieben? Nein, bin sehr neu mit postfix.
Man wundert sich wie viele der Einlieferungsversuche vorzugsweise aus Dialin nie mehr auf den höher priorisierten MX zu sehen sind. (Verlust gewünschter Mails NULL) Aber damit schweifen wir vom Thema ab.
Ja, aber es interessiert mich sehr.
-- Grüße, Andres
Zitat von Andres Gonzalez Pareja AndresGP@gmx.net:
Man wundert sich wie viele der Einlieferungsversuche vorzugsweise aus Dialin nie mehr auf den höher priorisierten MX zu sehen sind. (Verlust gewünschter Mails NULL) Aber damit schweifen wir vom Thema ab.
Ja, aber es interessiert mich sehr.
Eventuell mal "greylisting" anschauen. Hat uns davor bewahrt die dynamischen IP Bereiche komplett zu sperren. Damit reduzierte sich der Spam-Eingang bei einigen belasteten Accounts von ca. 60 Spam Mails am Tag (nach RBLs!!) auf ca. 2 die Woche. Hat aber nix mit dem eigentlichen Problem zu tun...
Gruß
Andreas
On Behalf Of lst_hoe02@kwsoft.de
Zitat von Andres Gonzalez Pareja AndresGP@gmx.net:
Man wundert sich wie viele der Einlieferungsversuche vorzugsweise aus Dialin nie mehr auf den höher priorisierten MX zu sehen sind. (Verlust gewünschter Mails NULL) Aber damit schweifen wir vom Thema ab.
Ja, aber es interessiert mich sehr.
Eventuell mal "greylisting" anschauen. Hat uns davor bewahrt die dynamischen IP Bereiche komplett zu sperren. Damit reduzierte sich der Spam-Eingang bei einigen belasteten Accounts von ca. 60 Spam Mails am Tag (nach RBLs!!) auf ca. 2 die Woche. Hat aber nix mit dem eigentlichen Problem zu tun...
Das Problem ist man will diese Einlieferungsversuche nicht im Logfile haben in dem man bei Problemen auch immer mal wieder suchen muß bzw. das diese Spamerversuche die smtp Prozesse blockieren die man für die gewünschten Mails und auch eigene User benötigt.
Dieser nennen wir ihn Mal FakeMX lässt trotz SMTP nur eine Connection pro Einlieferer in 5 sec und auch nur 1 Fehler (Hard_error_limit) zu. Ob der SMTP Prozesse Frei hat oder nicht ist egal da er von den "richtigen" Servern überhaupt nicht angesprochen wird.
Dial deshalb gesperrt weil ich nicht beurteilen kann ob die Maschine für Antwortmails in 2 Minuten noch zur Verfügung steht, 99% des Spams von Zombie Rechner am Dialin kommt. Für die Wenigen die da einen echten Mailserver am Dialin betreiben und es noch nicht begriffen haben das sie auch mit vielen Großen Providern in der Zwischenzeit Probleme haben gibt es Ausnahmen am Anfang der Datei das dieser Check sofort mit einem DUNNO beendet wird.
Wichtig ist das die Hauptmaschine durch alle Maßnahmen wieder Luft zum Atmen bekommt
Greylisting kommt irgendwann an die Grenzen wenn da jedes Tripple jeder Einlieferung gespeichert werden muss, wir haben es auch schon einfrieren sehen bei ca. 2 Mio Einlieferungsversuche pro Tag ohne das vorher gesiebt wurde. Bei den angegeben Maschinen mit dieser Masse an Einlieferungen ohne das vorher gesiebt wird könnte es eng werden.
Ich halte das hier so das Greylisting auch nur auf die angewendet wird die alle anderen test bestanden haben und auch nur die die aus bestimmten Toplevel kommen. Wer DNS nicht lesen kann in dem ganz klar steht nimm den 10er und wenn es Probleme gibt dann kannst du auch den 20er oder 900 nehmen sondern immer gleich auf den 900er MX geht dem ist leider nicht zu helfen wenn er danach nicht zumindest den 10er ausprobiert.
Reihenfolge: Postfix eigene Checks Selectives Greylisting Policyd Weight 2 besondere RBL's
Aber wie immer das ist "MEIN" Weg damit umzugehen auf anderen Servern gibt es evtl. andere Vorgaben und Notwendigkeiten. Das Schöne an Postfix ist jeder kann seinen Weg wählen und muß alle Restriktionen auf Verträglichkeit zum gewünschten Ergebnis prüfen.
Mit freundlichen Grüßen
Drießen
Hallo Andreas,
lst_hoe02@kwsoft.de wrote:
Zitat von Andres Gonzalez Pareja AndresGP@gmx.net:
Man wundert sich wie viele der Einlieferungsversuche vorzugsweise aus Dialin nie mehr auf den höher priorisierten MX zu sehen sind. (Verlust gewünschter Mails NULL) Aber damit schweifen wir vom Thema ab.
