Re: [Exim-users] Exim forany

2022-01-27 Пенетрантность Lena
> {\N"|\s+|-|\/\N}

{\N["\s-/]+\N}


___
Exim-users mailing list
Exim-users@mailground.net
http://mailground.net/mailman/listinfo/exim-users



Re: [Exim-users] Exim 4.95: рост kern.openfiles

2022-01-19 Пенетрантность Lena
P.S.

# service exim restart
Stopping exim.
Starting exim.
# ps axwu | awk '{if($2=="'$(cat /var/run/exim.pid)'") print $9}'
13:50
# lsof -c exim | egrep 'cert|openssl' | awk '{print $NF}' | sort | uniq -c
   4 /usr/local/openssl
   4 /usr/local/share/certs
   4 /usr/local/share/certs/ca-root-nss.crt

И не растет.

> получается, что количество открытий файлов /usr/local/openssl/cert.pem
> (в других случаях /usr/local/share/certs/ca-root-nss.crt) зависит не от
> нагрузки, а от аптайма exim'а.

От количества запусков процесса queue run?
По умолчанию каждые 30 минут. У меня 10 минут.

___
Exim-users mailing list
Exim-users@mailground.net
http://mailground.net/mailman/listinfo/exim-users



Re: [Exim-users] Exim 4.95: рост kern.openfiles

2022-01-19 Пенетрантность Lena
> я оставил 4.95_1 на двух серверах. на одном с патчем, на другом - нет.
> на обоих количество открытий /usr/local/openssl/cert.pem увеличивается
> на 2 в час.

У меня нет:

# lsof -c exim | egrep 'cert|openssl' | awk '{print $NF}' | sort | uniq -c
  24 /usr/local/openssl
  12 /usr/local/openssl/cert.pem.neizmen
  12 /usr/local/share/certs
  12 /usr/local/share/certs/ca-root-nss.crt
# ps axwu | awk '{if($2=="'$(cat /var/run/exim.pid)'") print $9}'
7Dec21
# uname -a
FreeBSD lena.kiev.ua 12.2-RELEASE-p6 FreeBSD 12.2-RELEASE-p6 GENERIC  amd64
# ls -l /usr/local/openssl
total 876
lrwxr-xr-x  1 root  wheel  30 Jan 18 14:30 cert.pem -> 
../share/certs/ca-root-nss.crt
-rw-r--r--  1 root  wheel  786736 Oct 17  2020 cert.pem.neizmen
lrwxr-xr-x  1 root  wheel  30 Jan 11 03:14 cert.pem.sample -> 
../share/certs/ca-root-nss.crt
drwxr-xr-x  2 root  wheel 512 Dec 15 09:49 certs
-rw-r--r--  1 root  wheel 412 Dec 15 09:49 ct_log_list.cnf
-rw-r--r--  1 root  wheel 412 Dec 15 09:49 ct_log_list.cnf.dist
drwxr-xr-x  2 root  wheel 512 Dec 15 09:49 misc
-rw-r--r--  1 root  wheel   10909 Dec 15 09:49 openssl.cnf
-rw-r--r--  1 root  wheel   10909 Dec 15 09:49 openssl.cnf.dist
drwxr-xr-x  2 root  wheel 512 Dec 15 09:49 private


___
Exim-users mailing list
Exim-users@mailground.net
http://mailground.net/mailman/listinfo/exim-users



Re: [Exim-users] Exim 4.95: рост kern.openfiles

2022-01-11 Пенетрантность Lena
> кстате, вот это не оно?
> https://bugs.exim.org/show_bug.cgi?id=2831
>  
> поправлено в 4.96

Это оно, но не поправлено еще. Это попытка справиться с большим номером
дескриптора файла. А еще не поправленная первопричина - постоянно растущее
количество одновременно открытых дескрипторов.

___
Exim-users mailing list
Exim-users@mailground.net
http://mailground.net/mailman/listinfo/exim-users



Re: [Exim-users] Exim 4.95: рост kern.openfiles

2022-01-11 Пенетрантность Lena
> После перехода на версию 4.95 Exim на FreeBSD 12.3

Под FreeBSD используется OpenSSL, под Линуксами обычно GNUTLS.

> Открыто моногкратно вот этот каталог (вывод lsof из портов):
> COMMAND PID USER   FD TYPEDEVICE 
> SIZE/OFFNODE NAME
> ...
> exim  14854 mailnull 1182rVDIR  0,85 
>512 2327639 /usr/local/share/certs

> С пред. версией 4.94.2 такой проблемы небыло.

> Рестарт exim закрывает все файлы. Но потом kern.openfiles снова 
> посетепенно растет.

Это уже заслуживает запостить в exim-dev
Были разговоры про очень большие номера дескрипторов файлов под FreeBSD,
вот и причина.

У меня FreeBSD 12.2 amd64, очень маленький траффик.

# lsof -c exim
COMMAND   PID USER   FD TYPE DEVICE SIZE/OFF   NODE NAME
exim30754 mailnull  cwd VDIR  0,100  512 562508 
/var/spool/exim
exim30754 mailnull  rtd VDIR  0,100 1024  2 /
exim30754 mailnull0uVCHR   0,18  0t0 18 
/dev/null
exim30754 mailnull1uVCHR   0,18  0t0 18 
/dev/null
exim30754 mailnull2uVCHR   0,18  0t0 18 
/dev/null
exim30754 mailnull3uunix 0xf800168076d0  0t0
/var/spool/exim/exim_daemon_notify
exim30754 mailnull4uIPv4 0xf80016fe2000  0t0TCP *:smtp 
(LISTEN)
exim30754 mailnull5uIPv4 0xf8001e6b43d0  0t0TCP *:5225 
(LISTEN)
exim30754 mailnull7u  KQUEUE 0xf80015b4d300 
count=0, state=0x1
exim30754 mailnull8rVDIR  0,100  512 321116 /etc/ssl
exim30754 mailnull9rVREG  0,100 1021 321471 
/etc/ssl/exim.crt
exim30754 mailnull   10rVDIR  0,100  512 321116 /etc/ssl
exim30754 mailnull   11rVREG  0,100  887 321472 
/etc/ssl/exim.pem
exim30754 mailnull   12rVDIR  0,100  512 969563 
/usr/local/openssl
exim30754 mailnull   13rVREG  0,100   786736 969662 
/usr/local/openssl/cert.pem
exim30754 mailnull   14rVDIR  0,100  512 969563 
/usr/local/openssl
exim30754 mailnull   15rVREG  0,100   786736 969662 
/usr/local/openssl/cert.pem
exim30754 mailnull   16rVDIR  0,100  512 969563 
/usr/local/openssl
exim30754 mailnull   17rVREG  0,100   786736 969662 
/usr/local/openssl/cert.pem
exim30754 mailnull   18rVDIR  0,100  512 969563 
/usr/local/openssl
exim30754 mailnull   19rVREG  0,100   786736 969662 
/usr/local/openssl/cert.pem
exim30754 mailnull   20u  KQUEUE 0xf80012e22c00 
count=0, state=0x1
exim30754 mailnull   21rVDIR  0,100  512 321116 /etc/ssl
exim30754 mailnull   22rVREG  0,100 1021 321471 
/etc/ssl/exim.crt
exim30754 mailnull   23rVDIR  0,100  512 321116 /etc/ssl
exim30754 mailnull   24rVREG  0,100  887 321472 
/etc/ssl/exim.pem
exim30754 mailnull   25rVDIR  0,100  512 969563 
/usr/local/openssl
exim30754 mailnull   26rVREG  0,100   786736 969662 
/usr/local/openssl/cert.pem
exim30754 mailnull   27rVDIR  0,100  512 969563 
/usr/local/openssl
exim30754 mailnull   28rVREG  0,100   786736 969662 
/usr/local/openssl/cert.pem
exim30754 mailnull   29rVDIR  0,100  512 969563 
/usr/local/openssl
exim30754 mailnull   30rVREG  0,100   786736 969662 
/usr/local/openssl/cert.pem
exim30754 mailnull   31rVDIR  0,100  512 969563 
/usr/local/openssl
exim30754 mailnull   32rVREG  0,100   786736 969662 
/usr/local/openssl/cert.pem
exim30754 mailnull   33u  KQUEUE 0xf8001bfef400 
count=0, state=0x1
exim30754 mailnull   34rVDIR  0,100  512 321116 /etc/ssl
exim30754 mailnull   35rVREG  0,100 1021 321471 
/etc/ssl/exim.crt
exim30754 mailnull   36rVDIR  0,100  512 321116 /etc/ssl
exim30754 mailnull   37rVREG  0,100  887 321472 
/etc/ssl/exim.pem
exim30754 mailnull   38rVDIR  0,100  512 969563 
/usr/local/openssl
exim30754 mailnull   39rVREG  0,100   786736 969662 
/usr/local/openssl/cert.pem
exim30754 mailnull   40rVDIR  0,100  512 969563 
/usr/local/openssl
exim30754 mailnull   41rVREG  0,100   786736 969662 
/usr/local/openssl/cert.pem
exim30754 mailnull   42rVDIR  0,100  512 969563 
/usr/local/openssl
exim30754 mailnull   43rVREG  0,100   786736 969662 
/usr/local/openssl/cert.pem
exim30754 mailnull   44rVDIR  0,100  512 969563 

Re: [Exim-users] кривое helo

2021-06-22 Пенетрантность Lena
> From: Vladimir Sharun 

> # exim -be '${readsocket{inet:marketinge.website:80}{GET /
> HTTP/1.0\r\nHost: marketinge.website\r\n\r\n}{4s:shutdown=no}{\n}{socket
> failure}}'
> HTTP/1.1 200 OK
> Server: nginx
> Date: Mon, 21 Jun 2021 10:38:51 GMT
> Content-Type: text/html; charset=UTF-8
> Content-Length: 0
> Connection: close
> X-Powered-By: PHP/8.0.1RC1

На bugs.exim.org я не нашла поиском по "shutdown". Плохо искала?
Чтобы не игнорировали, желательно там оформить и patch выложить.


___
Exim-users mailing list
Exim-users@mailground.net
http://mailground.net/mailman/listinfo/exim-users



Re: [Exim-users] кривое helo

2021-06-20 Пенетрантность Lena
> Смотрите, как интересно:
> --
> telnet hotmail.com 80
> Trying 204.79.197.212...
> Connected to hotmail.com.
> Escape character is '^]'.
> GET http://hotmail.com HTTP/1.0
> 
> HTTP/1.1 200 OK
> Date: Sun, 20 Jun 2021 21:01:50 GMT
> Connection: close
> Content-Length: 0
> 
> Connection closed by foreign host.
> 
> telnet hotmail.com 80
> Trying 204.79.197.212...
> Connected to hotmail.com.
> Escape character is '^]'.
> GET / HTTP/1.1

Если здесь написать 1.0, то тоже работает - выдает 301 на https.

> Host: hotmail.com
> 
> HTTP/1.1 301 Moved Permanently
> Location: https://outlook.live.com/owa/
> Server: Microsoft-IIS/10.0
> X-MSEdge-Ref: Ref A: EC4E2C9B67994E858DEB377E4617AE4B Ref B:
> WAW01EDGE0206 Ref C: 2021-06-20T21:03:18Z
> Date: Sun, 20 Jun 2021 21:03:17 GMT
> Content-Length: 0

Так что я буду продолжать использовать строку Host с HTTP/1.0


___
Exim-users mailing list
Exim-users@mailground.net
http://mailground.net/mailman/listinfo/exim-users



Re: [Exim-users] кривое helo

2021-06-19 Пенетрантность Lena
> >> # exim -be '${readsocket{inet:ukr.net:80}{GET / HTTP/1.0\r\nHost:
> >> ukr.net\r\n\r\n}{4s:shutdown=no}{ }{socket failure}}'

> а для чего тогда вообще пробел использовать в качестве eol string?

Чтобы указать пятый параметр, приходится указывать и четвертый.
Что именно в четвертом - без разницы для match.

___
Exim-users mailing list
Exim-users@mailground.net
http://mailground.net/mailman/listinfo/exim-users



Re: [Exim-users] кривое helo

2021-06-18 Пенетрантность Lena
> использование пробела в четвёртом параметре ${readsocket иногда
> приводит к странным результатам.
> 
> простой пример:
> 
> # exim -be '${readsocket{inet:ukr.net:80}{GET / HTTP/1.0\r\nHost:
> ukr.net\r\n\r\n}{4s:shutdown=no}{\n}{socket failure}}'
> HTTP/1.1 301 Moved Permanently
> Server: nginx
> Date: Fri, 18 Jun 2021 11:16:35 GMT
> Content-Type: text/html
> Content-Length: 162
> Connection: close
> Location: http://www.ukr.net/
> 
> 
> 301 Moved Permanently
> 
> 301 Moved Permanently
> nginx
> 
> 
> 
> 
> всё отлично.
> 
> теперь пробел:
> 
> # exim -be '${readsocket{inet:ukr.net:80}{GET / HTTP/1.0\r\nHost:
> ukr.net\r\n\r\n}{4s:shutdown=no}{ }{socket failure}}'
>  nter>nginxanentlyd>
> 
> 
> косяк этот воспроизводится стабильно на штатных результатах http
> запросов с 301-ми редиректами nginx.
> на большей части остальных ответов я не видел подобной каши в ответе.

