Re: [Exim-users] кривое helo

2021-06-20 Пенетрантность Lena
> Смотрите, как интересно: > -- > telnet hotmail.com 80 > Trying 204.79.197.212... > Connected to hotmail.com. > Escape character is '^]'. > GET http://hotmail.com HTTP/1.0 > > HTTP/1.1 200 OK > Date: Sun, 20 Jun 2021 21:01:50 GMT > Connection: close > Content-Length: 0 > > Connection closed by

Re: [Exim-users] кривое helo

2021-06-20 Пенетрантность Alexander Sheiko
20.06.2021, Victor Ustugov написал(а): > так очень мало универсальных вариантов. я и почти каждый раз пишу > применительно к какому-то конкретному рассыльщику. Смотрите, как интересно: -- telnet hotmail.com 80 Trying 204.79.197.212... Connected to hotmail.com. Escape character is '^]'. GET

Re: [Exim-users] кривое helo

2021-06-20 Пенетрантность Alexander Sheiko
20.06.2021, Victor Ustugov написал(а): > в лога файлах какого сайта? http://ukr.net? Своего, при таком же запросе. > если таки речь не буквально об этой команде, а о такой же команде и > другом адресе сайта, то лучше указать адрес сайта. Какой там сайт - без разницы, я смотрел на свои сайты,

Re: [Exim-users] кривое helo

2021-06-20 Пенетрантность Alexander Sheiko
20.06.2021, Victor Ustugov написал(а): > X-Powered-By не зависит от проксирования запросов от nginx к apache. он > зависит от значения expose_php в php.ini > > а Vary: Accept-Encoding может быть следствием использования gzip_vary on В данном случае, оба они являются признаками того, что там за

Re: [Exim-users] кривое helo

2021-06-20 Пенетрантность Victor Ustugov
Alexander Sheiko wrote on 20.06.2021 03:24: >> # exim -be '${readsocket{inet:ukr.net:80}{GET / HTTP/1.0\r\nHost: >> ukr.net\r\n\r\n}{4s:shutdown=no}{\n}{socket failure}}' > > А почему выполнение этой команды может давать в ответе пустую строку, > хотя сам запрос происходит (видно в логах сайта,

Re: [Exim-users] кривое helo

2021-06-20 Пенетрантность Victor Ustugov
Vsevolod Stakhov wrote on 20.06.2021 02:52: rspamd интеграцию можно целиком реализовать средствами ${readsocket{}} и ${extract json{}} без всяких local_scan() и dlfunc. протокол там не сложный (по сути просто POST запрос со специфическими заголовками). да и