Re: DKIM signing bei Mailweiterleitung
Am 2019-04-03 06:31, schrieb Carsten Rosenberg: - To be eligible for signing, a mail must be received from an authenticated user OR a reserved IP address OR an address in the sign_networks map (if defined) - Selector and path to key are selected from domain-specific config if present, falling back to global config https://rspamd.com/doc/modules/dkim_signing.html Dort steht genau die Lösung deines Problems. Was sollte hier noch fehlen? Nun, da steht ja nur wie er sich die Keys und den Selektor bestimmt. Da steht nicht, wie man ihm sagt für welche Domains er überhaupt signieren soll.
Re: DKIM signing bei Mailweiterleitung
- To be eligible for signing, a mail must be received from an authenticated user OR a reserved IP address OR an address in the sign_networks map (if defined) - Selector and path to key are selected from domain-specific config if present, falling back to global config https://rspamd.com/doc/modules/dkim_signing.html Dort steht genau die Lösung deines Problems. Was sollte hier noch fehlen? Viele Grüße Carsten On 02.04.19 21:04, J. Fahrner wrote: > Am 2019-04-02 21:00, schrieb Carsten Rosenberg: >> Forken meinte ich im Sinne wie es typischerweise auf Github/-lab läuft. >> Du forkst ein Projekt, machst die Änderungen an deinem persönlichen Fork >> und stellst dann einen Pull-Request an das Haupt-Projekt in den nur die >> direkten Maintainer direkt etwas einstellen können. > > Und was hat das jetzt mit "missing doku" zu tun? Was nicht dokumentiert > ist, kann ich auch in einem persönlichen Fork nicht besser dokumentieren.
Re: DKIM signing bei Mailweiterleitung
> Sorry, aber deine Sichtweise ist ziemlich naiv. Forken ist keine Lösung. Forken meinte ich im Sinne wie es typischerweise auf Github/-lab läuft. Du forkst ein Projekt, machst die Änderungen an deinem persönlichen Fork und stellst dann einen Pull-Request an das Haupt-Projekt in den nur die direkten Maintainer direkt etwas einstellen können. > Ich würde ja gerne bei der Doku mitwirken (was ich bei anderen Projekten > auch tue!), aber dazu müsste ich's natürlich erstmal verstehen. Da > beisst sich die Katze in den Schwanz! Aus der Entwicklersicht scheint manches vielleicht erstmal völlig logisch, was von den Anwendern dann aber gar nicht so verstanden wird. Eine kleiner Zusatz kann dann schon helfen etwas noch weiter auszuführen. VG c On 02.04.19 20:34, J. Fahrner wrote: > Am 2019-04-02 20:23, schrieb Carsten Rosenberg: >> Wenn dir etwas auffällt, dass besser dokumentiert sein könnte, einfach >> rspamd.com forken, ändern und PR stellen. > > Sorry, aber deine Sichtweise ist ziemlich naiv. Forken ist keine Lösung. > Ich würde ja gerne bei der Doku mitwirken (was ich bei anderen Projekten > auch tue!), aber dazu müsste ich's natürlich erstmal verstehen. Da > beisst sich die Katze in den Schwanz!
Komische Mails an LinkedIn
Hallo Liste, Junior ist bei LinkedIn angemeldet, und immer wenn er von da Mails bekommt geht anschliessend eine Mail zurück an eine komische Absenderadresse, z.B. m-szc8omy5imq0utn6mlluyot9o0v67ime5h8viq8buhjrvga82yj...@bounce.linkedin.com Was ist das? Sind das Empfangsbestätigungen? Kann ich die verhindern? Jochen
Re: DKIM signing bei Mailweiterleitung
Am 2019-04-02 20:23, schrieb Carsten Rosenberg: Wenn dir etwas auffällt, dass besser dokumentiert sein könnte, einfach rspamd.com forken, ändern und PR stellen. Sorry, aber deine Sichtweise ist ziemlich naiv. Forken ist keine Lösung. Ich würde ja gerne bei der Doku mitwirken (was ich bei anderen Projekten auch tue!), aber dazu müsste ich's natürlich erstmal verstehen. Da beisst sich die Katze in den Schwanz!
