Wo hast du denn die Zugangsdaten für deinen web.de Account konfiguriert?
Vielleicht hilft dir die Anleitung weiter:
https://legacy.thomas-leister.de/postfix-als-smarthost-mail-relay-fuer-andere-server/
Am 2022-01-09 13:17, schrieb Michael Hartmann:
Hallo,
ich hoffe das die mailing-list
Am 2021-11-09 20:00, schrieb Carsten Rosenberg:
Für die Sparkassen Spams bzw für alle Spams mit etwas mehr Text, macht
sich anlernen im Bayes und Fuzzy ganz gut.
Vor allem Fuzzy solltest du dir anschauen:
https://rspamd.com/doc/workers/fuzzy_storage.html#configuration
Am 2021-09-09 15:15, schrieb Andreas Wass - Glas Gasperlmair:
Weitere Erkenntnisse:
1.)Sobald amavisd aktiviert wird - egal ob auf smtpd oder auf
submission - greift receive_override_options=no_header_body_checks
NICHT mehr.
Schon mal überlegt, sich von amavis zu verabschieden? Ich
Am 2021-09-02 18:54, schrieb Walter H.:
da hilft nur S/MIME ;-)
(kein PGP, weil des is wie selbstsigniert, des taugt nur f. die
Sicherstellung der Integrität aber keinesfalls der Authentizität ...)
Bei S/MIME muss ich einer Zertifizierungsstelle vertrauen, da gabs auch
schon schwarze Schafe.
Am 2021-09-02 17:48, schrieb Juergen RS Dollinger:
Robert Schetterer wrote:
Das hab ich nicht gesagt. Ich ignoriers nur und lebe gut damit. Mal
sehn
ob jemand mit meinem header Probleme hat.
Ich nutze das zwar, sehe da für Privatpersonen jedoch keinen Vorteil
darin. Was anderes ist es bei
Hat hier schon jemand Bekanntschaft mit antispameurope.com gemacht?
Mir ist grad aufgefallen, dass hier Mails der Brauerei Rapp und der
Allgäuer Zeitung geblockt werden. Grund: die versenden ihre Mails über
antispameurope.com, und die sind bei Spamhaus gelistet 藍
Wenn man schon einen Dienst
Am 2021-07-28 22:03, schrieb tobi:
Ich hab jetzt nicht den ganzen Thread gelesen aber dein Problem schreit
förmlich nach dnsdist ;-) Damit kannst du Queries praktisch beliebig
auf downstream DNS Server verteilen. Die Clients reden nur noch mit
dnsdist und der kann alles fritz.box an deine
Am 2021-05-28 14:15, schrieb J. Fahrner:
Super, damit funktioniert es. Hatte ich zwar schon mal erfolglos drin,
aber ohne die Forwards von Uwe. Muss wohl beides zusammen drin sein.
Für die Allgemeinheit, so sieht es nun aus:
local.conf:
---
local-zone: "168.192.in-addr
Am 2021-05-28 14:10, schrieb Markus Winkler:
versuche mal bitte, ob diese Option am Verhalten etwas ändert:
local-zone: "168.192.in-addr.arpa" transparent
Super, damit funktioniert es. Hatte ich zwar schon mal erfolglos drin,
aber ohne die Forwards von Uwe. Muss wohl beides zusammen drin
. 9 IN
2003:f0:e71d:a000:de39:6fff:fed5:ea55
;; Query time: 2 msec
;; SERVER: 127.0.0.1#53(127.0.0.1)
;; WHEN: Fr Mai 28 12:42:32 CEST 2021
;; MSG SIZE rcvd: 229
Am 2021-05-28 12:17, schrieb Markus Schönhaber:
27.05.21, 10:00 +0200, J. Fahrner:
Mein Prob
2021-05-27 17:57, schrieb J. Fahrner:
Und das sieht doch eigentlich ganz ok aus, oder?
$ sudo unbound-control list_stubs
. IN stub prime M.ROOT-SERVERS.NET. L.ROOT-SERVERS.NET.
K.ROOT-SERVERS.NET. J.ROOT-SERVERS.NET. I.ROOT-SERVERS.NET.