Ja, aber es interessiert mich sehr.
Eventuell mal "greylisting" anschauen. Hat uns davor bewahrt die dynamischen IP Bereiche komplett zu sperren. Damit reduzierte sich der Spam-Eingang bei einigen belasteten Accounts von ca. 60 Spam Mails am Tag (nach RBLs!!) auf ca. 2 die Woche. Hat aber nix mit dem eigentlichen Problem zu tun...
Greylisting haben wir mal mit sendmail versucht, ohne Erfolg. Unsere User haben sich beschwert "Weshalb kommen jetzt einige meiner Emails 5 Minuten später an..." Ja, das gibt es bei uns, _alle_ Emails müssen innerhalb 5 Minuten zugestellt worden sein. Möchte es aber nochmal mit postfix versuchen.
-- Grüße, Andres
* Andres Gonzalez Pareja postfix-users@de.postfix.org:
Hallo Andreas,
lst_hoe02@kwsoft.de wrote:
Zitat von Andres Gonzalez Pareja AndresGP@gmx.net:
Man wundert sich wie viele der Einlieferungsversuche vorzugsweise aus Dialin nie mehr auf den höher priorisierten MX zu sehen sind. (Verlust gewünschter Mails NULL) Aber damit schweifen wir vom Thema ab.
Ja, aber es interessiert mich sehr.
Eventuell mal "greylisting" anschauen. Hat uns davor bewahrt die dynamischen IP Bereiche komplett zu sperren. Damit reduzierte sich der Spam-Eingang bei einigen belasteten Accounts von ca. 60 Spam Mails am Tag (nach RBLs!!) auf ca. 2 die Woche. Hat aber nix mit dem eigentlichen Problem zu tun...
Greylisting haben wir mal mit sendmail versucht, ohne Erfolg. Unsere User haben sich beschwert "Weshalb kommen jetzt einige meiner Emails 5 Minuten später an..." Ja, das gibt es bei uns, _alle_ Emails müssen innerhalb 5 Minuten zugestellt worden sein. Möchte es aber nochmal mit postfix versuchen.
Vorher trainieren! Alternativ sieh Dir mal policyd-weight an. Das ist gut für die, die Greylisting nicht einsetzen können.
p@rick
Patrick Ben Koetter wrote: [...]
Vorher trainieren! Alternativ sieh Dir mal policyd-weight an. Das ist gut für die, die Greylisting nicht einsetzen können.
Danke Patrick, werde ich sicher in ein Testrechner probieren, nur erstmal muß ich genau wissen was an den mx53/postfix falsch gemacht wird bevor ich ihn weiter "aufrüste".
-- Grüsse, Andres
Patrick Ben Koetter schrieb:
- Andres Gonzalez Pareja postfix-users@de.postfix.org:
Hallo Andreas,
lst_hoe02@kwsoft.de wrote:
Zitat von Andres Gonzalez Pareja AndresGP@gmx.net:
Man wundert sich wie viele der Einlieferungsversuche vorzugsweise aus Dialin nie mehr auf den höher priorisierten MX zu sehen sind. (Verlust gewünschter Mails NULL) Aber damit schweifen wir vom Thema ab.
Ja, aber es interessiert mich sehr.
Eventuell mal "greylisting" anschauen. Hat uns davor bewahrt die dynamischen IP Bereiche komplett zu sperren. Damit reduzierte sich der Spam-Eingang bei einigen belasteten Accounts von ca. 60 Spam Mails am Tag (nach RBLs!!) auf ca. 2 die Woche. Hat aber nix mit dem eigentlichen Problem zu tun...
Greylisting haben wir mal mit sendmail versucht, ohne Erfolg. Unsere User haben sich beschwert "Weshalb kommen jetzt einige meiner Emails 5 Minuten später an..." Ja, das gibt es bei uns, _alle_ Emails müssen innerhalb 5 Minuten zugestellt worden sein. Möchte es aber nochmal mit postfix versuchen.
Vorher trainieren! Alternativ sieh Dir mal policyd-weight an. Das ist gut für die, die Greylisting nicht einsetzen können.
p@rick
Hall0 Patrick so viel ich weiss wird policy-weight nicht mehr aktuell gepflegt
Policyd-weight is not actively maintained as of 09th Feb 2008. See also this announcement. Developers which want to continue are encouraged to use the ML and continue on Sourceforge. Security threats and other problems are not ignored.
meine Empfehlung wenn man es verwendet ( funktioniert sehr gut ) dann am besten auch selective weil es da doch haeufiger zu false positives kommt da kann man zwar whitelisten, aber wenn man es gleich selektiv einsetzt spart man sich das ohne dass man viel von der Filterwirkung verliert alternative http://www.postfwd.org/ hab ich nicht getestet
* Robert Schetterer postfix-users@de.postfix.org:
Patrick Ben Koetter schrieb:
- Andres Gonzalez Pareja postfix-users@de.postfix.org:
Hallo Andreas,
lst_hoe02@kwsoft.de wrote:
Zitat von Andres Gonzalez Pareja AndresGP@gmx.net:
Man wundert sich wie viele der Einlieferungsversuche vorzugsweise aus Dialin nie mehr auf den höher priorisierten MX zu sehen sind. (Verlust gewünschter Mails NULL) Aber damit schweifen wir vom Thema ab.