Это только на экране кажется, что каша. Из-за CR в концах строк
(вместо LF или CRLF). Попробуйте в конец команды exim -be...
после закрывающего апострофа добавить:

|hd

Но у меня оба этих варианта выдают только один символ 0а (LF).
Если убрать shutdown=no, то выдает страничку.
Некоторые web-серверы требуют shutdown,
некоторые требуют чтобы shutdown не было,
остальные работают и так и так.


___
Exim-users mailing list
Exim-users@mailground.net
http://mailground.net/mailman/listinfo/exim-users



Re: [Exim-users] кривое helo

2021-06-18 Пенетрантность Lena
> а можно пример одного-двух доменов, которые попадают под этот match?

А вот не помню. У меня был один случай, но сейчас я его не найду.

> хотелось бы посмотреть, как выглядит http ответ.

HTTP-header (это не тот header, про который дальше)
и тело, и кажется в ... тела эта строка.
Возможно в метаданных, а не в тексте, поэтому не гуглится с ходу.


___
Exim-users mailing list
Exim-users@mailground.net
http://mailground.net/mailman/listinfo/exim-users



Re: [Exim-users] кривое helo

2021-06-17 Пенетрантность Lena
> Ругается на Tainted filename for search: 'inet:example.com:80', exim-4.94.2.

Угу, ругается. А я и не замечала. :)
Тем не менее на первый взгляд callout работает:

2021-06-17 11:40:34 +0300 passed greylisting no hostname, endured delay 
[114.106.156.194] (helo=hotmail.com)
2021-06-17 11:40:34 +0300 Tainted filename for search: 'inet:hotmail.com:80'
2021-06-17 11:40:34 +0300 H=(hotmail.com) [114.106.156.194] sender verify fail 
for : hotmail-com.olc.protection.outlook.com 
[104.47.22.161] : SMTP error from remote mail server after RCPT 
TO:: 550 5.5.0 Requested action not taken: mailbox 
unavailable (S2017062302). [DB8EUR06FT019.eop-eur06.prod.protection.outlook.com]
2021-06-17 11:40:34 +0300 H=(hotmail.com) [114.106.156.194] 
F= rejected RCPT : Sender verify failed

Но работает ли теперь на самом деле скачивание web-странички - надо
разбираться.
Впрочем, даже если работает (а вряд ли), ругань в paniclog - некрасиво.

> Причина понятна - содержимое переменной $sender_address_domain может
> быть стрёмным.

Поэтому я сначала проверяю $sender_address_domain на необычные символы:

condition = ${if match{$sender_address_domain}{\N^[\w.-]+$\N}}

Но новый Exim этого не понимает. :-/

Есть способ detaint (после собственной проверки на необычные символы!)
с использованием файла, содержащего одну строку из одного символа: звездочки.
Наверно придется сюда прикрутить.
Если никто не предложит идеи лучше.
В данном случае:

# echo '*' > /usr/local/etc/exim/detaint

${lookup{$sender_address_domain}lsearch*,ret=key{/usr/local/etc/exim/detaint}}

Описание этого способа в общем случае:

-

You mean like this 'hack'?
https://jimbobmcgee.wordpress.com/2020/07/29/de-tainting-exim-configuration-variables/

TL;DR:
echo '*' >/etc/exim/detaint

DETAINTFILE = /etc/exim/detaint
BADCHARS = \N[^A-Za-z0-9_.-]+\N
SAFEDOMAIN = 
${lookup{${sg{${domain:$h_from:}}{BADCHARS}{_}}}lsearch*,ret=key{DETAINTFILE}}

... Profit!


___
Exim-users mailing list
Exim-users@mailground.net
http://mailground.net/mailman/listinfo/exim-users



Re: [Exim-users] кривое helo

2021-06-17 Пенетрантность Lena
> > и проверка существования ящика отправителя (verify=sender/callout),
> > вот как при такой проверке не влететь в черный список
> 
> Т.е. келлаут идёт только для тех хостов, в домене отправителя которых
> есть веб сайт? А если сайта нет, то считать адрес отправителя
> валидным?

Если адрес в домене, который отдали черному списку UCEprotect на spamtrap-ы,
то сайт есть, код его опознает и не пытается проверить адрес
(а то попадете в этот черный список). Случай весьма редкий, но неприятный.

А если сайта вообще нет (нет записи A)
или timeout или сайт не черного списка,
то идет callout.

___
Exim-users mailing list
Exim-users@mailground.net
http://mailground.net/mailman/listinfo/exim-users



Re: [Exim-users] кривое helo

2021-06-16 Пенетрантность Lena
> наличие кривого HELO является разумным
> основанием, для более усиленной / ресурсоёмкой проверки

Да. Если проходит селективный greylisting, то у меня еще две проверки:
задержка (в надежде что бот отвалится)
и проверка существования ящика отправителя (verify=sender/callout),
вот как при такой проверке не влететь в черный список:

  deny   condition = ${if def:acl_c_grey_checked}
 logwrite = passed greylisting helo - delaying \
${sg{$sender_rcvhost}{\N[\n\t]+\N}{\040}}
 delay = 22s
 logwrite = passed greylisting helo, endured delay \
${sg{$sender_rcvhost}{\N[\n\t]+\N}{\040}}
 condition = ${if match{$sender_address_domain}{\N^[\w.-]+$\N}}
 condition = ${if or{\
{bool{${lookup dnsdb{a=$sender_address_domain}{0}{1\
{!match{${readsocket{inet:$sender_address_domain:80}\
 {GET / HTTP/1.0\r\nHost: $sender_address_domain\r\n\r\n}\
 {4s:shutdown=no}{ }{socket failure}}}{UCEPROTECT-Network}}\
}}
 !verify = sender/callout=10s,defer_ok

От ботов с кривым HELO еще помогает заблокировать Китай, если кто может себе
это позволить:

  deny   message = I don`t accept mail from China,HongKong,Taiwan, Korea, \
   Vietnam because too many admins there do not care \
   about outgoing spam. Your \
   IP-address seems to belong to: $dnslist_text.
 dnslists = zz.countries.nerd.dk=127.0.0.156,127.0.1.88,127.0.0.158,\
 127.0.1.154,127.0.2.192

А кто не могут себе этого позволить, можно только для Китая задействовать
более агрессивные черные списки, добавив в этот же абзац:

 message = rejected because $sender_host_address is in a black list \
   at $dnslist_domain. $dnslist_text
 dnslists = zen.spamhaus.org : bl.spamcop.net : dnsbl.sorbs.net : \
hostkarma.junkemailfilter.com=127.0.0.2,127.0.0.4


___
Exim-users mailing list
Exim-users@mailground.net
http://mailground.net/mailman/listinfo/exim-users



Re: [Exim-users] кривое helo

2021-06-15 Пенетрантность Lena
> > На greylisting. Селективный. Такой HELO - одна из причин.

> Они пройдут его.

Пройдут. А разве это спам?

___
Exim-users mailing list
Exim-users@mailground.net
http://mailground.net/mailman/listinfo/exim-users



Re: [Exim-users] кривое helo

2021-06-15 Пенетрантность Lena
> как на такое реагируете?

На greylisting. Селективный. Такой HELO - одна из причин.

___
Exim-users mailing list
Exim-users@mailground.net
http://mailground.net/mailman/listinfo/exim-users



Re: [Exim-users] RCPT to с пробелами

2021-04-28 Пенетрантность Lena
> есть RCPT TO: которые передают адреса с пробелом (очевидная ошибка где-то):
> RCPT TO: u s er@domain

Без угловых скобок?

> Что интересно - это не получается выцепить регекспом локалпарта

$smtp_command_argument


___
Exim-users mailing list
Exim-users@mailground.net
http://mailground.net/mailman/listinfo/exim-users



Re: [Exim-users] Сформировать список в переменной

2021-04-13 Пенетрантность Lena
> Хочу вот чего: в процессе получения RCPT'ов формировать string, в который 
> добавлять адреса по какому-то признаку:
> Например:
> Если a1 "такой как надо", то добавить к переменной acl_m_addresses например.

Попробуйте:
set acl_m_addresses = $acl_m_addresses : текущийадрес

В начале строки получится пустой элемент списка.

Теоретически в адресе может содержаться двоеточие. Поэтому лучше
использовать запятую.

___
Exim-users mailing list
Exim-users@mailground.net
http://mailground.net/mailman/listinfo/exim-users



Re: [Exim-users] Проверка квоты ящика.

2021-04-12 Пенетрантность Lena
> Добавил в роут
> local_parts = dsearch;/var/mail/exim
> Он уже срабатывает, но письмо всеравно полностью проходит, и формируется
> рикошет с текстом Over quota! , а не обрывается на этапе smtp.

Добавьте это в ACL вместо роутера.
Роутер выполняется по verify=recipient, а это наверно у вас позже.

___
Exim-users mailing list
Exim-users@mailground.net
http://mailground.net/mailman/listinfo/exim-users



Re: [Exim-users] Проверка квоты ящика.

2021-04-12 Пенетрантность Lena
> >> condition   = ${if and{\
> >>{exists{/var/mail/exim/$local_part}}\
> >>{exists{/var/mail/exim/$local_part/maildirsize}}\
> >>{>{GET_QUOTA}{0}}\
> >>{>={MAILDIR_SIZE}{GET_QUOTA}}\
> >>   } }

> >> Tainted filename '/var/mail/exim/USER/maildirsize'

> > $local_part поменять на $local_part_data?

Чтобы заполнялась переменная $local_part_data,
перед этим проверка существования пользователя должна быть не по exists,
а по check_local_user
или поиском:

  local_parts = dsearch;/var/mail/exim

Сообщение о permissions в данном случае вводит в заблуждение.
Проблема не в permissions, а в taint.

А вот как мне быть, если у меня поиск в файле не по $domain
и не по $local_part, а по полному email адресу $domain@$local_part,
я не еще не придумала.

___
Exim-users mailing list
Exim-users@mailground.net
http://mailground.net/mailman/listinfo/exim-users



Re: [Exim-users] Спам от сервисов почтовых рассылок

2021-04-07 Пенетрантность Lena
> Отправка в SPAMCOP результата не дает.

А вот это?

X-Report-Abuse: Please report abuse for this campaign here: 
https://mailchimp.com/contact/abuse/?u=***


___
Exim-users mailing list
Exim-users@mailground.net
http://mailground.net/mailman/listinfo/exim-users



Re: [Exim-users] offtop

2021-01-22 Пенетрантность Lena
> шлю письмо в gmail. Оно ложится в спам
> Системе Gmail не удалось подтвердить, что это письмо отправлено отсюда:

> SPF:PASS с IP-адресом 149.72.168.13. Подробнее...
> DKIM:   'PASS', домен sendgrid.me Подробнее...
> DMARC:  'FAIL' Подробнее...
> 
> я в затруднении, а какой может быть fail для dmarc, если spf и dkim пасс?

Для DMARC домены envelope-from и "From:" должны, упрощенно говоря, совпадать.
В их стандарте называется "align".

И еще: sendgrid не гнушается брать деньги у спамеров
и заказчиков, у которых логин-пароль украли трояном.
Фактическая позиция sendgrid сейчас такая: пусть спамят, лишь бы платили.
В результате репутация у sendgrid сейчас плохая.

> сам dmarc минималистичен
> 
> "v=DMARC1; p=quarantine;"

Вот gmail в карантин и отправиляет.

___
Exim-users mailing list
Exim-users@mailground.net
http://mailground.net/mailman/listinfo/exim-users



Re: [Exim-users] av_scanner поломался

2020-12-30 Пенетрантность Lena
> > Случилось странное. После обновления до exim-4.94_4 (FreeBSD) поломалась
> > работа с clamd по TCP. 

> Отключил TCP Fast Open на хосте, где exim:
> sysctl net.inet.tcp.fastopen.client_enable=0
> И всё заработало.