H.ROOT-SERVERS.NET. G.ROOT-SERVERS.NET. F.ROOT-SERVERS.N
Am 2021-05-27 19:56, schrieb Walter H.:
warum dann am Unbound nicht diese beiden Zonen als forwarding Zonen?
Das versuch ich doch! Hast du nicht gelesen?
0xA9189208.asc
Description: application/pgp-keys
Am 2021-05-27 19:22, schrieb Walter H.:
Du willst ja eine rDNS Auflsg. von einer RFC1918 IP, von daher musst
Du schon selbst die Zone dafür halten;
Das macht ja die Fritzbox.
und natürlich im resolv.conf muss dann dieser DNS-Server (seine IP)
sein;
Die Fritzbox hat leider keinen rekursiven
:500:a8::e
192.203.230.10 2001:500:2d::d 199.7.91.13 2001:500:2::c 192.33.4.12
2001:500:200::b 199.9.14.201 2001:503:ba3e::2:30 198.41.0.4
fritz.box. IN stub prime +i 192.168.178.1
178.168.192.in-addr.arpa. IN stub noprime 192.168.178.1
Am 2021-05-27 17:55, schrieb J. Fahrner:
Am 2021-05-27 17
Am 2021-05-27 17:47, schrieb J. Fahrner:
$ host 192.168.178.52
Host 52.178.168.192.in-addr.arpa not found: 2(SERVFAIL)
Kann damit jemand was anfangen?
$ dig @127.0.0.1 -p 5353 -x 192.168.178.52
; <<>> DiG 9.11.5-P4-5.1+deb10u5-Debian <<>> @127.0.0.1 -p 5353 -x
192
Danke für die Tipps. Bekomme leider immer noch den gleichen Fehler:
$ host 192.168.178.52
Host 52.178.168.192.in-addr.arpa not found: 2(SERVFAIL)
Kann man das irgendwie debuggen was da passiert?
Vor allem das SERVFAIL verwundert mich, ich hätte da eher NXDOMAIN
erwartet.
Am 2021-05-27
Hallo Liste,
mene Frage hat zwar nix mit Postfix zu tun, aber ich weiss nicht wo ich
sie sonst stellen könnte, und hier nutzen doch einige unbound.
Ich nutze Adguard Home in Verbindung mit unbound in meinem Heimnetz auf
einem Odroid Minicomputer.
Mein Problem: rDNS Anfragen für Adressen im
Am 2021-04-28 21:25, schrieb Walter H.:
das sollte ja nicht stören, Dein Server ist ja auch im
IP(v6)-Adressbereich von Hetzner, oder nicht?
Aber der von dem Online-Shop nicht.
0xA9189208.asc
Description: application/pgp-keys
Am 2021-04-28 18:02, schrieb Robert Schetterer:
Hetzner hat immer mal wieder schlechte Reputation
Das wundert mich nicht. Habe gerade selbst eine leidvolle Erfahrung
gemacht. Ich hatte vor Jahren schon auf meiner Firewall alle asiatischen
und afrikanischen IP's gesperrt, weil da nur Spammer
Am 2021-04-05 14:38, schrieb Katharina Knuth:
Ich bin ja ganz neu bei rspamd, ;) aber im WebUi erhöht sich die
Fuzzy Zahl bei mir ständig.
Bei mir steht da im WebUI überhaupt nix
--
Mit besten Grüßen
Joachim Fahrner
PGP-Key: http://www.fahrner.name/JoachimFahrner.asc
Hallo,
verwendet hier jemand rspamd mit dem fuzzy_check Modul und dem Server
fuzzy.rspamd.com?
Ich hab das Gefühl das tut bei mir nicht. Wenn ich die Dokumentation
richtig verstehe, sollte das per default enabled sein.
options.inc enthält bei mir:
filters =
Hallo Christoph,
vermutlich hast du diesen Parameter gesetzt. Wenn du den rausnimmst
müsste es gehen.