Ja, aber es interessiert mich sehr.
Eventuell mal "greylisting" anschauen. Hat uns davor bewahrt die dynamischen IP Bereiche komplett zu sperren. Damit reduzierte sich der Spam-Eingang bei einigen belasteten Accounts von ca. 60 Spam Mails am Tag (nach RBLs!!) auf ca. 2 die Woche. Hat aber nix mit dem eigentlichen Problem zu tun...
Greylisting haben wir mal mit sendmail versucht, ohne Erfolg. Unsere User haben sich beschwert "Weshalb kommen jetzt einige meiner Emails 5 Minuten später an..." Ja, das gibt es bei uns, _alle_ Emails müssen innerhalb 5 Minuten zugestellt worden sein. Möchte es aber nochmal mit postfix versuchen.
Vorher trainieren! Alternativ sieh Dir mal policyd-weight an. Das ist gut für die, die Greylisting nicht einsetzen können.
p@rick
Hall0 Patrick so viel ich weiss wird policy-weight nicht mehr aktuell gepflegt
Ja.
Policyd-weight is not actively maintained as of 09th Feb 2008. See also this announcement. Developers which want to continue are encouraged to use the ML and continue on Sourceforge. Security threats and other problems are not ignored.
Bugs werden behoben.
meine Empfehlung wenn man es verwendet ( funktioniert sehr gut ) dann am besten auch selective weil es da doch haeufiger zu false positives kommt
Yep. Es tut gut und das schon lange. Da hat Robert einen guten Wurf gelandet.
da kann man zwar whitelisten, aber wenn man es gleich selektiv einsetzt spart man sich das ohne dass man viel von der Filterwirkung verliert alternative http://www.postfwd.org/ hab ich nicht getestet
Jan, der Autor, ist IMO auch auf der Liste. Vielleicht mal fragen ... ;)
p@rick
Andres Gonzalez Pareja schrieb:
Hallo Andreas,
lst_hoe02@kwsoft.de wrote:
Zitat von Andres Gonzalez Pareja AndresGP@gmx.net:
Man wundert sich wie viele der Einlieferungsversuche vorzugsweise aus Dialin nie mehr auf den höher priorisierten MX zu sehen sind. (Verlust gewünschter Mails NULL) Aber damit schweifen wir vom Thema ab.
Ja, aber es interessiert mich sehr.
Eventuell mal "greylisting" anschauen. Hat uns davor bewahrt die dynamischen IP Bereiche komplett zu sperren. Damit reduzierte sich der Spam-Eingang bei einigen belasteten Accounts von ca. 60 Spam Mails am Tag (nach RBLs!!) auf ca. 2 die Woche. Hat aber nix mit dem eigentlichen Problem zu tun...
Greylisting haben wir mal mit sendmail versucht, ohne Erfolg. Unsere User haben sich beschwert "Weshalb kommen jetzt einige meiner Emails 5 Minuten später an..." Ja, das gibt es bei uns, _alle_ Emails müssen innerhalb 5 Minuten zugestellt worden sein. Möchte es aber nochmal mit postfix versuchen.
einfache loesung greylisting nur auf ip adressen anwenden deren reverse auf dynamische ips hindeuted, alles greyzulisten ist voellig ueberfluessig und eher dumm http://www.arschkrebs.de/postfix/postfix_greylisting.shtml
-- Grüße, Andres _______________________________________________ postfix-users mailing list postfix-users@de.postfix.org http://de.postfix.org/cgi-bin/mailman/listinfo/postfix-users
Robert Schetterer wrote: [...]
einfache loesung greylisting nur auf ip adressen anwenden deren reverse auf dynamische ips hindeuted, alles greyzulisten ist voellig ueberfluessig und eher dumm http://www.arschkrebs.de/postfix/postfix_greylisting.shtml
Danke Robert, habe diese website ein paar mal besucht, ja, ich werde einiges probieren, das auch.
-- Grüße, Andres
Zitat von Andres Gonzalez Pareja AndresGP@gmx.net:
Hallo Andreas,
lst_hoe02@kwsoft.de wrote:
Zitat von Andres Gonzalez Pareja AndresGP@gmx.net:
Man wundert sich wie viele der Einlieferungsversuche vorzugsweise aus Dialin nie mehr auf den höher priorisierten MX zu sehen sind. (Verlust gewünschter Mails NULL) Aber damit schweifen wir vom Thema ab.