У меня заранее на всякий случай в транспортах smtp:
  hosts_try_fastopen =


___
Exim-users mailing list
Exim-users@mailground.net
http://mailground.net/mailman/listinfo/exim-users



Re: [Exim-users] tained $sender_address

2020-12-10 Пенетрантность Lena
> ${lookup{$local_part@$domain}lsearch
> {/usr/local/etc/exim/personal_whitelist/${lc:$sender_address}}
> {no}{yes}}

Попробуйте примерно так:

  set acl_m_file = ${lookup{${lc:$sender_address}}dsearch,ret=full\
   {/usr/local/etc/exim/personal_whitelist}}
 ...${lookup{$local_part@$domain}lsearch\
  {$acl_m_file}\
  {0}{1}}

и расскажите нам что получилось.


___
Exim-users mailing list
Exim-users@mailground.net
http://mailground.net/mailman/listinfo/exim-users



Re: [Exim-users] no recipients found in headers

2020-11-11 Пенетрантность Lena
> Как бы мне отловить, что за скрипт вызвал exim

Наверняка вызывается sendmail. Заменить /usr/sbin/sendmail на скрипт,
пишущий в лог и вызывающий exim.


___
Exim-users mailing list
Exim-users@mailground.net
http://mailground.net/mailman/listinfo/exim-users



Re: [Exim-users] Exim: проверка вложенных архивов

2020-10-31 Пенетрантность Lena
> >>>Проверять надо так:
> >>>
> >>>exim -be '${run{/usr/local/bin/7z l -ba /path/test.zip}{$value}{$value}}'
> >>exim -be '${run{/usr/local/bin/7z l -ba test.zip}{$value}{$value}}'
> >>
> >>ERROR: No more files
> >>test.zip
> >
> >При такой проверке нужно указывать путь к файлу,
> >т.к. текущая директория при выполнении команды из Exim другая
> >(кажется /var/spool/exim).
> Да, я указывал.
> Просто в рассылку сократил путь, указав только файл.

У меня такая ошибка была при проверке, если не указать путь.
А если указать, и вставить {$value}{$value}
то работает.

> >>Рабочий код не замысловатый.
> >>set acl_m_winbin_atach = ${if match{${run{/usr/local/bin/7z l -ba
> >>$mime_decoded_filename}}} {\N(?i)\.(WINBIN)($|\n)\N} {$1}}
> >
> >$mime_decoded_filename содержит и путь тоже.
> Да.
> Работает проверка уже несколько лет.
> А на этом архиве не сработала :(
> И пока не могу понять почему.

Потому что код возврата 7z неулевой. Нужно вставить {$value}{$value}


___
Exim-users mailing list
Exim-users@mailground.net
http://mailground.net/mailman/listinfo/exim-users



Re: [Exim-users] Exim: проверка вложенных архивов

2020-10-30 Пенетрантность Lena
> >Проверять надо так:
> >
> >exim -be '${run{/usr/local/bin/7z l -ba /path/test.zip}{$value}{$value}}'
> exim -be '${run{/usr/local/bin/7z l -ba test.zip}{$value}{$value}}'
> 
> ERROR: No more files
> test.zip

При такой проверке нужно указывать путь к файлу,
т.к. текущая директория при выполнении команды из Exim другая
(кажется /var/spool/exim).

> Рабочий код не замысловатый.
> set acl_m_winbin_atach = ${if match{${run{/usr/local/bin/7z l -ba 
> $mime_decoded_filename}}} {\N(?i)\.(WINBIN)($|\n)\N} {$1}}

$mime_decoded_filename содержит и путь тоже.


___
Exim-users mailing list
Exim-users@mailground.net
http://mailground.net/mailman/listinfo/exim-users



Re: [Exim-users] Exim: проверка вложенных архивов

2020-10-30 Пенетрантность Lena
> А вот так - нет результата:
> exim -be '${run{/usr/local/bin/7z l -ba test.zip}}'
> 
> Этот проблемный архив на самом деле lzh, переименованный в zip.
> Но 7z его открывает без проблем, как видим.

Но выдает ненулевой код возврата. Поэтому Exim использует 
которой нет.

> Но почему-то через Exim не так выполняется команда, как задумано.

Проверять надо так:

exim -be '${run{/usr/local/bin/7z l -ba /path/test.zip}{$value}{$value}}'

Ну и в рабочий код добавить это: {$value}{$value}


___
Exim-users mailing list
Exim-users@mailground.net
http://mailground.net/mailman/listinfo/exim-users



Re: [Exim-users] Дефис в начале локальной части адреса

2020-10-07 Пенетрантность Lena
> И есть в нем такое правило:
> deny message = Not RFC-822 characters in recipient address
>  condition   = ${if 
> match{$local_part}{\N(^[\|\.\$\*\-\?']|\.\.|.*[\\`<>*$!\x80-\xff])\N}}

Ну мало ли что возможно написать.

> дейтвительно ли можно использовать в 
> начале дефис?

Я переписывалась с реальными людьми с такими адресами.
Запрещены только две точки подряд.
Разрешены среди прочих плюсы, знаки равенства и процента.

> И если возможно использовать, то как выполнить проверку доставки через 
> "exim -bt"?
> 
> Например:
> # exim -bt -1...@gmail.com
> exim abandoned: unknown, malformed, or incomplete option -1...@gmail.com

В `man exim` написано как:
exim -bt -- -1...@gmail.com


___
Exim-users mailing list
Exim-users@mailground.net
http://mailground.net/mailman/listinfo/exim-users



Re: [Exim-users] порт 465/tcp

2020-10-05 Пенетрантность Lena
> не получится ли так, что чей-то релей ткнется в 465 порт

Не может такого быть. Только 25.

___
Exim-users mailing list
Exim-users@mailground.net
http://mailground.net/mailman/listinfo/exim-users



Re: [Exim-users] совсем виртуальные пользователи и редирект

2020-10-03 Пенетрантность Lena
> И if у всех нормальных :-) людей - это условный оператор, а не какой-то
> "item". Я не ради наезда на exim, но интересно было бы понять, зачем такая
> странная терминология использована.

Внутри eval можно некоторые операторы.
А в остальных местах есть только expansion.
В отличие от C или Perl. Зато памяти мало жрет.


___
Exim-users mailing list
Exim-users@mailground.net
http://mailground.net/mailman/listinfo/exim-users



Re: [Exim-users] совсем виртуальные пользователи и редирект

2020-10-03 Пенетрантность Lena
> Еще раз почитал раздел про File and database lookups, не нашёл отличий
> между lsearch и nwildlsearch в плане типа возвращаемого результата. Всё
> отличие вроде в возможности использовать "*" в лукапе, а результат вроде
> должен одинаковый для обоих быть (то что нашли, или пусто).

Это если нет третьего и четвертого параметров.
Если в файле нет : в каждой строке, то
то, что нашли, тоже пустое.

Если третий и четвертый есть, например {1}{0} , то в результате один из них
в зависимости от  нашли или нет.

> Интересно, почему в документации  "bool {}" и подобные
> называются expansion *conditions*, хотя по смыслу bool здесь - оператор
> или функция. Берёт одни данные, возвращает другие - это оператор.

Нет в документации к Exim такого термина "оператор". Есть expansion items,
среди них if. Первый параметр if должен быть из перечня expansion conditions.
И в "or" тоже должны быть expansion conditions, а не что хочется.

Кроме bool, еще есть bool_lax.
Вместо bool можно использовать eq, просто bool нагляднее.

___
Exim-users mailing list
Exim-users@mailground.net
http://mailground.net/mailman/listinfo/exim-users



Re: [Exim-users] совсем виртуальные пользователи и редирект

2020-10-01 Пенетрантность Lena
> Мне сбивает с толку мысль, что в выражении
> accept condition = 
> ${lookup{$local_part@$domain}lsearch{/etc/dovecot/users}{yes}}
> правая часть - вполне себе condition (так и написано же - "condition" :-)

Нет, не expansion condition.

https://www.exim.org/exim-html-current/doc/html/spec_html/ch-string_expansions.html

or  описано в разделе 8,
а исчерпывающий перечень expansion conditions - в разделе 7.


___
Exim-users mailing list
Exim-users@mailground.net
http://mailground.net/mailman/listinfo/exim-users



Re: [Exim-users] совсем виртуальные пользователи и редирект

2020-10-01 Пенетрантность Lena
> Пришел к такому варианту с бессчетными скобочками, но и он не работает.
> 
>   accept condition =  ${if or{\
>   
> {${lookup{$local_part@$domain}lsearch{/etc/dovecot/aliases}{yes}}} \
>   
> {${lookup{$local_part@$domain}lsearch{/etc/dovecot/users}{yes}}} \
>   } {yes}}

  accept condition = ${if or{\
{bool{${lookup{$local_part@$domain}lsearch{/etc/dovecot/aliases}{1}{0\
{bool{${lookup{$local_part@$domain}lsearch{/etc/dovecot/users}{1}{0\
}}

Скобочки удобно проверять во встроенном редакторе Midnight Commander.
Его можно вызвать и отдельно: mcedit имяфайла
При наведении курсора на скобочку подсвечивается другая соответствующая 
скобочка.

В ACL можно обойтись без {1}{0} перед самой последней скобочкой
(закрывающей or). А в роутерах надо.


___
Exim-users mailing list
Exim-users@mailground.net
http://mailground.net/mailman/listinfo/exim-users



Re: [Exim-users] lookup dnsdb SPF

2020-08-21 Пенетрантность Lena
# exim -be '${lookup dnsdb{>\n; defer_never,txt=em-sj-77.mktomail.com}}'
v=spf1 ip4:211.9.38.237 ip4:202.234.163.65 ip4:202.234.163.66 
ip4:202.234.163.67 ip4:202.234.163.68 ip4:202.234.163.69 ip4:202.234.163.70 
ip4:202.234.163.71 ip4:202.234.163.72 ip4:202.234.163.73 ip4:199.15.215.77 
include:mktomail.com include:amazon.com include:amazonses.com ~all
amazonses:MzD+oQLHht6FRxWU0FHJf/e6dieeUbnehA7A2D90iS0=

Это описано в документации:
http://exim.org/exim-html-current/doc/html/spec_html/ch-file_and_database_lookups.html#SECTdnsdb

For TXT records with multiple items of data, only the first item is returned,
unless a field separator is specified. To concatenate items without a
separator, use a semicolon instead.

${lookup dnsdb{>\n,: txt=a.b.example}}
${lookup dnsdb{>\n; txt=a.b.example}}

It is permitted to specify a space as the separator character.
Further white space is ignored.


___
Exim-users mailing list
Exim-users@mailground.net
http://mailground.net/mailman/listinfo/exim-users



Re: [Exim-users] lookup dnsdb SPF

2020-08-21 Пенетрантность Lena
> Смотрю dig-ом:

dig на той же машине, где Exim?


___
Exim-users mailing list
Exim-users@mailground.net
http://mailground.net/mailman/listinfo/exim-users



Re: [Exim-users] max_received_linelength

2020-07-22 Пенетрантность Lena
> Если бы Exchange "переваривал" такие письма, а не выдавал "554 5.6.0 
> Invalid message content" то и вопроса бы не возникло.

Можете попытаться использовать cutthrough.


___
Exim-users mailing list
Exim-users@mailground.net
http://mailground.net/mailman/listinfo/exim-users



Re: [Exim-users] Рассылка, настоящее и будущее.

2020-06-14 Пенетрантность Lena
> не хочет ли кто-нибудь принять на себя 
> почетную обязанность по поддержанию 
> рассылки? Лучше бы, конечно, было 
> создать какую-то организацию, а не 
> передавать в одни руки, но не думаю, что 
> это реально в наших условиях. Впрочем, 
> буду рад услышать мнения по этому 
> поводу. Это не очень дорого - сервер и 
> домен. За хостинг я плачу $20 в месяц, но 
> это а) хороший хостинг, не подводивший 
> меня ни разу за долгие годы б) так 
> исторически сложилось. Думаю, сейчас 
> можно найти и подешевле.

На случай, если желающих не найдется:
рассылку можно хостить бесплатно и без своего домена
на http://groups.io
Архив текстовых сообщений там неограниченного размера.
Лимитируются (1 ГБ) только аттачменты и отдельно выложенные файлы и фотографии.
Можно включить автоматическое отрезание аттачментов.
Модераторы могут в любой момент скачивать backup
списка участников, архив сообщений и др.
Все основные возможности Mailman
и всякое другое, что использовать необязательно.

Могу отвечать на тех.вопросы модераторов (сама веду там рассылки),
в самом крайнем случае (если совсем не будет больше желающих) модерировать.

> Если желающих не будет, все останется 
> по-прежнему.

Надеюсь на это. :)

Спасибо!

-- 
Лена

___
Exim-users mailing list
Exim-users@mailground.net
http://mailground.net/mailman/listinfo/exim-users



Re: [Exim-users] спам от гугла

2020-03-31 Пенетрантность Lena
> > То же самое на mail.ru
> 
> Владимир, разве их сети в Украине законодательно не зафильтрованы?