http://www.postfix.org/postconf.5.html#reject_non_fqdn_helo_hostname
Am 2021-01-30 14:26, schrieb Christoph Kukulies:
Ich weiß nicht, ob dies hier das richtige Forum ist, um mein Problem zu
Am 2020-08-19 21:08, schrieb J. Fahrner:
Und was liefert?:
postconf -n | grep aliases
# postconf -n | grep aliases
alias_database = hash:/etc/postfix/aliases
alias_maps = hash:/etc/postfix/aliases
hash:/var/lib/mailman/data/aliases
Was mich ja etwas stutzig macht ist folgende Aussage
Am 2020-08-19 19:41, schrieb Markus Winkler:
postmap -q neuigkei...@listen.freidenker-netzwerk.de
hash:/var/lib/mailman/data/virtual-mailman
da müsste das hier erscheinen:
neuigkeiten
Tut es:
# postmap -q neuigkei...@listen.freidenker-netzwerk.de
hash:/var/lib/mailman/data/virtual-mailman
Am 2020-08-19 18:10, schrieb Markus Winkler:
Du hast zwar keine Infos zu Deiner Config angegeben, aber ich vermute
mal, dass in Deiner main.cf etwas wie das hier fehlt:
virtual_alias_maps = ..., hash:/var/lib/mailman/data/virtual-mailman
alias_maps = ..., hash:/var/lib/mailman/data/aliases
Und
. Das verbose
Log vom trivial-rewrite hat ja auch nicht viel gebracht.
Am 2020-08-19 16:28, schrieb Juergen Dollinger:
J. Fahrner wrote:
Ich hätte jetzt erwartet, dass die Mail aufgrund von
/var/lib/mailman/data/aliases
neuigkeiten: "|/var/lib/mailman/mail/mailman post
neuigk
anup[1]: C0E15840D1:
message-id=<20200819105611.c0e1584...@server.fahrner.name>
Aug 19 12:56:11 server postfix/qmgr[11093]: C0E15840D1: from=<>,
size=2619, nrcpt=1 (queue active)
Aug 19 12:56:11 server postfix/bounce[11122]: 88D4B810CF: sender
delivery status notification: C0E15840D
Hallo,
ich verzweifel hier gerade mit Mailman und Postfix.
Ich dachte bisher, das würde laufen, aber komischerweise gehen
Listenmails nicht an die Listenmitglieder, sondern nur an mich selbst.
Im Log sieht das z.B, so aus:
Aug 19 11:26:41 server postfix/cleanup[4905]: E1382801AB:
message-id=
was steht bei Dir in 'Allgemeine Optionen' -> 'Bevorzugter Hostname
für E-Mail an diese Liste' (general -> host_name)?
Danke, das scheint's gewesen zu sein!
0xA9189208.asc
Description: application/pgp-keys
Hallo,
ich habe hier ein kleineres Problem mit Mailman 2. Ich habe das für eine
virtuelle Domain im Postfix eingerichtet. Die Hauptdomain ist z.B.
meinedomain.de, die Subdomain für Mailman dann listen.meinedomain.de.
Klappt soweit auch alles ordnungsgemäss, nur: trägt sich jemand in die
Liste
Wie ich deinem Log entnehme connectest du auf Port 25, nicht 587.
[123.123.115.43]:25
Ausserdem solltest du bei den Restrictions immer als erstes ein
"permit_sasl_authenticated" haben, damit die ganzen Prüfungen nicht
durchgeführt werden.
Am 2020-07-20 08:35, schrieb Christoph Kukulies:
Am 2019-10-31 15:19, schrieb Katharina Knuth:
Ich glaube, ich konnte das Problem eingrenzen. Es hat wohl mit den
start/stop/reload Scripten in /etc/init.d zu tun. Da stimmt etwas
nicht. Denn wenn ich Postfix über systemctl "bediene", funktioniert
alles prima.
Hat das u.U. mit der fehlenden LSB
Am 2019-06-22 19:02, schrieb tba...@txbweb.de:
ich verwende einen Mailserver mit Postfix / Dovecot. Wenn ich eine
VPN-Verbindung über NordVPN z.B. herstelle, kann ich über meinen
Mailclient keine Mails versenden.
Manche VPN-Provider sperren Port 25 wegen Spamming. Man muss sich dann
dort
Am 2019-05-10 10:10, schrieb postfix...@rirasoft.de:
[root@odroidh2 ~]# postmap -q no-re...@sharepointonline.com
regexp:/etc/postfix/sender_access.regexp
[root@odroidh2 ~]#
Das heißt: es funktioniert so nicht.