Ja, aber es interessiert mich sehr.
Eventuell mal "greylisting" anschauen. Hat uns davor bewahrt die dynamischen IP Bereiche komplett zu sperren. Damit reduzierte sich der Spam-Eingang bei einigen belasteten Accounts von ca. 60 Spam Mails am Tag (nach RBLs!!) auf ca. 2 die Woche. Hat aber nix mit dem eigentlichen Problem zu tun...
Greylisting haben wir mal mit sendmail versucht, ohne Erfolg. Unsere User haben sich beschwert "Weshalb kommen jetzt einige meiner Emails 5 Minuten später an..." Ja, das gibt es bei uns, _alle_ Emails müssen innerhalb 5 Minuten zugestellt worden sein. Möchte es aber nochmal mit postfix versuchen.
Unbedingt ein Greylister mit automatischem Whitelisting nehmen. Wir haben hier (Firmennetzwerk) ein Greylister mit folgenden Einstellungen sehr erfolgreich im Einsatz :
- Lange Anfangs-Greylisting Dauer - Nach Ablauf Greylisting wird die Sende-IP Adresse für sehr lange in die Whitelist übernommen
Das führt dazu das nach einer "Eingewöhnungsphase" nahezu alle relevanten e-Mails wie gewohnt sofort zugestellt werden, da alle Geschäftspartner/Mailinglisten etc. in der Whitelist sind, aber ein enormer Berg an Schrott im Greylisting stecken bleibt.
Gruß
Andreas
lst_hoe02@kwsoft.de wrote:
[...]
Unbedingt ein Greylister mit automatischem Whitelisting nehmen. Wir haben hier (Firmennetzwerk) ein Greylister mit folgenden Einstellungen sehr erfolgreich im Einsatz :
- Lange Anfangs-Greylisting Dauer
- Nach Ablauf Greylisting wird die Sende-IP Adresse für sehr lange in
die Whitelist übernommen
Das führt dazu das nach einer "Eingewöhnungsphase" nahezu alle relevanten e-Mails wie gewohnt sofort zugestellt werden, da alle Geschäftspartner/Mailinglisten etc. in der Whitelist sind, aber ein enormer Berg an Schrott im Greylisting stecken bleibt.
Leider ist diese "Eingewöhnungsphase" für manche user schon zuviel und nicht akzeptabel. Sehr ähnlich haben wir das mal mit sendmail gehabt. Aber wie schon betont, werde es sicher mal wieder versuchen mit postfix.
-- Grüsse, Andres
Hallo Andres,
Am Dienstag, 28. April 2009 schrieb Andres Gonzalez Pareja:
Leider ist diese "Eingewöhnungsphase" für manche user schon zuviel und nicht akzeptabel. Sehr ähnlich haben wir das mal mit sendmail gehabt. Aber wie schon betont, werde es sicher mal wieder versuchen mit postfix.
du kannst Greylisting auch erst mal eine Zeit lang zum Anlernen mitlaufen lassen, ohne das Mails abgelehnt werden. Auf diese Weise kennt es die regelmäßigen Kontakte schon, wenn es dann scharf geschaltet wird.
Gruß, Gregor
Andres Gonzalez Pareja schrieb:
lst_hoe02@kwsoft.de wrote:
[...]
Unbedingt ein Greylister mit automatischem Whitelisting nehmen. Wir haben hier (Firmennetzwerk) ein Greylister mit folgenden Einstellungen sehr erfolgreich im Einsatz :
- Lange Anfangs-Greylisting Dauer
- Nach Ablauf Greylisting wird die Sende-IP Adresse für sehr lange in
die Whitelist übernommen
Das führt dazu das nach einer "Eingewöhnungsphase" nahezu alle relevanten e-Mails wie gewohnt sofort zugestellt werden, da alle Geschäftspartner/Mailinglisten etc. in der Whitelist sind, aber ein enormer Berg an Schrott im Greylisting stecken bleibt.
Leider ist diese "Eingewöhnungsphase" für manche user schon zuviel und nicht akzeptabel. Sehr ähnlich haben wir das mal mit sendmail gehabt. Aber wie schon betont, werde es sicher mal wieder versuchen mit postfix.