Web-серверы да. А MX вроде нет. Например, с Укрпочты на mail.ru:

Received: from mx-mail2.ukrposhta.ua ([91.209.214.205]:42034 
helo=mail.ukrposhta.ua)
by mx248.i.mail.ru with esmtp (envelope-from 
)
...Tue, 31 Mar 2020 10:14:26 +0300

А вот в России заблокирован protonmail - не только web-интерфейс,
но и порт 25.

-- 
Лена

___
Exim-users mailing list
Exim-users@mailground.net
http://mailground.net/mailman/listinfo/exim-users



Re: [Exim-users] Exim 4.93

2020-02-20 Пенетрантность Lena
На жалобу в exim-dev насчет Taint Issues: 4.93/FreeBSD port
ответ одного из нынешних разработчиков Exim:

> exim-4.93+fixes branch

Мнэээ, легко сказать под фрёй.
Это надо пинать майнтейнера порта.

Я выбрала трусливую позицию: пока на 4.93 переходить не спешу.


___
Exim-users mailing list
Exim-users@mailground.net
http://mailground.net/mailman/listinfo/exim-users



Re: [Exim-users] Exim 4.93 поломался SPF ?

2020-02-20 Пенетрантность Lena
> >>filter_pipe transport failed: attempt to expand tainted string 
> >>'$message_id'
> >
> >А что в строке конфига про system filter?
> 
> if first_delivery
> then
>   unseen pipe "/usr/local/bin/perl /usr/local/etc/exim/my_arc.pl 
> $message_id $sender_address $recipients $h_subject:"
> endif

Не знаю насчет $message_id, но $sender_address и $h_subject точно tainted.
Это не "починят" никогда. Надо жаловаться в англоязычной exim-users,
просить там совета что делать. Пусть думают те, кто придумали эти taint check.

> >>2020-02-20 09:14:31 [32231] 1j4g2Z-0008Nr-Mj Taint mismatch, Ustrncpy:
> >>ip_unixsocket 518
> >
> >А что в строках конфига насчет соединений с Unix сокетами?
> 
> /tmp/mysql.sock
> /var/run/spamd.socket

Нет, эти строки полностью.


___
Exim-users mailing list
Exim-users@mailground.net
http://mailground.net/mailman/listinfo/exim-users



Re: [Exim-users] Exim 4.93 поломался SPF ?

2020-02-20 Пенетрантность Lena
> Пришлось отключить system filter.
> filter_pipe transport failed: attempt to expand tainted string '$message_id'

А что в строке конфига про system filter?

> И в paniclog пишет пока не понятное (именно так - с лишним переводом 
> строки). Лог ниже.
> Все это на FreeBSD 12.1, exim из портов.
> 
> В итоге снова откат на 4.92.3
> 
> 2020-02-20 09:14:31 [32231] 1j4g2Z-0008Nr-Mj Taint mismatch, Ustrncpy: 
> ip_unixsocket 518

А что в строках конфига насчет соединений с Unix сокетами?


___
Exim-users mailing list
Exim-users@mailground.net
http://mailground.net/mailman/listinfo/exim-users



Re: [Exim-users] $dkim_verify_status поломался

2019-10-06 Пенетрантность Lena
> acl rcpt он большой и в некоторых местах стоит dkim_disable_verify

В документации свежее (отмеченное чертой справа) дополнение:

Verification of DKIM signatures in SMTP incoming email is done for all
messages for which an ACL control dkim_disable_verify has not been set.

Но проблема, как мне кажется, не в этом.

> acl_check_dkim:
>warn   dkim_status = none:invalid:fail
>   add_header  = :at_start:${authresults {$primary_hostname}}
>   add_header  = X-DKIM-result: $dkim_verify_status
>accept add_header  = :at_start:${authresults {$primary_hostname}}

По-моему, в строку с X-DKIM-result имеет смысл добавить $dkim_cur_signer

> acl-то хоть правильный у меня?

Да.

> Может надо местами поменять условие и
> модификатор add_header?

Нет.

___
Exim-users mailing list
Exim-users@mailground.net
http://mailground.net/mailman/listinfo/exim-users



Re: [Exim-users] $dkim_verify_status поломался

2019-10-05 Пенетрантность Lena
> Подскажите хоть пожалуйста, как подебажить.

Можно попытаться вставить в acl rcpt:

  warn condition = ...
   control = debug/opts=+all


___
Exim-users mailing list
Exim-users@mailground.net
http://mailground.net/mailman/listinfo/exim-users



Re: [Exim-users] offtop spam policy

2019-09-12 Пенетрантность Lena
> 2) принимается все. Письма, набравшие более определенного порога,
> складываются посредством sieve в папку spam

Ну и чем это отличается от полного отсутствия фильтрации?
Всё равно папку "spam" нужно просматривать.

А если deny, то отправители честных писем сразу об этом узнают
и могут связаться с получателем другим способом.

> что выше определенного порога

Я так не делаю.


___
Exim-users mailing list
Exim-users@mailground.net
http://mailground.net/mailman/listinfo/exim-users



Re: [Exim-users] Exim 4.92: mime_filename

2019-07-24 Пенетрантность Lena
> condition = ${if match{$mime_filename}{\N(?i)\.(zip|rar|tgz|tar|gz|7z)$\N}}

zip|rar|7z|arj|bz2|gz|uue|xz|z|tar|tgz

Всех их 7z может распознать.

> но еще наверное хочется "странного" - как сделать что бы при попадании 
> письма под это правило, получателю (то есть пользователю локальной 
> почтовой системы) приходило сообщение типа - вам было отправлено 
> вложение от ... но оно не дошло ... или может еще какие нибудь варианты 
> есть уведомления пользователя

continue = ${run{/bin/sh -c "\N{\N echo Subject: тема\
  echo; echo тело\
  \N}\N | $exim_path -f root ${sg{$recipients}{,}{ }}"}}

Если включать в тело уведомления тему исходного отвергаемого письма, то так:
${sg{$header_Subject:}{[\n\[\]\N{}$\*?&();|<>#`~\N]}{.}}
Не знаю, что делать с кавычками (") и апострофами ('). Наверно,
лучше обойтись без темы.

Аналогично строку From: (или можно $sender_address вместо нее).


___
Exim-users mailing list
Exim-users@mailground.net
http://mailground.net/mailman/listinfo/exim-users



Re: [Exim-users] exim + dovecot + utf8

2019-07-04 Пенетрантность Lena

>   denylocal_parts   = ^[.] : ^.*[@%!/|\\x80-\\xFF]
>   message   = Restricted characters in address
> 
> сделал так, но всеравно пропускает

Попробуйте  \\x80-\\x{}

___
Exim-users mailing list
Exim-users@mailground.net
http://mailground.net/mailman/listinfo/exim-users



Re: [Exim-users] exim + dovecot + utf8

2019-07-04 Пенетрантность Lena
> приходит письмо с smtp.from: в utf-8,
> exim нормально воспринимает такой заголовок и принимает письмо
> дальше отдает его в dovecot по lmtp, который не понимает такой заголовок 
> и режектит письмо

> 2019-07-03 10:41:47 1hichp-0007wY-1t <= MarkО╩©sm...@ertelecom.ru 
> H=(188x235x104x179.static-business.lipetsk.ertelecom.ru) 

В дефолтном конфиге есть:

  denymessage   = Restricted characters in address
  domains   = +local_domains
  local_parts   = ^[.] : ^.*[@%!/|]

В последней строке перед последней ] вставить:  \\x80-\\xFF


___
Exim-users mailing list
Exim-users@mailground.net
http://mailground.net/mailman/listinfo/exim-users



Re: [Exim-users] Lookup DNSDB и многострочный PTR

2019-06-05 Пенетрантность Lena
> что делать ?

forany


___
Exim-users mailing list
Exim-users@mailground.net
http://mailground.net/mailman/listinfo/exim-users



Re: [Exim-users] Обработка ${address:$rh_From:}

2019-01-31 Пенетрантность Lena
>   Subject: =?cp1251?b?0+Lg4+AhISEgz+7v7uLts/L8IMLg+CDw4PXz7e7qIQ==?=
> F From: IPNET: Information centre 

В этом случае текст в Subject был закодирован, а в From нет.
Если есть двоеточие, то по стандарту обязательны либо кавычки, либо
кодирование.

А вообще много спама это правило ловит?
Я так не проверяю From. Проверяю только так:

  deny  !senders = mailer-dae...@spamgourmet.com : \N^\w+@slando\.\N : \
   *@bdo.kiev.ua
!authenticated = *
!verify = header_sender


___
Exim-users mailing list
Exim-users@mailground.net
http://mailground.net/mailman/listinfo/exim-users



Re: [Exim-users] Обработка ${address:$rh_From:}

2019-01-31 Пенетрантность Lena
> deny condition = ${if eq{${address:$rh_From:}}{}}
>  log_message = No address in header From: $h_From: (address 
>  ${address:$rh_From:})
> 
> 
> В случае RAW это вообще будет строка 
> "=?UTF-8?B?0JPQvtC70YPQsSDQnNC40YXQsNC40Ls6INC/0YDQvtCy0LXRgNC60LA=?=\n 
> \n"

А вот так можно и без кавычек.

> в реальном случае сработало правило :(

Приведите заголовок из rejectlog полностью.

___
Exim-users mailing list
Exim-users@mailground.net
http://mailground.net/mailman/listinfo/exim-users



Re: [Exim-users] Обработка ${address:$rh_From:}

2019-01-31 Пенетрантность Lena
> exim -be '${address:TEST: Information centre }' - нет адреса
> exim -be '${address:TEST Information centre }' - есть адрес 
> (убрал двоеточие после "TEST")

exim -be '${address:"TEST: Information centre" }'
t...@test.com

В соответствии со стандартом https://www.ietf.org/rfc/rfc822.txt
(и его последующими модификациями), двоеточие является одним из specials,
при его использовании имя перед адресом должно быть заключено в кавычки "

authentic   =   "From"   ":"   mailbox  ; Single author

mailbox =  addr-spec; simple address
/  phrase route-addr; name & addr-spec
route-addr  =  "<" [route] addr-spec ">"

phrase  =  1*word   ; Sequence of words

word=  atom / quoted-string

atom=  1*

specials=  "(" / ")" / "<" / ">" / "@"  ; Must be in quoted-
/  "," / ";" / ":" / "\" / <">  ;  string, to use
/  "." / "[" / "]"  ;  within a word.


___
Exim-users mailing list
Exim-users@mailground.net
http://mailground.net/mailman/listinfo/exim-users



Re: [Exim-users] Exim 4.91 - DMARC

2018-12-21 Пенетрантность Lena
> DMARC настроен.
> rua отправил пока на https://dmarcian-eu.com
> И вижу, что несколько хостов (по репортам Google) не проходят проверку 
> DMARC.
> Ни DKIM, ни SPF.
> Скорее всего дело обстоит так.
> Мой сервер отправляет почту получателям в проблемном домене. У них 
> установлена пересылка писем на персональный ящик на gmail.com.
> Но из-за не корректных настроек ПО (судя по приветствию там CommuniGate Pro 
> 6.1.7) мои DKIM-подписи портятся или удаляются, а проверка SPF не проходит.

Вот другой пример - это ваше сообщение в этот mailing list:

> Received: from ikke.mailground.net ([204.109.60.111])
>   by lena.kiev.ua with esmtps (TLSv1:AES256-SHA:256)
>   (Exim 4.91 (FreeBSD))
>   (envelope-from )

> DKIM-Signature: v=1; a=rsa-sha256; q=dns/txt; c=relaxed/relaxed; 
> t=1545391518; 
>  s=dkim; d=gmn.org.ua; i=g...@gmn.org.ua;

> To: exim-users @ mailground.net

> From: Mikhail Golub 

Тоже не проходит проверку ни DKIM, ни DMARC.
И таких listserver-ов пруд пруди.
Поэтому использовать что-то кроме none в DMARC доменов, где есть
почтовые ящики живых людей, а не только роботов
и официальных рассылок от организаций, - простреливать себе ногу.
Авторам стандарта DKIM наплевать на живых людей, использующих форвардеры
и discussion mailing lists.
А мне не наплевать, поэтому у моего домена в DMARC p=none.


___
Exim-users mailing list
Exim-users@mailground.net
http://mailground.net/mailman/listinfo/exim-users



Re: [Exim-users] DKIM

2018-11-21 Пенетрантность Lena
> Подскажите pls, как исключить определённых локальных пользователей из 
> проверки DKIM при приёме почты для них? По условию domain (эти 
> пользователи в виртуальных доменах) не получилось:
> 
> "cannot test domains condition in DKIM ACL"

${if forall{<, $recipients}\
   {inlist{${domain:$item}}\
  {example.com:example.org}}}

Или forany. Выборочно уже поздно, письмо уже принято для всех получателей.