Re: DKIM signing bei Mailweiterleitung
Wenn dir etwas auffällt, dass besser dokumentiert sein könnte, einfach rspamd.com forken, ändern und PR stellen. https://github.com/rspamd/rspamd.com Ist halt Open Source und die meiste Man-Power geht in den Code. Jede Hilfe bei fehlender Doku oder Verständnisproblemen ist willkommen. Das geht auch super bei den Maps die nachgeladen werden: https://github.com/rspamd/maps VG c On 02.04.19 20:08, J. Fahrner wrote: > Am 2019-04-02 19:55, schrieb Carsten: >> Es gibt eine "try_fallback" Option. Der Default ist "true". Bedeutet, >> wenn es keine spezifische Option für eine Domain gibt wird der Default >> angenommen. >> >> https://rspamd.com/doc/modules/dkim_signing.html > > Danke! Hört sich gut an. Werde ich testen. Schade, dass rspamd so > mickrig dokumentiert ist. Wäre schön, wenn die einzelnen Optionen besser > erklärt wären.
Re: DKIM signing bei Mailweiterleitung
Am 2019-04-02 19:55, schrieb Carsten: Es gibt eine "try_fallback" Option. Der Default ist "true". Bedeutet, wenn es keine spezifische Option für eine Domain gibt wird der Default angenommen. https://rspamd.com/doc/modules/dkim_signing.html Danke! Hört sich gut an. Werde ich testen. Schade, dass rspamd so mickrig dokumentiert ist. Wäre schön, wenn die einzelnen Optionen besser erklärt wären.
Re: DKIM signing bei Mailweiterleitung
On 02.04.2019 10:30, J. Fahrner wrote: Hier versucht jetzt rspamd wieder zu signieren, obwohl der Absender natürlich nicht aus meiner Domain ist und somit auch kein Key vorhanden ist. Das quittiert rspamd regelmässig mit einer Fehlermeldung. Ist zwar nicht schlimm, die Mail wird trotzdem verarbeitet, aber halt unschön. Wie könnte ich sowas verhindern? Es gibt eine "try_fallback" Option. Der Default ist "true". Bedeutet, wenn es keine spezifische Option für eine Domain gibt wird der Default angenommen. https://rspamd.com/doc/modules/dkim_signing.html
Re: DKIM signing bei Mailweiterleitung
Am 2019-04-02 19:11, schrieb Walter H.: On 02.04.2019 10:30, J. Fahrner wrote: Wie könnte ich sowas verhindern? eingehend und ausgehend trennen? beim eingehenden braucht es keine DKIM-Signatur, sondern nur die Validierung ausgehend wiederum braucht es nur DKIM-Signatur selbst ... Das ist nicht das Problem. Die Sieve-Weiterleitung ist ja ausgehend, und das möchte er eben signieren. Auch wennś von Fremden ist.
Re: DKIM signing bei Mailweiterleitung
On 02.04.2019 10:30, J. Fahrner wrote: Wie könnte ich sowas verhindern? eingehend und ausgehend trennen? beim eingehenden braucht es keine DKIM-Signatur, sondern nur die Validierung ausgehend wiederum braucht es nur DKIM-Signatur selbst ... smime.p7s Description: S/MIME Cryptographic Signature
Re: Zertifikatsformat für Postfix <-> Lets Encrypt
Am 2019-04-02 17:31, schrieb Cengiz Pirasa: > Apr 2 17:20:14 ws1 postfix/smtpd[22674]: warning: TLS library problem: > error:02001002:system library:fopen:No such file or > directory:../crypto/bio/bss_file.c:292:fopen('/etc/ssl/froxlor_custom/w***.eu_fullchain.pem','r'): No such file ist eigentlich ziemlich eindeutig. Die Datei gibt es nicht. Läuft dein Postfix vielleicht mit chroot? Jochen
Zertifikatsformat für Postfix <-> Lets Encrypt