Ahm eine mail die erst nach 5 Tagen ankommt ist uebrigens immer noch puenktlich, alles eine Sache der Usererziehung
ich sag denen schon lange wenns was wichtiges ist Fax schicken *g
aber wie hier schon eroertert ist es ohnehin ueberfluessig alles zu greylisten, mal abgesehen davon dass die meisten bots ohnehin schon greylisting ueberwinden
-- Grüsse, Andres _______________________________________________ postfix-users mailing list postfix-users@de.postfix.org http://de.postfix.org/cgi-bin/mailman/listinfo/postfix-users
On Behalf Of Robert Schetterer
Ahm eine mail die erst nach 5 Tagen ankommt ist uebrigens immer noch puenktlich, alles eine Sache der Usererziehung
Kommt drauf an wer stärker ist *gg
ich sag denen schon lange wenns was wichtiges ist Fax schicken *g
aber wie hier schon eroertert ist es ohnehin ueberfluessig alles zu greylisten, mal abgesehen davon dass die meisten bots ohnehin schon greylisting ueberwinden
Tztzt dem kann ich so nicht zustimmen nach meiner Feststellung versuchen die es 2 mal kurz hintereinander meist innerhalb von 1 -2 minuten und dann eben nicht mehr von daher auch die Empfehlung auf Standard 5 min stehen lassen und die Sache aussitzen
Aber das wichtigste was Graylisting macht ist verhindern das sich selbst versendende Viren sich verbreiten da diese zu 99% keine richtige enginge mit error Behandlung haben. Das viele Spamversender auch immer noch nur ein fire and forget machen ist ein nettes schmakerl das man die auch damit los wird.
Mit freundlichen Grüßen
Drießen
Uwe Driessen schrieb:
On Behalf Of Robert Schetterer
Ahm eine mail die erst nach 5 Tagen ankommt ist uebrigens immer noch puenktlich, alles eine Sache der Usererziehung
Kommt drauf an wer stärker ist *gg
ich sag denen schon lange wenns was wichtiges ist Fax schicken *g
aber wie hier schon eroertert ist es ohnehin ueberfluessig alles zu greylisten, mal abgesehen davon dass die meisten bots ohnehin schon greylisting ueberwinden
Tztzt dem kann ich so nicht zustimmen nach meiner Feststellung versuchen die es 2 mal kurz hintereinander meist innerhalb von 1 -2 minuten und dann eben nicht mehr von daher auch die Empfehlung auf Standard 5 min stehen lassen und die Sache aussitzen
also grundsaetzlich hat jeder seinen eigenen spam, bots etc vergleiche sind also kaum moeglich, ich hab hier eine 3 Buchstaben domain, die wird pro Stunde mit bis zu 500000 bot conects zugeballert ich hab da jedes bekannte verfahren schon ausprobiert ( seit Jahren ) ich versichere dir, es gibt massenhaft bots die greylisting ueberwinden es ist reine glueckssache dass die deine domain nicht zubomben alles andere ist reine spekulation
Aber das wichtigste was Graylisting macht ist verhindern das sich selbst versendende Viren sich verbreiten da diese zu 99% keine richtige enginge mit error Behandlung haben.
kann ich nicht bestaetigen moderne viren haben sehr wohl vollstaendige mail engines und wenn dich so ein Teil auf dem kicker hat, haste eben geloosed, schliesslich reicht ein relativ kleines verseuchtes botnet mit solchen viren um einem das Leben richtig schwer zu machen
Das viele Spamversender auch immer noch nur ein fire and forget machen ist ein nettes schmakerl das man die auch damit los wird.
was immer noch keinen Grund gibt planlos einfach alles greyzulisten das kostet nur performance und verzoegert legitime mails es reicht voellig ip addressen die nach dyn aussehen oder unknown sind ins greylisting laufen zu lassen, bzw sie gleich vorher mit anderen Verfahren mit 550 abzuweisen ( rbls reject_unknown_reverse_hostname, unknown domain usw usw ),
wenn man richtig zugeballert wird, will man so schnell wie moeglich den client abweisen selbst ein 2 connect ist dann zuviel, ich konnte das letztendlich nur noch mit firewalling regeln fuer mich sieht das so aus als waeren diese bots voellstaendige mailserver die halt ihre warteschleifen abarbeiten, denn selbst nach 6 Stunden firewalling kommen die wieder, wie auch immer in meinem Fall, wird es wohl damit enden dass ich nur fuer einen domain einen eigenen mailserver brauche und dann massenhaft ganze netze per firewalling ausschliessen muss oder wir letzendlich die domain aufgeben muessen da der kosten nutzen dann einfach nicht mehr gegeben ist.
Mit freundlichen Grüßen
Drießen
On Behalf Of Robert Schetterer
Uwe Driessen schrieb:
On Behalf Of Robert Schetterer
also grundsaetzlich hat jeder seinen eigenen spam, bots etc vergleiche sind also kaum moeglich, ich hab hier eine 3 Buchstaben domain, die wird pro Stunde mit bis zu 500000 bot conects zugeballert ich hab da jedes bekannte verfahren schon ausprobiert ( seit Jahren ) ich versichere dir, es gibt massenhaft bots die greylisting ueberwinden es ist reine glueckssache dass die deine domain nicht zubomben alles andere ist reine spekulation
Das ist richtig deswegen muß jeder seinen eigenen Weg finden. Ich würde mir ne andere Domain zulegen *gg
Davon abgesehen warum haben die dich denn so auf dem Kicker warst du böse? Wer versucht denn einzuliefern in der Hauptsache DIALIN?