___
Exim-users mailing list
Exim-users@mailground.net
http://mailground.net/mailman/listinfo/exim-users



Re: [Exim-users] DKIM

2018-11-17 Пенетрантность Lena
> >>Такой минимальной конфигурации достаточно для проверки DKIM во
> >>входящей почте? (для доменов gmail.com, groups.io присутствие подписи
> >>обязательно, для остальных - проверяем если она есть):
> >>
> >>dkim_verify_signers = gmail.com:groups.io:$dkim_signers
> >>acl_smtp_dkim = acl_check_dkim
> >>
> >>begin acl
> >>
> >>acl_check_dkim:
> >>denymessage = DKIM signature verification failure
> >>dkim_status = none:invalid:fail
> >>
> >>accept
> >
> >Подозреваю, что это будет отвергать все письма от всех остальных кроме
> >gmail и groups.io.
> 
> А почему? 
> 
> По моему представлению:
> 
> 1. Если в письме нет DKIM-заголовков и это не gmail и groups.io, то 
> они в acl_check_dkim вообще не попадут (их не окажется в 
> dkim_verify_signers, потому что их не будет в $dkim_signers). 

В dkim_verify_signers есть gmail.com. Будет проверка gmail.com,
результат none.

___
Exim-users mailing list
Exim-users@mailground.net
http://mailground.net/mailman/listinfo/exim-users



Re: [Exim-users] DKIM

2018-11-17 Пенетрантность Lena
> Такой минимальной конфигурации достаточно для проверки DKIM во 
> входящей почте? (для доменов gmail.com, groups.io присутствие подписи 
> обязательно, для остальных - проверяем если она есть):
> 
> dkim_verify_signers = gmail.com:groups.io:$dkim_signers
> acl_smtp_dkim = acl_check_dkim
> 
> begin acl
> 
> acl_check_dkim:
>   denymessage = DKIM signature verification failure
>   dkim_status = none:invalid:fail
> 
>   accept

Подозреваю, что это будет отвергать все письма от всех остальных кроме
gmail и groups.io.

___
Exim-users mailing list
Exim-users@mailground.net
http://mailground.net/mailman/listinfo/exim-users



Re: [Exim-users] Перенаправить почту пользователя

2018-10-18 Пенетрантность Lena
> При необходимости перенаправить почту одного из моих пользователей на
> другой почтовый сервер

Лучше убедить пользователя забирать почту с вашего сервера по POP3.
Gmail, mail.ru и др. умеют это делать.

> классическим механизмом ~/.forward пользоваться уже в
> общем-то нельзя из-за SPF и прочего.

Gmail говорит, что пытается понять, что почта перенаправлена,
и советует не изменять envelope-from. Тем не менее,
из-за пересылки спама репутация вашего сервера может пострадать.


___
Exim-users mailing list
Exim-users@mailground.net
http://mailground.net/mailman/listinfo/exim-users



Re: [Exim-users] домен mpeks.tomsk.su

2018-10-08 Пенетрантность Lena
> в https://groups.io/g/SBL/subdeliveries висят около 20 сообщений в
> "Recent Bounces", датированных 4-6 Oct, и даже не думают доставляться по
> назначению.
> 
> Может там что-то надо пнуть руками, чтобы произошла попытка доставки и эти
> сообщения наконец ушли? Или они уже всё, списаны в утиль?

Уже всё. То, что видят рядовые подписчики в Recent Bounces,
повторяться не будет.
Модераторы видят еще "Most Recent Unsuccessful Attempt" - это
последняя временная ошибка, после которой последовала попытка
повторной доставки.

___
Exim-users mailing list
Exim-users@mailground.net
http://mailground.net/mailman/listinfo/exim-users



Re: [Exim-users] домен mpeks.tomsk.su

2018-10-08 Пенетрантность Lena
> Есть ли новости по доставке почты c groups.io на mpeks.tomsk.su?
> 
> А ошибка в веб-интерфейсе groups.io действительно загадочная:
> 
> "MX lookup returned: lookup mpeks.tomsk.su on 173.230.155.5:53: server 
> misbehaving"

Ответ от автора groups.io (он написал софт на языке Go):

-

 From the logs it looks like whatever issue their DNS records had was fixed 
around 11pm pacific time Friday night. That's when we started to be able to 
send email to them again.

Our algorithm is that we first try to look up MX records. If we encounter an 
error/can't find any, then we lookup their A record.

The unhelpful 'server misbehaving' message is generated within the Go 
net.LookupIP() function and I think generally just means something responded 
SERVFAIL, although I'm not positive about that. It would be nice if that error 
could be replaced with something better.

Please let me know if you see this come up again.


___
Exim-users mailing list
Exim-users@mailground.net
http://mailground.net/mailman/listinfo/exim-users



[Exim-users] домен mpeks.tomsk.su

2018-10-06 Пенетрантность Lena
В email-конференции (mailing list) модераторов конференций на сервере groups.io
пожаловались на ошибку, выданную серверами groups.io при попытке отправить
сообщения из конференций на адрес @ mpeks.tomsk.su:
https://groups.io/g/GroupManagersForum/message/12296

Смотрю домен mpeks.tomsk.su так:

~ $ dig mpeks.tomsk.su ns

; <<>> DiG 9.12.2-P2 <<>> mpeks.tomsk.su ns
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 7063
;; flags: qr rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 1, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 4096
;; QUESTION SECTION:
;mpeks.tomsk.su.IN  NS

;; AUTHORITY SECTION:
tomsk.su.   3514IN  SOA ns.tomsk.su. 
hostmaster.ns.tomsk.su. 2018092401 7200 3600 1814400 86400

;; Query time: 0 msec
;; SERVER: 127.0.0.1#53(127.0.0.1)
;; WHEN: сб окт. 06 10:47:46 EEST 2018
;; MSG SIZE  rcvd: 93

Получается, что у домена mpeks.tomsk.su нет ни одной записи типа NS.
Софт groups.io не может справиться с этой ситуацией.
Если спросить так:

~ $ host mpeks.tomsk.su
mpeks.tomsk.su mail is handled by 10 admin.sibptus.ru.
~ $ host admin.sibptus.ru
admin.sibptus.ru has address 95.179.154.55
admin.sibptus.ru has IPv6 address 2001:19f0:5001:21dc:5400:1ff:feaf:6afb
admin.sibptus.ru mail is handled by 10 admin.sibptus.ru.

то выдает MX, но всё-таки без NS записей нехорошо. Вот и чекер ошибки выдает:
https://dnsstuff.hostpro.ua/index.php?fDNSreport=mpeks.tomsk.su.=true

___
Exim-users mailing list
Exim-users@mailground.net
http://mailground.net/mailman/listinfo/exim-users



Re: [Exim-users] Странная проблема с MUA и "MAIL FROM:"

2018-10-04 Пенетрантность Lena
> a submission mode setting may specify a domain
> to be used when generating a From: or Sender: header line. For example:
> 
> control = submission/domain=some.domain
> 
> The domain may be empty. 
> ==
> 
> Но не объясняется, что означает empty domain. Вроде не сказано, что
> это сохранение домена, который сообщил клиент.

Рядом описана опция sender_retain. Можно использовать ее вместо empty domain.

___
Exim-users mailing list
Exim-users@mailground.net
http://mailground.net/mailman/listinfo/exim-users



Re: [Exim-users] accept mail from unrouteable addresses

2018-09-29 Пенетрантность Lena
> <<< 550 Sender verify failed

Это результат verify = sender

___
Exim-users mailing list
Exim-users@mailground.net
http://mailground.net/mailman/listinfo/exim-users



Re: [Exim-users] exim 4.90 странные ошибки в логах

2018-01-05 Пенетрантность Lena
> Вернул 4.89 - ошибки пропали.

Если не дебажить (set, logwrite, condition) и по результатам не жаловаться,
то так и останется.

___
Exim-users mailing list
Exim-users@mailground.net
http://mailground.net/mailman/listinfo/exim-users



Re: [Exim-users] Exim 4.90: DKIM: validation error: RSA_LONG_LINE

2017-12-28 Пенетрантность Lena
> Баг, кмк, связанный с письмом без DKIM когда для домена DKIM включен

Если в заголовке письма нет подписи DKIM, то Exim-у неизвестен dkim_selector,
и поэтому Exim не может знать, существует ли вообще запись DKIM
в DNS домена "From:". Exim не знает, какую запись запрашивать.
Ну и не запрашивает.

___
Exim-users mailing list
Exim-users@mailground.net
http://mailground.net/mailman/listinfo/exim-users



Re: [Exim-users] Exim 4.90: invalid "condition" value

2017-12-28 Пенетрантность Lena
> Есть такой set в check_rcpt.
> 
> warn set acl_c_rdns = ${lookup dnsdb{defer_never, 
> ptr=$sender_host_address}{$value}{no_rdns}}
> 
> Может это оно выдает такую запись, когда получает SERVFAIL?

Нет, invalid "condition" value - из-за строки condition, а не set.

> >Вот за сегодня в логе такие записи:
> >2017-12-28 08:44:31 H=(sconto.com.ua) [91.234.34.201] F=<***> 
> >temporarily rejected RCPT <***>: invalid "condition" value "1.201"

 condition = 
This feature allows you to make up custom conditions. If the result of
expanding the string is an empty string, the number zero, or one of the
strings "no" or "false", the condition is false. If the result is any
non-zero number, or one of the strings "yes" or "true", the condition
is true. For any other value, some error is assumed to have occurred,
and the ACL returns "defer".

В данном случае в одной из строк condition в ACL для rcpt
после знака равенства после expansion получилось не целое число,
в результате defer (4xx, temporarily rejected).
Ищите строки condition, в которых сразу после знака равенства
написано не ${if

> >Есть у кого такие записи в логе?

У меня нет. 4.90 под FreeBSD, BIND на том же хосте кэширует и
сам резолвит зоны нескольких dnslists, а остальные зоны - forward 8.8.8.8

> >LOG: H=(ns1.sukod.net) [37.148.210.151] sender verify defer for 
> >: host lookup did not complete
> >451 Temporary local problem - please try later
> >LOG: H=(ns1.sukod.net) [37.148.210.151] F= 
> >temporarily rejected RCPT <***>: Could not complete sender verify
> >
> >Почему "451 Temporary local problem", если идет понятная ошибка?

4xx - defer (temporarily rejected).

___
Exim-users mailing list
Exim-users@mailground.net
http://mailground.net/mailman/listinfo/exim-users



Re: [Exim-users] hostlist from file with ip

2017-11-15 Пенетрантность Lena
> >>> host in "/etc/exim4/relay_from_hosts.txt"? no (failed to find host name 
> >>> for 127.0.0.1)

> и происходит такое если опустить запись
> 127.0.0.0/8
> ниже сетей с ipv6
> 
> если поднять выше или вписать первым
> @[]
> 
> то все работает
> почему так? Есть какие-то правила регламентирующие этот момент?

В файле адреса IPv6 должны быть в кавычках типа так:

"2001::1af8::4010::a087::22::0::95::161"

Потому что первое незакавыченное двоеточие отделяет ключ поиска
от результата поиска (результат может не использоваться).

Другое объяснение - "failed to find host name",
т.е. ищет имя, а не IP-адрес.
Если файл содержит IP-адреса и/или подсети, то я ищу так:

  drop  message = $sender_host_address is on spamhaus.org DROP or EDROP list
condition = ${lookup{$sender_host_address}iplsearch\
{/usr/local/etc/exim/drop}{1}{0}}

(этот пример в RCPT ACL).

___
Exim-users mailing list
Exim-users@mailground.net
http://mailground.net/mailman/listinfo/exim-users



Re: [Exim-users] Antivirus on FreeBSD

2017-11-06 Пенетрантность Lena
> Посоветуйте, пожалуйста, нормальный антивирус (платный, бесплатный), 
> работающий, желательно, на FreeBSD.
> 
> Для фильтрации почты на Exim, разумеется :)
> 
> DrWeb, Kaspersky не предлагать.
> В Украине "табу" на них.
> ClamAV уж очень слабый и мало эффективный.