Hier meine Datei:
[root@odroidh2 ~]# cat /etc/postfix/sender_access.regexp
Am 2019-05-06 20:18, schrieb Stefanie Leisestreichler:
Die Mailadressen sind nach diesem Muster aufgebaut:
: host mx.tld.de[private/dovecot-lmtp] said:
550 5.1.1 User doesn't exist:
auto54...@tld.de (in reply to RCPT TO command)
"AUTO" ist bei allen das Präfix und dann wird dort ein
Am 2019-04-03 09:58, schrieb Carsten Rosenberg:
Ich seh immer noch nicht wo Rspamd hier mikrig dokumentiert ist.
Einzige Erklärung der Option "try_fallback": Whether to fallback to
global config
Wie soll ich denn riechen was "fallback to global config" bedeutet, bzw.
für Konsequenzen hat?
Am 2019-04-03 06:31, schrieb Carsten Rosenberg:
- To be eligible for signing, a mail must be received from an
authenticated user OR a reserved IP address OR an address in the
sign_networks map (if defined)
- Selector and path to key are selected from domain-specific config if
present, falling
Hallo Liste,
Junior ist bei LinkedIn angemeldet, und immer wenn er von da Mails
bekommt geht anschliessend eine Mail zurück an eine komische
Absenderadresse, z.B.
m-szc8omy5imq0utn6mlluyot9o0v67ime5h8viq8buhjrvga82yj...@bounce.linkedin.com
Was ist das? Sind das Empfangsbestätigungen? Kann
Am 2019-04-02 20:23, schrieb Carsten Rosenberg:
Wenn dir etwas auffällt, dass besser dokumentiert sein könnte, einfach
rspamd.com forken, ändern und PR stellen.
Sorry, aber deine Sichtweise ist ziemlich naiv. Forken ist keine Lösung.
Ich würde ja gerne bei der Doku mitwirken (was ich bei
Am 2019-04-02 19:55, schrieb Carsten:
Es gibt eine "try_fallback" Option. Der Default ist "true". Bedeutet,
wenn es keine spezifische Option für eine Domain gibt wird der Default
angenommen.
https://rspamd.com/doc/modules/dkim_signing.html
Danke! Hört sich gut an. Werde ich testen. Schade,
Am 2019-04-02 19:11, schrieb Walter H.:
On 02.04.2019 10:30, J. Fahrner wrote:
Wie könnte ich sowas verhindern?
eingehend und ausgehend trennen?
beim eingehenden braucht es keine DKIM-Signatur, sondern nur die
Validierung
ausgehend wiederum braucht es nur DKIM-Signatur selbst ...
Das ist
Am 2019-04-02 17:31, schrieb Cengiz Pirasa:
> Apr 2 17:20:14 ws1 postfix/smtpd[22674]: warning: TLS library problem:
> error:02001002:system library:fopen:No such file or
> directory:../crypto/bio/bss_file.c:292:fopen('/etc/ssl/froxlor_custom/w***.eu_fullchain.pem','r'):
No such file ist
Hallo Liste,
ich lasse meine Mails durch rspamd mit dkim signieren, in dem ich sie
per non_smtpd_milters durch rspamd leite. Klappt soweit ganz gut.
Problem: ich leite bestimmte Newsletter im Dovecot per Sieve Regel
weiter an einen anderen Account. Hier versucht jetzt rspamd wieder zu
Am 2019-03-14 19:49, schrieb Walter H.:
und müsstest strenggenommen jede Mail, welche einen Key verwendet,
welcher nicht hinterlegt ist
verwerfen;
Warum denn gleich verwerfen? Zunächst mal brauche ich ja nur anzweifeln
ob die Mail wirklich von dem Absender stammt, den er vorgibt. Wie bei
Am 2019-03-13 19:27, schrieb Walter H.:
Du sprichst hier von SSL-Zertifikaten (eine andere Baustelle); bei
S/MIME hat man von derartigem noch nie gehört;
Sind die gleichen (unzuverlässigen) Firmen, die diese Zertifikate
ausstellen. Warum sollte ich denen bei den Mailzertifikaten mehr
Am 2019-03-12 20:51, schrieb Walter H.:
ich würde empfehlen, auf s/mime umzusteigen, dies hat bei den Clients
eine hinreichende Verbreitung
sodaß derartiges wie mit PGP/GnuPG nicht passiert;
Technisch gesehen finde ich S/MIME auch besser, Problem ist nur ein
Zertifikat zu bekommen (möglichst
Am 2019-03-06 08:23, schrieb Patrick Ben Koetter:
Soll mir recht sein. Auf Diskussionen, wer hier Recht hat, lasse ich
mich mit
denen nicht mehr ein. smtp_header_checks gaukeln denen eine schöne,
heile Welt
vor.