Aber das wichtigste was Graylisting macht ist verhindern das sich selbst versendende
Viren
sich verbreiten da diese zu 99% keine richtige enginge mit error Behandlung haben.
kann ich nicht bestaetigen moderne viren haben sehr wohl vollstaendige mail engines und wenn dich so ein Teil auf dem kicker hat, haste eben geloosed, schliesslich reicht ein relativ kleines verseuchtes botnet mit solchen viren um einem das Leben richtig schwer zu machen
Die habe ich noch nicht gesehen *gg grundsätzlich bis auf ganz wenige ausnahmen keine Annahme von Mails aus DIALIN bzw. von generischen Hostnamen mit bestimmten Merkmalen im PTR und keine unknown und keine die nicht vorwärts wie rückwärts auflösen (so restriktiv kann leider nicht jeder sein)
Das viele Spamversender auch immer noch nur ein fire and forget machen ist ein nettes schmakerl das man die auch damit los wird.
was immer noch keinen Grund gibt planlos einfach alles greyzulisten
Hehe ich sprach nicht von allem und planlos zu greylisten! Auch das wird hier nur selektiv eingesetzt. Und nach vorheriger Trainingszeit mit warn_if_reject kommen die dauersender immer durch und wenn dann einer alle Schaltjahre nur eine Mail sendet dauerts halt mal 5 - 10 min bis das er ankommt ich sehe da kein Problem bei.
das kostet nur performance und verzoegert legitime mails es reicht voellig ip addressen die nach dyn aussehen oder unknown sind ins greylisting laufen zu lassen, bzw sie gleich vorher mit anderen Verfahren mit 550 abzuweisen ( rbls reject_unknown_reverse_hostname, unknown domain usw usw ),
bei mir lokale Filter wer das überlebt muß durchs Greylisting sofern er in der Liste der toplevel steht dann durch Policyd Weight und danach erst durch 2 RBL's denen ich wirklich vertraue das ich sage wenn die gelistet haben dann ist der junge wirklich faul oder Beratungsresistent.
wenn man richtig zugeballert wird, will man so schnell wie moeglich den client abweisen selbst ein 2 connect ist dann zuviel, ich konnte das
Evtl. mal einen Fake MX 900 aufsetzen der nur 450er schmeist *gg Da finden sich in der Regel nur die Bots drauf ein die immer den letzten Backup nehmen weil sie denken das der am wenigsten gut geschützt ist.
letztendlich nur noch mit firewalling regeln fuer mich sieht das so aus als waeren diese bots voellstaendige mailserver die halt ihre warteschleifen abarbeiten, denn selbst nach 6 Stunden firewalling kommen die wieder, wie auch immer in meinem Fall, wird es wohl damit enden dass ich nur fuer einen domain einen eigenen mailserver brauche und dann massenhaft ganze netze per firewalling ausschliessen muss oder wir letzendlich die domain aufgeben muessen da der kosten nutzen dann einfach nicht mehr gegeben ist.
Für die Jungs habe ich hier fail2ban mit IPset im Einsatz das macht die IPtables sehr übersichtlich dazu noch eine regex mit den gernerischen filtern. Von der Webseite her ist ebenfalls fail2ban und Adressvergifter ins PHP eingebunden. Wer von der Startseite runtergrep hat schon mal 50 Adressen (nicht existente), wer zudem mit bestimmten dingen im apachelog auffällt dem wird ebenfalls sofort gesperrt. Seitdem haben die Versuche drastisch abgenommen.
Mit freundlichen Grüßen
Drießen
Uwe Driessen schrieb:
On Behalf Of Robert Schetterer
Uwe Driessen schrieb:
On Behalf Of Robert Schetterer
also grundsaetzlich hat jeder seinen eigenen spam, bots etc vergleiche sind also kaum moeglich, ich hab hier eine 3 Buchstaben domain, die wird pro Stunde mit bis zu 500000 bot conects zugeballert ich hab da jedes bekannte verfahren schon ausprobiert ( seit Jahren ) ich versichere dir, es gibt massenhaft bots die greylisting ueberwinden es ist reine glueckssache dass die deine domain nicht zubomben alles andere ist reine spekulation
Das ist richtig deswegen muß jeder seinen eigenen Weg finden. Ich würde mir ne andere Domain zulegen *gg
bloede Sache wenn die domain wie die Firma heisst Aenderungen von Adressen mail aber auch physikalisch kosten immer Geld und Zeit , zb im dns , auf Briefkoepfen etc aber wie gesagt ich erwaege das schon
Davon abgesehen warum haben die dich denn so auf dem Kicker warst du böse? Wer versucht denn einzuliefern in der Hauptsache DIALIN?