Не нормальный, но лучше, чем ничего
(или в дополнение к нормальному):

P7ZIP = /usr/local/bin/7z
# port archivers/p7zip in case of FreeBSD
GREP = /usr/bin/grep
SHELL = /bin/sh
BINFORBIDDEN = Windows-executable attachments forbidden
WINBIN = exe|com|js|pif|scr|bat|jse|cpl|vbe|vbs|ace
# more cautious: 
exe|com|js|pif|scr|bat|flv|reg|btm|chm|cmd|cpl|dat|dll|hta|jse|jsp|lnk|msi|prf|sys|vb|vbe|vbs|ace
# WinRAR can uncompress .ace, so trojans are sometimes compressed .ace
COMPREXT = zip|rar|7z|arj|bz2|gz|uue|xz|z
check_rfc2047_length = false
acl_smtp_mime = acl_check_mime
begin acl
acl_check_mime:
  deny message = BINFORBIDDEN
   log_message = forbidden attachment: filename=$mime_filename, \
 content-type=$mime_content_type, recipients=$recipients
   condition = ${if or{\
{match{$mime_content_type}\
  {(?i)executable|application/x-ace-compressed}}\
{match{$mime_filename}{\N(?i)\.(WINBIN)(\.(COMPREXT))*$\N}}\
  }}

  deny message = Compressed BINFORBIDDEN
   condition = ${if or{\
   {match{$mime_content_type}{(?i)application/\
 (octet-stream|x(-zip)?-compressed|zip)}}\
   {match{$mime_filename}{\N(?i)\.(COMPREXT)$\N}}\
  }}
   condition = ${if <{$message_size}{1500K}}
   decode = default
   log_message = forbidden binary in attachment: filename=$mime_filename, \
 recipients=$recipients
   condition = ${if match{${run{P7ZIP l -y $mime_decoded_filename}}}\
 {\N(?i)\n[12].+\.(COMPREXT|WINBIN)\n\N}}

  deny message = Windows-executable inside an Office file attachment
   condition = ${if or{\
 {match{$mime_content_type}{(?i)openxmlformats-officedocument}}\
 {match{$mime_filename}{\N(?i)\.(doc|xls|ppt)(x|m)$\N}}\
  }}
   decode = default
   log_message = forbidden binary in Office file attachment: \
 filename=$mime_filename, recipients=$recipients
   set acl_m_ud = ${sg{$mime_decoded_filename}{[^/]+\$}{}}
   condition = ${run{SHELL -c \
 "cd $acl_m_ud; \
  P7ZIP x -y $mime_decoded_filename; \
  GREP -r -a -s -E \
   'rundll32|This program cannot be run in DOS mode|\
This program must be run under|Embedded Object|\
WScript\\.Sh|Shell\\.Application|Location: file:' \
   $acl_m_ud" >/dev/null}{1}{0}}

  accept

Наверно, в строку WINBIN имеет смысл добавить jar - решайте сами.

___
Exim-users mailing list
Exim-users@mailground.net
http://mailground.net/mailman/listinfo/exim-users



Re: [Exim-users] что использовать (базы dnsbl и т.п.)

2017-10-05 Пенетрантность Lena
> кто какие базы использует (spamcop, abuseat, т.д.)?

Еще важно для чего использовать. Использую некоторые белые списки,
некоторые черные - для deny, по некоторым отправляю на грейлистинг.
Причем избирательно по выдаваемым ими кодам.

> собираюсь прикрутить к exim, что-то активизировались рассылатели мусора.

Мой антиспам, в том числе использование белых и черных списков:
http://lena.kiev.ua/Lena-eximconf-run.txt
Нужно создать директорию и cron job, как я описала в
https://github.com/Exim/exim/wiki/DbLessGreyListingRun


___
Exim-users mailing list
Exim-users@mailground.net
http://mailground.net/mailman/listinfo/exim-users



Re: [Exim-users] залипают smtp сесии exim

2017-09-20 Пенетрантность Lena
> From: Mstyslav Dubchak

> в конфиг экзима прописана проверка антивирусом

Попробуйте его временно отключить.
Можно использовать вот этот, так сказать, антивирус
(поправьте путь в первой строке):

P7ZIP = /usr/local/bin/7z
# port archivers/p7zip in case of FreeBSD
BINFORBIDDEN = Windows-executable attachments forbidden
WINBIN = exe|com|js|pif|scr|bat|jse|cpl|vbe|vbs|ace
# more cautious: 
exe|com|js|pif|scr|bat|flv|reg|btm|chm|cmd|cpl|dat|dll|hta|jse|jsp|lnk|msi|prf|sys|vb|vbe|vbs|ace
# WinRAR can uncompress .ace, so trojans are sometimes compressed .ace
COMPREXT = zip|rar|7z|arj|bz2|gz|uue|xz|z
check_rfc2047_length = false
acl_smtp_mime = acl_check_mime
begin acl
acl_check_mime:
  deny message = BINFORBIDDEN
   log_message = forbidden attachment: filename=$mime_filename, \
 content-type=$mime_content_type, recipients=$recipients
   condition = ${if or{\
{match{$mime_content_type}\
  {(?i)executable|application/x-ace-compressed}}\
{match{$mime_filename}{\N(?i)\.(WINBIN)(\.(COMPREXT))*$\N}}\
  }}

  deny message = Compressed BINFORBIDDEN
   condition = ${if or{\
   {match{$mime_content_type}{(?i)application/\
 (octet-stream|x(-zip)?-compressed|zip)}}\
   {match{$mime_filename}{\N(?i)\.(COMPREXT)$\N}}\
  }}
   condition = ${if <{$message_size}{1500K}}
   decode = default
   log_message = forbidden binary in attachment: filename=$mime_filename, \
 recipients=$recipients
   condition = ${if match{${run{P7ZIP l -y $mime_decoded_filename}}}\
 {\N(?i)\n[12].+\.(COMPREXT|WINBIN)\n\N}}

  accept


___
Exim-users mailing list
Exim-users@mailground.net
http://mailground.net/mailman/listinfo/exim-users



Re: [Exim-users] Черный список email адресов в Reply-To и телах писем

2017-06-28 Пенетрантность Lena
> From: Vsevolod Stakhov

> > Файл, указанный макросом MLDOMAINS - домены честных mailing lists,
> > его можно скачать с http://lena.kiev.ua/mailing_list_domains.txt
> > и дополнить другими известными вам доменами.
> 
> Это тоже имеет смысл включить в Rspamd, если вы не против.

Да, пожалуйста.

> > В смысле что использующие Rspamd с конфигом по умолчанию
> > или вышеприведенный код
> > тем самым сообщают Рамблеру нехэшированные email адреса из входящих писем,
> > что можно рассматривать как нарушение приватности и безопасности.
> > Я верно понимаю?
> 
> Ну, хешированными email'ами вы сообщаете ровно столько же информации
> EBL.

Если email адреса нет в EBL, то EBL получает hash, а не email адрес
в открытом виде. В отличие от Рамблера.

> Я больше волнуюсь тут за пассивного наблюдателя за DNS трафиком. В
> случае с хешами есть хотя бы минимальная защита от наблюдения, с
> открытым текстом нет и этого.

В случае использования Рамблера (в частности Rspamd по умолчанию)
в какой бы стране ни находился MTA, ФСБ может получить email адреса
из всех входящих писем.

> Хотя те же RBL и URIBL страдают той же
> проблемой.

Им передаются только домены, а не email адреса целиком.

> В Rspamd вообще есть поддержка DNSCurve (https://dnscurve.org/). Но для
> этого надо вначале перенести все эти рамблеровские листы к себе и
> поставить перед ними прокси для шифрования трафика.

Поиском в google я не нашла ни слова от Рамблера об этом черном списке,
что уж говорть о переносе.

> (sha1 хеш -
> это смешная защита, право слово).

Вы можете получить неопубликованный email адрес, имея его sha1 hash?

___
Exim-users mailing list
Exim-users@mailground.net
http://mailground.net/mailman/listinfo/exim-users



Re: [Exim-users] Черный список email адресов в Reply-To и телах писем

2017-06-28 Пенетрантность Lena
Извиняюсь, в коде была ошибка. Исправленный вариант:

> From: Vsevolod Stakhov

> RAMBLER_EMAILBL - это аналогичный сервис от Рамблера, также включенный в
> Rspamd по умолчанию.

Как использовать и этот черный список от Рамблера, и EBL
в Exim версии 4.87 или больше:

MLDOMAINS = /usr/local/etc/exim/mailing_list_domains
acl_smtp_data = acl_check_data
acl_smtp_mime = acl_check_mime
acl_not_smtp = acl_check_notsmtp
acl_not_smtp_mime = acl_check_notsmtpmime
begin acl
rt:
  warn  set acl_m_rt = ${sg{${lc:${address:$header_Reply-To:}}}{\\+.*@}{@}}
condition = ${if match{$acl_m_rt}{@gmail.com}}
set acl_m_rt = ${sg{${local_part:$acl_m_rt}}{\\.}{}}@gmail.com

  deny  condition = ${if def:acl_m_rt}
condition = ${lookup{${domain:$acl_m_rt}}nwildlsearch\
 {MLDOMAINS}{0}{1}}
dnslists = ebl.msbl.org/${sha1:$acl_m_rt} : \
   email-bl.rambler.ru/${sg{$acl_m_rt}{@}{.}}
log_message = Reply-To: $header_Reply-To: in $dnslist_domain: \
$dnslist_text \
From: $header_From:, envelope-from $sender_address, \
recipients=$recipients, Subject: $header_Subject:
message = spam detected
  # 419 (Nigerian) scams often sent by humans, do not tell them
  # that the spam was detected with EBL http://msbl.org

  accept

mimeea:
  deny  condition = ${if match{$mime_content_type}{text}}
condition = ${lookup{$sender_address_domain}nwildlsearch\
 {MLDOMAINS}{0}{1}}
mime_regex = \N(?s).*?([\w.+=-]+@\w[\w-]*\.[\w.-]+\w)\
  (.+?([\w.+=-]+@\w[\w-]*\.[\w.-]+\w))?\
  (.+?([\w.+=-]+@\w[\w-]*\.[\w.-]+\w))?\
  (.+?([\w.+=-]+@\w[\w-]*\.[\w.-]+\w))?\
  (.+?([\w.+=-]+@\w[\w-]*\.[\w.-]+\w))?
condition = ${if forany{$regex1 :$regex3 :$regex5 :$regex7 :$regex9}\
   {eq{${acl{ea}{$item}}}{caught}}}
log_message = email address in body $acl_m_ea in $dnslist_domain: \
$dnslist_text \
From: $header_From:, envelope-from $sender_address, \
recipients=$recipients, Subject: $header_Subject:
message = spam detected

  accept

ea:
  accept condition = ${if eq{}\
{${lookup dnsdb{defer_never,mxh=${domain:$acl_arg1}
condition = ${if eq{}\
{${lookup dnsdb{defer_never,a=${domain:$acl_arg1}

  warn  set acl_m_ea = ${sg{${lc:$acl_arg1}}{\\+.*@}{@}}
condition = ${if match{$acl_m_ea}{@gmail.com}}
set acl_m_ea = ${sg{${local_part:$acl_m_ea}}{\\.}{}}@gmail.com

  accept condition = ${lookup{${domain:$acl_m_ea}}nwildlsearch\
 {MLDOMAINS}{0}{1}}
dnslists = ebl.msbl.org/${sha1:$acl_m_ea} : \
   email-bl.rambler.ru/${sg{$acl_m_ea}{@}{.}}
message = caught

  accept

acl_check_notsmtp:
  require acl = rt

  accept

acl_check_notsmtpmime:
  require acl = mimeea

  accept

acl_check_mime:

... (другие проверки до первого "accept")

  require acl = mimeea

... (первый "accept")

  accept

acl_check_data:

... (другие проверки до первого "accept")

  require acl = rt

... (первый "accept")

Файл, указанный макросом MLDOMAINS - домены честных mailing lists,
его можно скачать с http://lena.kiev.ua/mailing_list_domains.txt
и дополнить другими известными вам доменами.

> такое можно включать только для листов, где адреса хотя бы
> хешируются (как в EBL).

В смысле что использующие Rspamd с конфигом по умолчанию
или вышеприведенный код
тем самым сообщают Рамблеру нехэшированные email адреса из входящих писем,
что можно рассматривать как нарушение приватности и безопасности.
Я верно понимаю?

-- 
Лена

___
Exim-users mailing list
Exim-users@mailground.net
http://mailground.net/mailman/listinfo/exim-users



Re: [Exim-users] Черный список email адресов в Reply-To и телах писем

2017-06-28 Пенетрантность Lena
> From: Vsevolod Stakhov

> RAMBLER_EMAILBL - это аналогичный сервис от Рамблера, также включенный в
> Rspamd по умолчанию.