Hallo zusammen, es scheint, als ob ich es nicht ganz verstanden habe. Meine Postfix installation will die LetsEncrypt Zertifikate einfach nicht einbinden. Postconf -n alias_maps = $alias_database append_dot_mydomain = no biff = no broken_sasl_auth_clients = yes command_directory = /usr/sbin daemon_directory = /usr/lib/postfix/sbin data_directory = /var/lib/postfix debugger_command = PATH=/bin:/usr/bin:/usr/local/bin:/usr/X11R6/bin ddd $daemon_directory/$process_name $process_id & sleep 5 dovecot_destination_recipient_limit = 1 html_directory = no inet_interfaces = all inet_protocols = ipv4 local_transport = local mailbox_command = /usr/lib/dovecot/deliver mailbox_size_limit = 0 mailq_path = /usr/bin/mailq manpage_directory = /usr/share/man message_size_limit = 52428800 mydestination = $myhostname, localhost.$mydomain, localhost, $mydomain mydomain = .eu myhostname = $mydomain mynetworks = 127.0.0.0/8 newaliases_path = /usr/bin/newaliases readme_directory = /usr/share/doc/postfix sample_directory = /usr/share/doc/postfix sendmail_path = /usr/sbin/sendmail setgid_group = postdrop smtp_tls_note_starttls_offer = yes smtp_tls_security_level = may smtpd_banner = $myhostname ESMTP $mail_name smtpd_client_restrictions = permit_mynetworks, permit_sasl_authenticated, reject_unknown_client_hostname smtpd_helo_required = yes smtpd_recipient_restrictions = permit_mynetworks, permit_sasl_authenticated, reject_unauth_destination, reject_unauth_pipelining, reject_non_fqdn_recipient smtpd_relay_restrictions = smtpd_sasl_auth_enable = yes smtpd_sasl_local_domain = $myhostname smtpd_sasl_path = private/auth smtpd_sasl_type = dovecot smtpd_sender_login_maps = mysql:/etc/postfix/ mysql-virtual_sender_permissions.cf smtpd_sender_restrictions = permit_mynetworks, reject_sender_login_mismatch, permit_sasl_authenticated, reject_unknown_helo_hostname, reject_unknown_recipient_domain, reject_unknown_sender_domain smtpd_tls_cert_file = /etc/ssl/froxlor_custom/w***.eu_fullchain.pem smtpd_tls_key_file = /etc/ssl/froxlor_custom/w***.eu.key smtpd_tls_loglevel = 1 smtpd_tls_received_header = yes smtpd_tls_security_level = may smtpd_use_tls = yes unknown_local_recipient_reject_code = 550 virtual_alias_maps = mysql:/etc/postfix/mysql-virtual_alias_maps.cf virtual_gid_maps = static:2000 virtual_mailbox_base = / virtual_mailbox_domains = mysql:/etc/postfix/ mysql-virtual_mailbox_domains.cf virtual_mailbox_limit = 0 virtual_mailbox_maps = mysql:/etc/postfix/mysql-virtual_mailbox_maps.cf virtual_transport = dovecot virtual_uid_maps = static:2000 Die Pfade stimmen, /etc/ssl/froxlor_custom@chmod777 (Zum testen). Fehler: Apr 2 17:20:14 ws1 postfix/smtpd[22674]: warning: cannot get RSA certificate from file "/etc/ssl/froxlor_custom/ws1.ddnss.eu_fullchain.pem": disabling TLS support Apr 2 17:20:14 ws1 postfix/smtpd[22674]: warning: TLS library problem: error:02001002:system library:fopen:No such file or directory:../crypto/bio/bss_file.c:292:fopen('/etc/ssl/froxlor_custom/w***.eu_fullchain.pem','r'): Apr 2 17:20:14 ws1 postfix/smtpd[22674]: warning: TLS library problem: error:20074002:BIO routines:file_ctrl:system lib:../crypto/bio/bss_file.c:294: Apr 2 17:20:14 ws1 postfix/smtpd[22674]: warning: TLS library problem: error:140DC002:SSL routines:use_certificate_chain_file:system lib:../ssl/ssl_rsa.c:609: Hat jemand eine Idee?
DKIM signing bei Mailweiterleitung
Hallo Liste, ich lasse meine Mails durch rspamd mit dkim signieren, in dem ich sie per non_smtpd_milters durch rspamd leite. Klappt soweit ganz gut. Problem: ich leite bestimmte Newsletter im Dovecot per Sieve Regel weiter an einen anderen Account. Hier versucht jetzt rspamd wieder zu signieren, obwohl der Absender natürlich nicht aus meiner Domain ist und somit auch kein Key vorhanden ist. Das quittiert rspamd regelmässig mit einer Fehlermeldung. Ist zwar nicht schlimm, die Mail wird trotzdem verarbeitet, aber halt unschön. Wie könnte ich sowas verhindern? Jochen