tja spekuliere ich auch mal, erstens sind 3 Buchstaben als domain leicht zu tippen, 2. es gibt darueber hinaus Namensaehnlichkeiten zu Firmen und Organisationen, die international sehr gross sind gute Reputation haben oder sich selbst mit Antispam software beschaeftigen, drittens die Domain ist fast so alt wie das Internet, 4 frueher gab es, weil spam noch kein Problem war, open relays auf dieser Domain such dir was aus, ich hab die Situation so schon vorgefunden
klar dialins aber halt leider weltweit verteilt und um das klarzustellen die chinesen sind bei weitem nicht die schlimmsten, das groh kommt aus den usa und suedamerika polen russland switched aber auch manchmal, alternativ wars auch schon mal so das nicht die bots das Problem waren sondern die backscatter darauf , intersant war dass wohl das halb russland ( und hier etliche niederlassungen von deutschen Firmen ) ihre mailserver falsch konfiguert hatten also erst annehmen und dann bouncen , verify etc, ich hab dann in den reject eine Zeilenweise Anleitung reingemacht wie es eigentlich richtig zu machen waere das hat erstaunlicherweise dann sogar etwas geholfen *g
Aber das wichtigste was Graylisting macht ist verhindern das sich selbst versendende
Viren
sich verbreiten da diese zu 99% keine richtige enginge mit error Behandlung haben.
kann ich nicht bestaetigen moderne viren haben sehr wohl vollstaendige mail engines und wenn dich so ein Teil auf dem kicker hat, haste eben geloosed, schliesslich reicht ein relativ kleines verseuchtes botnet mit solchen viren um einem das Leben richtig schwer zu machen
Die habe ich noch nicht gesehen *gg grundsätzlich bis auf ganz wenige ausnahmen keine Annahme von Mails aus DIALIN bzw. von generischen Hostnamen mit bestimmten Merkmalen im PTR und keine unknown und keine die nicht vorwärts wie rückwärts auflösen (so restriktiv kann leider nicht jeder sein)
ich mach das kommerziell fuer ca 20000 mailadressen, ohne reverse geht nix , gmx macht das auch , da gibts vieleicht einmal im Monat was whitezulisten also kein Problem geht durchaus und wird auch akzeptiert es ist ja nicht so dass eine reject mit cannot find your reverse hostname keine vernuenftige Antwort waere, aus der man nicht auf sein Problem schliesen kann, der Rest der rejects muss halt intelligent kaskadiert werden, dann gibts so gut wie keine Probleme
und mal ganz klar , wer was anderes will , dem verkaufe ich gerne einen root server auf dem er selbst das erledigen kann
Das viele Spamversender auch immer noch nur ein fire and forget machen ist ein nettes schmakerl das man die auch damit los wird.
was immer noch keinen Grund gibt planlos einfach alles greyzulisten
Hehe ich sprach nicht von allem und planlos zu greylisten! Auch das wird hier nur selektiv eingesetzt.
gut!!!
Und nach vorheriger Trainingszeit mit warn_if_reject kommen die dauersender immer durch und wenn dann einer alle Schaltjahre nur eine Mail sendet dauerts halt mal 5 - 10 min bis das er ankommt ich sehe da kein Problem bei.
richtig kein Problem
das kostet nur performance und verzoegert legitime mails es reicht voellig ip addressen die nach dyn aussehen oder unknown sind ins greylisting laufen zu lassen, bzw sie gleich vorher mit anderen Verfahren mit 550 abzuweisen ( rbls reject_unknown_reverse_hostname, unknown domain usw usw ),
bei mir lokale Filter wer das überlebt muß durchs Greylisting sofern er in der Liste der toplevel steht dann durch Policyd Weight und danach erst durch 2 RBL's denen ich wirklich vertraue das ich sage wenn die gelistet haben dann ist der junge wirklich faul oder Beratungsresistent.
klingt nach intelligenter kaskade
wenn man richtig zugeballert wird, will man so schnell wie moeglich den client abweisen selbst ein 2 connect ist dann zuviel, ich konnte das
Evtl. mal einen Fake MX 900 aufsetzen der nur 450er schmeist *gg Da finden sich in der Regel nur die Bots drauf ein die immer den letzten Backup nehmen weil sie denken das der am wenigsten gut geschützt ist.
*rofl, alles schon implementiert hilft alles ein wenig, aber nicht wirklich
letztendlich nur noch mit firewalling regeln fuer mich sieht das so aus als waeren diese bots voellstaendige mailserver die halt ihre warteschleifen abarbeiten, denn selbst nach 6 Stunden firewalling kommen die wieder, wie auch immer in meinem Fall, wird es wohl damit enden dass ich nur fuer einen domain einen eigenen mailserver brauche und dann massenhaft ganze netze per firewalling ausschliessen muss oder wir letzendlich die domain aufgeben muessen da der kosten nutzen dann einfach nicht mehr gegeben ist.