Как использовать и этот черный список от Рамблера, и EBL
в Exim версии 4.87 или больше:

MLDOMAINS = /usr/local/etc/exim/mailing_list_domains
acl_smtp_data = acl_check_data
acl_smtp_mime = acl_check_mime
acl_not_smtp = acl_check_notsmtp
acl_not_smtp_mime = acl_check_notsmtpmime
begin acl
rt:
  warn  set acl_m_rt = ${sg{${lc:${address:$header_Reply-To:}}}{\\+.*@}{@}}
condition = ${if match{$acl_m_rt}{@gmail.com}}
set acl_m_rt = ${sg{${local_part:$acl_m_rt}}{\\.}{}}@gmail.com

  deny  condition = ${if def:acl_m_rt}
condition = ${lookup{${domain:$acl_m_rt}}nwildlsearch\
 {MLDOMAINS}{0}{1}}
dnslists = ebl.msbl.org/${sha1:$acl_m_rt} : \
   email-bl.rambler.ru/${sg{$acl_m_rt}{@}{.}}
log_message = Reply-To: $header_Reply-To: in $dnslist_domain: \
$dnslist_text \
From: $header_From:, envelope-from $sender_address, \
recipients=$recipients, Subject: $header_Subject:
message = spam detected
  # 419 (Nigerian) scams often sent by humans, do not tell them
  # that the spam was detected with EBL http://msbl.org

  accept

mimeea:
  deny  condition = ${if match{$mime_content_type}{text}}
condition = ${lookup{$sender_address_domain}nwildlsearch\
 {MLDOMAINS}{0}{1}}
mime_regex = \N(?s).*?([\w.+=-]+@\w[\w-]*\.[\w.-]+\w)\
  (.+?([\w.+=-]+@\w[\w-]*\.[\w.-]+\w))?\
  (.+?([\w.+=-]+@\w[\w-]*\.[\w.-]+\w))?\
  (.+?([\w.+=-]+@\w[\w-]*\.[\w.-]+\w))?\
  (.+?([\w.+=-]+@\w[\w-]*\.[\w.-]+\w))?
condition = ${if forany{$regex1 :$regex3 :$regex5 :$regex7 :$regex9}\
   {eq{${acl{ea}{$item}}}{caught}}}
log_message = email address in body $acl_m_ea in $dnslist_domain: \
$dnslist_text \
From: $header_From:, envelope-from $sender_address, \
recipients=$recipients, Subject: $header_Subject:
message = spam detected

  accept

ea:
  accept condition = ${if eq{}\
{${lookup dnsdb{defer_never,mxh=${domain:$acl_arg1}
condition = ${if eq{}\
{${lookup dnsdb{defer_never,a=${domain:$acl_arg1}

  warn  set acl_m_ea = ${sg{${lc:$acl_arg1}}{\\+.*@}{@}}
condition = ${if match{$acl_m_ea}{@gmail.com}}
set acl_m_ea = ${sg{${local_part:$acl_m_ea}}{\\.}{}}@gmail.com

  accept condition = ${lookup{${domain:$acl_m_ea}}nwildlsearch\
 {MLDOMAINS}{0}{1}}
dnslists = ebl.msbl.org/${sha1:$acl_m_ea} : \
   email-bl.rambler.ru/${sg{$acl_m_rt}{@}{.}}
message = caught

  accept

acl_check_notsmtp:
  require acl = rt

  accept

acl_check_notsmtpmime:
  require acl = mimeea

  accept

acl_check_mime:

... (другие проверки до первого "accept")

  require acl = mimeea

... (первый "accept")

  accept

acl_check_data:

... (другие проверки до первого "accept")

  require acl = rt

... (первый "accept")

Файл, указанный макросом MLDOMAINS - домены честных mailing lists,
его можно скачать с http://lena.kiev.ua/mailing_list_domains.txt
и дополнить другими известными вам доменами.

> такое можно включать только для листов, где адреса хотя бы
> хешируются (как в EBL).

В смысле что использующие Rspamd с конфигом по умолчанию
или вышеприведенный код
тем самым сообщают Рамблеру нехэшированные email адреса из входящих писем,
что можно рассматривать как нарушение приватности и безопасности.
Я верно понимаю?

-- 
Лена

___
Exim-users mailing list
Exim-users@mailground.net
http://mailground.net/mailman/listinfo/exim-users



Re: [Exim-users] Вырезать вложения

2017-06-28 Пенетрантность Lena
> Гугление не помогает (или не так гуглю). Натолкните подалуйста на идею 
> (если не трудно то и реализацию) вырезать все вложения.

Может быть, подойдет https://en.wikipedia.org/wiki/MIMEDefang

___
Exim-users mailing list
Exim-users@mailground.net
http://mailground.net/mailman/listinfo/exim-users



Re: [Exim-users] Черный список email адресов в Reply-To и телах писем

2017-06-28 Пенетрантность Lena
> Я правильно понял, что это вариация DCC/Razor/Pyzor но с трансляцией 
> через DNS?

В черном списке EBL содержатся хэши только email адресов,
встречающихся в Reply-To и текстах спама.
Email адресов, на которые спамеры призывают отвечать.

___
Exim-users mailing list
Exim-users@mailground.net
http://mailground.net/mailman/listinfo/exim-users



[Exim-users] Черный список email адресов в Reply-To и телах писем

2017-06-28 Пенетрантность Lena
Описание черного списка EBL: http://msbl.org/ebl-purpose.htm
Я его тестировала с октября 2016, сегодня его объявили в публичное тестирование:
https://spammers.dontlike.us/mailman/private/list/2017-June/010493.html

> The Email Blocklist has entered Beta 2, and is now open for testing by
> the public. If you have not tried the list out, please do so. We would
> love to receive your feedback, and think you will like seeing less 419
> Advance Fee Fraud and some other types of spam in your inboxes.
> 
> You can find information, instructions, and tools on the website:
> http://msbl.org/ebl-implementation.html

Так использовать EBL в конфиге Exim (версии 4.87 или больше):
https://github.com/Exim/exim/wiki/EBL

___
Exim-users mailing list
Exim-users@mailground.net
http://mailground.net/mailman/listinfo/exim-users



Re: [Exim-users] customise exim as client

2017-03-30 Пенетрантность Lena
> задача в зависосмости от b_from: использовать разный логин для smtpsa
> удаленный  сервер  всегда  один  и  тот  же, аккаунты разные. И что-то
> понять  не  могу  как  реализовать.  Судя  по  всему  ни  $b_from:, ни
> acl_m/acl_c на этапе begin authenticators не видны

Мне кажется, что должны быть видны. Какой аутентикатор - plaintext?
Если да, то как выглядит неработающий client_send ?

___
Exim-users mailing list
Exim-users@mailground.net
http://mailground.net/mailman/listinfo/exim-users



Re: [Exim-users] System filter: failed to read pipe

2017-02-21 Пенетрантность Lena
> Попробуйте всё же опять убрать tls_require_ciphers
> Причем уже замороженные письма не считаются

Если не поможет, то в транспорте smtp
connection_max_messages = 5
и в начале конфига
recipients_max = 20
Это нехорошо, обход бага, нарушение RFC,
но хоть как-то работать надеюсь будет.

___
Exim-users mailing list
Exim-users@mailground.net
http://mailground.net/mailman/listinfo/exim-users



Re: [Exim-users] System filter: failed to read pipe

2017-02-21 Пенетрантность Lena
> >Пока пофиксил проблему с такими параметрами (добавлением 
> >двух последних
> >опций).
> 
> Не помогло :(

Эти опции и так по умолчанию пустые.

> "Message frozen" снова пошли.

Попробуйте всё же опять убрать tls_require_ciphers
Причем уже замороженные письма не считаются, в них запомнено
значение этого параметра, которое было при их первоначальной
попытке отправки.

___
Exim-users mailing list
Exim-users@mailground.net
http://mailground.net/mailman/listinfo/exim-users



Re: [Exim-users] System filter: failed to read pipe

2017-02-21 Пенетрантность Lena
> Согласно документации tls_certificate и tls_privatekey надо 
> указывать как в main (exim как сервер) так и в транспорте 
> (exim как клиент).
> Но опытным путем проверил, что если НЕ указывать эти опции в 
> транспорте, то используются опции из main и письмо уходит 
> используя esmtps (судя по логу на получателе).

Эти опции в транспорте указывают клиентский сертификат,
который необязателен. Без клиентского сертификата письмо
тоже уходит зашифрованным (STARTTLS).

___
Exim-users mailing list
Exim-users@mailground.net
http://mailground.net/mailman/listinfo/exim-users



Re: [Exim-users] System filter: failed to read pipe

2017-02-20 Пенетрантность Lena
> Вот здесь не понятно, почему он вернулся к обработке сообщения?

> ... куча ругани типа:
> DSN read: addr->dsn_aware = 1

DSN - отдельное новое письмо-уведомление, что письмо отправлено?

___
Exim-users mailing list
Exim-users@mailground.net
http://mailground.net/mailman/listinfo/exim-users



Re: [Exim-users] System filter: failed to read pipe

2017-02-20 Пенетрантность Lena
> упростить до предела - отломать tls

Для начала tls_require_ciphers

___
Exim-users mailing list
Exim-users@mailground.net
http://mailground.net/mailman/listinfo/exim-users



Re: [Exim-users] System filter: failed to read pipe

2017-02-16 Пенетрантность Lena
Мне кажется, что этот лог имеет смысл отправить в англоязычную exim-users
https://lists.exim.org/mailman/listinfo/exim-users

___
Exim-users mailing list
Exim-users@mailground.net
http://mailground.net/mailman/listinfo/exim-users



Re: [Exim-users] System filter: failed to read pipe

2017-02-16 Пенетрантность Lena
> Есть Exim 4.88 #2 (FreeBSD 11.0)

> Но вот сегодня с какого-то перепугу при отправке письма на 
> большое количество получателей сообщения начали 
> замораживаться :(
> адрес_получателя: failed to read pipe from transport process 
> 60176 for transport smtp: required size=2816 > remaining 
> size=2636 and unfinished=false
> и т.д. порядка 50 получателей.

> Вчера обновил Exim до вчерашнего обновления из порта 
> FreeBSD.

Попробуйте одно из трех:

1. Откатиться до 4.87.

2. В начале конфига
chunking_advertise_hosts =
и в каждом транспорте smtp
hosts_try_chunking =

3. Скомпилировать 4.89_RC*:
скачать .bz2 с https://ftp.exim.org/pub/exim/exim4/test/
cd /usr/ports/mail/exim; make clean extract && cd work
tar xof скачанный.bz2
переименовать директорию exim-4.89_RC5 в exim-4.89
cd ..
в Makefile исправить 4.88 на 4.89
в files заменить файл на http://lena.kiev.ua/patch-pass-fd-to-tcpwrappers
cd /usr/ports/mail/exim; make all deinstall reinstall clean

___
Exim-users mailing list
Exim-users@mailground.net
http://mailground.net/mailman/listinfo/exim-users



Re: [Exim-users] System filter: failed to read pipe

2017-02-16 Пенетрантность Lena
Можно направлять на pipe не системным фильтром, а роутером.

___
Exim-users mailing list
Exim-users@mailground.net
http://mailground.net/mailman/listinfo/exim-users



Re: [Exim-users] chunking

2017-01-16 Пенетрантность Lena
> Хм-м, в Changelog не смог найти упоминания о какой-либо смене поведения %-\

Угу. Только в большой документации (spec).

> Вы уверены, что это в 4.88 появилось?

Вообще поддержка chunking появилась в 4.88.

> Ну, и, если это так, то, получается, что ukr.net сегодня массово у себя
> обновил exim до 4.88, о чём Вова умолчал в своём оригинальном сообщении,
> что звучит немного странно.

Подозреваю, что обновил он раньше, а сегодня добавил в конфиг
chunking_advertise_hosts
Возможно, только на части своих серверов.

Я проверила, бага в Exim нет: если добавить 
chunking_advertise_hosts =
(без ничего после знака равенства), то Exim перестает advertise
(говорить CHINKING в ответе на EHLO). Может Gmail кэширует этот факт?

Есть другой баг в Exim 4.88: из-за chunking, если письмо от Gmail
длиннее 64K (включая аттачменты), то при проверке Exim-ом
DKIM-сигнатуры письма от Gmail
Exim выдает ошибку - якобы несоответствие хэша тела.
Из-за этого, а также странности с predata, таки имеет смысл отключить
это chunking (кстати не понимаю, как оно может ускорить передачу письма).

___
Exim-users mailing list
Exim-users@mailground.net
http://mailground.net/mailman/listinfo/exim-users



[Exim-users] chunking

2017-01-16 Пенетрантность Lena
Засада в новом Exim 4.88:

If CHUNKING was advertised and a BDAT command sequence is received, the
acl_smtp_predata ACL is not run.

По умолчанию CHUNKING advertised, например Gmail использует команды BDAT.
В таком случае acl_smtp_predata не вызывается. Непонятно почему так сделали.

___
Exim-users mailing list
Exim-users@mailground.net
http://mailground.net/mailman/listinfo/exim-users



Re: [Exim-users] 503 BDAT command used when CHUNKING not advertised

2017-01-16 Пенетрантность Lena
> From: Vladimir Sharun

> Subject: [Exim-users] 503 BDAT command used when CHUNKING not advertised

> Сегодня юзера Gmail начали получать сабж месседж при отправке почты на наш 
> exim.

Может в конфиге Вашего Exim chunking_advertise_hosts ?
Если да, то это баг, что ответ на EHLO от этого не изменяется.

___
Exim-users mailing list
Exim-users@mailground.net
http://mailground.net/mailman/listinfo/exim-users



Re: [Exim-users] mime_decoded_filename

2017-01-16 Пенетрантность Lena
> Подскажите, если не затруднит - как не отправлять в сообщении об ошибке еще
> и исходное сообщение? Просто получается я отправляю вирус отправителю, а
> если разослали спам с чужим полем фром, то получается мой сервер будет
> рассылать вирусы.

Не будет. "deny" в acl_smtp_mime приводит к ответу 5xx после передачи
заголовка и тела письма, до окончания приема письма. Ваш Exim не отправляет
новое письмо с сообщением об ошибке, он отказывается принять письмо с
приложенным подозрительным на вирус файлом.
Если письмо отправлял человек, то сервер отправителя сформирует письмо
с сообщением об ошибке.

Поправка: вот здесь лучше звездочка вместо последнего вопросительного знака:

{match{$mime_filename}{\N(?i)\.(WINBIN)(\.(COMPREXT))?$\N}}\


___
Exim-users mailing list
Exim-users@mailground.net
http://mailground.net/mailman/listinfo/exim-users



Re: [Exim-users] demime *

2017-01-04 Пенетрантность Lena
> В Exim 4.88 demime уже нет.
> И если сообщение не имеет mime, то и тело сообщения (с 
> заголовками) не доступно.

Если сообщение Content-Type: text/plain
(или text/html) без multipart, всё равно вызывается (один раз)
acl_smtp_mime на тело сообщения,
при этом заполнены переменные, например

$mime_content_type=text/plain
$mime_charset=koi8-r
$mime_content_transfer_encoding=8bit

Начало такого тела доступно не только в $message_body (может быть
закодировано base64 или quoted-printable), но и раскодированным,
сканировать можно с помощью mime_regex

Заголовок в $message_headers_raw

___
Exim-users mailing list
Exim-users@mailground.net
http://mailground.net/mailman/listinfo/exim-users



Re: [Exim-users] mime_decoded_filename

2016-12-21 Пенетрантность Lena
Этот (возможно новый) вариант трояна ловится изменением в
одной строчке первого абзаца (а не второго где decode),
после изменения:
{match{$mime_filename}{\N(?i)\.(WINBIN)(\.(COMPREXT))?$\N}}\
Решение полностью:

P7ZIP = /usr/local/bin/7z
# port archivers/p7zip in case of FreeBSD
BINFORBIDDEN = Windows-executable attachments forbidden
WINBIN = exe|com|js|pif|scr|bat|jse|cpl|vbe|vbs|ace
# more cautious: 
exe|com|js|pif|scr|bat|flv|reg|btm|chm|cmd|cpl|dat|dll|hta|jse|jsp|lnk|msi|prf|sys|vb|vbe|vbs|ace
# WinRAR can uncompress .ace, so trojans are sometimes compressed .ace
COMPREXT = zip|rar|7z|arj|bz2|gz|uue|xz|z
check_rfc2047_length = false
acl_smtp_mime = acl_check_mime
begin acl
acl_check_mime:
  deny message = BINFORBIDDEN
   log_message = forbidden attachment: filename=$mime_filename, \
 content-type=$mime_content_type, recipients=$recipients
   condition = ${if or{\
{match{$mime_content_type}\
  {(?i)executable|application/x-ace-compressed}}\
{match{$mime_filename}{\N(?i)\.(WINBIN)(\.(COMPREXT))?$\N}}\
  }}

  deny message = Compressed BINFORBIDDEN
   condition = ${if or{\
   {match{$mime_content_type}{(?i)application/\
 (octet-stream|x(-zip)?-compressed|zip)}}\
   {match{$mime_filename}{\N(?i)\.(COMPREXT)$\N}}\
  }}
   condition = ${if <{$message_size}{1500K}}
   decode = default
   log_message = forbidden binary in attachment: filename=$mime_filename, \
 recipients=$recipients
   condition = ${if match{${run{P7ZIP l -y $mime_decoded_filename}}}\
 {\N(?i)\n[12].+\.(COMPREXT|WINBIN)\n\N}}

  accept


___
Exim-users mailing list
Exim-users@mailground.net
http://mailground.net/mailman/listinfo/exim-users



Re: [Exim-users] Заглянуть из acl в роутеры

2016-12-16 Пенетрантность Lena
> У меня почта на адрес юзера и на адрес рассылки доставляется 
> разными роутерами.
> Хочу, например, в acl_smtp_rcpt выполнять проверку, каким 
> маршрутом будет доставлено письмо.
> И если это роутер для адреса рассылки, то выполнять 
> определенное действие.

Проще в acl_smtp_rcpt продублировать логику роутера.

Но возможен и более сложный вариант:
в acl_smtp_rcpt сначала verify=recipient,
в обоих роутерах condition с условием, которое всегда выполняется,
с ${acl , в этих дополнительном acl устанавливать переменную
acl_m_ в 0 или 1,
в acl_smtp_rcpt после verify=recipient действие.

___
Exim-users mailing list
Exim-users@mailground.net
http://mailground.net/mailman/listinfo/exim-users



Re: [Exim-users] торможу

2016-11-24 Пенетрантность Lena
> привык в сообщениях smtp-сессии
> давать пространственные ответы, без намёков на истинную причину отлупа.
> А вот в сам лог (log_message) писать что-то конкретное, чтобы сразу было
> понятно, какой acl и по какой причине сработал.

Не говорить конкретно имеет смысл только в случае нигерийских спамеров
(там спам, бывает, рассылают люди вручную). В остальных случаях скрывать 
конкретику
от роботов смысла не имеет - они всё равно на тексты сообщений не смотрят.
А в случае false positive конкретика полезна человеку - честному отправителю.

___
Exim-users mailing list
Exim-users@mailground.net
http://mailground.net/mailman/listinfo/exim-users



Re: [Exim-users] торможу

2016-11-23 Пенетрантность Lena
> man pcreparretn

Извиняюсь, man pcrepattern

___
Exim-users mailing list
Exim-users@mailground.net
http://mailground.net/mailman/listinfo/exim-users



Re: [Exim-users] торможу

2016-11-23 Пенетрантность Lena
> .*by

> то что идет после перевода строки теряется

man pcreparretn
По умолчанию точка - любой символ, кроме перевода строки \n
Чтобы точка - совсем любой символ, включить в шаблон
(?s)

> как юзать переменные внутри \N \N ?
> condition = ${if match{$rh_Received:}{\Nfrom $sender_helo_name\N} {yes}{no}}

А зачем тут?
Вообще:  \Nчтото\N$sender_helo_name\Nещечтото\N
Или совсем без \N, каждую \ удваивать, а фигурные скобки так:

continue = ${run{SHELL -c "echo $acl_m_user \
   >>$spool_directory/blocked_users; \
   \N{\N echo Subject: user $acl_m_user blocked; echo; echo because \
   has sent mail to LIM invalid recipients during PERIOD.; \
   \N}\N | $exim_path -f root WARNTO"}}

___
Exim-users mailing list
Exim-users@mailground.net
http://mailground.net/mailman/listinfo/exim-users



Re: [Exim-users] ratelimit for condition

2016-11-22 Пенетрантность Lena
> Если "расшифровать", то хотелось бы следующее.
> Если первый или второй коннект с IP 10.0.1.24 - просто drop.
> При третьем коннекте drop и выполнить команду "${run{SHELL -c 
> "***"}}".
> 
> acl_smtp_connect:
> drop condition = ${if eq{$sender_host_address}{10.0.1.24}}
>  ratelimit = 2 / 1h / strict
>  continue = ${run{SHELL -c "***"}}

acl_smtp_connect:
 drop condition = ${if eq{$sender_host_address}{10.0.1.24}}
  ratelimit = 2 / 1h / strict
  continue = ${run{SHELL -c "***"}}

 drop condition = ${if eq{$sender_host_address}{10.0.1.24}}

 accept


___
Exim-users mailing list
Exim-users@mailground.net
http://mailground.net/mailman/listinfo/exim-users



Re: [Exim-users] ratelimit for condition

2016-11-21 Пенетрантность Lena
> Есть некий condition, при выполнении условий которого 
> выполняется действие.
> Но хочу усложнить задачу, чтобы действие выполнялось не при 
> первом выполнении условия, а, скажем, при третьем за час.
> Т.е. аналогия ratelimit.
> 
> Вот пример:
> drop condition = ${if match...}
>   continue = ${run{SHELL -c "***"}}

Так это и есть просто ratelimit:

 drop condition = ${if match...}
  ratelimit = 2 / 1h / strict
  continue = ${run{SHELL -c "***"}}


___
Exim-users mailing list
Exim-users@mailground.net
http://mailground.net/mailman/listinfo/exim-users



Re: [Exim-users] Relay на домен на Google и DMARC

2016-10-03 Пенетрантность Lena
>   route_list= * 
> aspmx.l.google.com:alt1.aspmx.l.google.com:alt2.aspmx.l.google.com:aspmx2.googlemail.com:aspmx2.googlemail.com

 route_list = * gmail.com/mx

> begin transports
> ...
> smart_smtp:
>   headers_rewrite   = *@twitter.com noreply@my.domain f

Наверно, здесь можно определять новые дурные домены
примерно так:

 headers_rewrite = *@* ${if match{${lookup 
dnsdb{txt=_dmarc.$2}}}{\N(?i);\s*p=reject\N}{noreply@my.domain}{$1@$2}} f

Еще может быть имеет смысл в конце написать не f, а fF
(переписывать не только строку заголовка "From:",
но еще и envelope-from.

Это теоретически, я никогда не пользовалась rewrite.

___
Exim-users mailing list
Exim-users@mailground.net
http://mailground.net/mailman/listinfo/exim-users



Re: [Exim-users] проканает как критерий на spamreject?

2016-09-22 Пенетрантность Lena
> проканает как критерий на spamreject?

> # dig ns sirius-87.ru +short   
> .

Не знаю как общий критерий, но данный конкретный случай странный:
почтовый ящик и два телефона у фирмы есть http://ciscompany.ru/ru/msk19049
IP-адрес выделенный (RDNS, и при коннекте на порт 25 выдает баннер Exim
с этим именем домена), web-сервер работает, а web-сайта нет
(This is a default index page for a new domain,
Powered by VESTA vestacp.com).
В whois указан этот выделенный IP-адрес, на котором всё включая ns:
domain:SIRIUS-87.RU
nserver:   ns1.sirius-87.ru. 194.67.208.224
nserver:   ns2.sirius-87.ru. 194.67.208.224

Так что я бы поостереглась использовать как критерий.

___
Exim-users mailing list
Exim-users@mailground.net
http://mailground.net/mailman/listinfo/exim-users



Re: [Exim-users] Relay на домен на Google и DMARC

2016-09-22 Пенетрантность Lena
> как можно решить проблему без перевода пользователей Gmail
> на Exim?

Сказать им настроить в web-интерфейсе Gmail забирать почту по POP3 с Exim.

___
Exim-users mailing list
Exim-users@mailground.net
http://mailground.net/mailman/listinfo/exim-users



Re: [Exim-users] spamtrap

2016-09-17 Пенетрантность Lena
> как одновременно принять целиком письмо и скормить
> его в spamtrap, а сендеру выдать
> 550 Rejected spam like message

  accept control = fakereject/Rejected spam like message

___
Exim-users mailing list
Exim-users@mailground.net
http://mailground.net/mailman/listinfo/exim-users



Re: [Exim-users] SSL_write: *.protection.outlook.com syscall: Broken pipe

2016-05-17 Пенетрантность Lena
> Вариантов решения нет?

Мне кажется, что решать тут нечего. Похоже, что передающие серверы Micr0$oft
после выдачи команды QUIT сразу рвут TCP-соединение,
не дожидаясь ответа 221 принимающего Exim на команду QUIT
и не завершая TLS-соединение правильно.

___
Exim-users mailing list
Exim-users@mailground.net
http://mailground.net/mailman/listinfo/exim-users



  1   2   3   >