Für die Jungs habe ich hier fail2ban mit IPset im Einsatz das macht die IPtables sehr übersichtlich dazu noch eine regex mit den gernerischen filtern. Von der Webseite her ist ebenfalls fail2ban und Adressvergifter ins PHP eingebunden. Wer von der Startseite runtergrep hat schon mal 50 Adressen (nicht existente), wer zudem mit bestimmten dingen im apachelog auffällt dem wird ebenfalls sofort gesperrt. Seitdem haben die Versuche drastisch abgenommen.
alles schon implementiert hilft alles ein wenig, aber nicht wirklich
die Anzahl der Bots und connects ist einfach zu gross da kommt man selbst mit fail2ban nicht mehr wirklich weiter anfaenglich hatte es sich selbst sogar abgefackelt weil es schlichtweg mit dem parsen des logs nicht hinterher kam
ich hab auch andere mailserver , domains, bei denen die gaengigen Verfahren gut anschlagen und der Spam in letzter Zeit sogar erheblich zurueckgegangen ist
aber wie geschildert kann man daraus eben keinen Trend ableiten, tatsache ist dass es eben durchaus botnetze gibt die intelligent und gross genug sind um erheblichen Aerger zu verbreiten und die saemtliche STandart Abwehrverfahren entweder durch technische Raffinaesse oder schlichtweg durch Masse kontern koennen
Mit freundlichen Grüßen
Drießen
Robert Schetterer wrote:
Uwe Driessen schrieb:
On Behalf Of Robert Schetterer
Ahm eine mail die erst nach 5 Tagen ankommt ist uebrigens immer noch puenktlich, alles eine Sache der Usererziehung
Kommt drauf an wer stärker ist *gg
ich sag denen schon lange wenns was wichtiges ist Fax schicken *g
aber wie hier schon eroertert ist es ohnehin ueberfluessig alles zu greylisten, mal abgesehen davon dass die meisten bots ohnehin schon greylisting ueberwinden
Tztzt dem kann ich so nicht zustimmen nach meiner Feststellung versuchen die es 2 mal kurz hintereinander meist innerhalb von 1 -2 minuten und dann eben nicht mehr von daher auch die Empfehlung auf Standard 5 min stehen lassen und die Sache aussitzen
also grundsaetzlich hat jeder seinen eigenen spam, bots etc vergleiche sind also kaum moeglich, ich hab hier eine 3 Buchstaben domain, die wird pro Stunde mit bis zu 500000 bot conects zugeballert ich hab da jedes bekannte verfahren schon ausprobiert ( seit Jahren ) ich versichere dir, es gibt massenhaft bots die greylisting ueberwinden es ist reine glueckssache dass die deine domain nicht zubomben alles andere ist reine spekulation
Aber das wichtigste was Graylisting macht ist verhindern das sich selbst versendende Viren sich verbreiten da diese zu 99% keine richtige enginge mit error Behandlung haben.
kann ich nicht bestaetigen moderne viren haben sehr wohl vollstaendige mail engines und wenn dich so ein Teil auf dem kicker hat, haste eben geloosed, schliesslich reicht ein relativ kleines verseuchtes botnet mit solchen viren um einem das Leben richtig schwer zu machen
Das viele Spamversender auch immer noch nur ein fire and forget machen ist ein nettes schmakerl das man die auch damit los wird.
was immer noch keinen Grund gibt planlos einfach alles greyzulisten das kostet nur performance und verzoegert legitime mails es reicht voellig ip addressen die nach dyn aussehen oder unknown sind ins greylisting laufen zu lassen, bzw sie gleich vorher mit anderen Verfahren mit 550 abzuweisen ( rbls reject_unknown_reverse_hostname, unknown domain usw usw ),
wenn man richtig zugeballert wird, will man so schnell wie moeglich den client abweisen selbst ein 2 connect ist dann zuviel, ich konnte das letztendlich nur noch mit firewalling regeln fuer mich sieht das so aus als waeren diese bots voellstaendige mailserver die halt ihre warteschleifen abarbeiten, denn selbst nach 6 Stunden firewalling kommen die wieder, wie auch immer in meinem Fall, wird es wohl damit enden dass ich nur fuer einen domain einen eigenen mailserver brauche und dann massenhaft ganze netze per firewalling ausschliessen muss oder wir letzendlich die domain aufgeben muessen da der kosten nutzen dann einfach nicht mehr gegeben ist.
Ist zwar "leicht" OT, kann mir aber nicht verkneifen zum ganzen post immer wieder zu nicken. Und auch hier was neues gelernt: Habe gedacht das unser Problem mit einer unserer domains irgendwie was mit den grössten land Südamerikas zu tun hat, aber ich sehe du hast auch schon Erfahrungen mit Länder gemacht die du nennst. Nochmal, absolut das gleiche hier.
-- Grüsse, Andres
participants (6)
-
Andres Gonzalez Pareja
-
Gregor Hermens
-
lst_hoe02@kwsoft.de
-
Patrick Ben Koetter
-
Robert Schetterer
-
Uwe Driessen