Wie genau müsste denn die Headerzeile aussehen damit die zufrieden sind?
Was
Am 2019-03-05 23:36, schrieb Frank Belau:
localhost.localdomain kommt nicht gut an...
siehe auch: https://www.abuseat.org/namingproblems.html
Ist ja nicht im HELO, sondern beim einkippen in Postfix auf dem
localhost.
Interessant ist immer nur die oberste received-Zeile. Was ich in meinem
Am 2019-03-05 19:55, schrieb Walter H.:
verwendest Du mehrere IPv6 Adressen vom zugeordneten /64-Prefix?
Nein.
der rDNS ist ident mit dem der IPv4 Adresse
Ja.
die DNS-Name hat einen A Record mit der IPv4 Adresse und einen mit
dieser IPv6 Adresse
und beides ist im SPF definiert und im
Am 2019-03-05 17:15, schrieb Uwe Drießen:
Dann mal pur Technisch und das alle dran Teilhaben
DNS Prüfen
Scheinbar geht Google SEHR tief in die DNS records
Prüfen mit
https://zonemaster.net/domain_check
alle Unstimmigkeiten bereinigen
Das nützt in meinem Fall überhaupt nix. Mit meiner
Am 2019-03-04 21:17, schrieb Uwe Drießen:
Nein das ist nicht die Lösung weil es auch einige gibt die selbst mit
dem Workaround keine Mails an google rausbekommen
Noch nicht mal an ihr eigenes Mailkonto bei Google
Es sei denn sie Antworten auf eine Mail von sich selber die zuerst
über Google
Am 2019-03-04 20:09, schrieb Robert Schetterer:
Das technische Problem wurde geloest ich denke keiner hat Beifall
geklatscht.
Naja... ist das wirklich die Lösung "verwende kein IPv6 bei Gmail"?
Am 2019-03-02 08:22, schrieb Patrick Ben Koetter:
Du hattest die IPv6 gekürzt gepostet. Von wem stammt das Netz?
Von Hetzner
Am 2019-03-01 18:29, schrieb Patrick Ben Koetter:
Ich denke es ist nicht zulässig von "IPv6 wird bei mir abgelehnt" auf
"Mailprovider zu doof (...) IPv6 richtig zu implementieren" zu
schliessen.
Sorry, aber als Diplom-Informatiker sehe ich das anders. IPv4 oder IPv6
sind nichts anderes als
Am 2019-03-01 09:32, schrieb lst_ho...@kwsoft.de:
Ist fast schon so lange wie wir IPv6 haben ein Problem. Bei Google
werden immer wieder IPv6 Verbindungen abgewiesen wenn sie ein
(temporäres) Problem mit der PTR Auflösung haben. Wir haben deshalb
schon seit Jahren einen IPv4 Only Transport für
Am 2019-03-01 06:56, schrieb Robert Schetterer:
Ich schicke an an google per se nur via ipv4
deren Spamerkennung auf ipv6 war zumindest mal sehr fehlerhaft
Hallo Robert,
wie kann man einstellen, dass nur für bestimmte Domains kein ipv6
verwendet werden soll? Ich kenne nur den parameter
Am 2019-02-28 13:21, schrieb Boris Behrens:
Kein IPv6 ptr?
Doch.
Neue Erkenntnis: wenn ich Postfix nur über ipv4 senden lasse, dann geht
die Mail durch. Nur bei ipv6 werden sie geblockt.
Am 2019-02-27 20:38, schrieb Patrick Ben Koetter:
Was sagt denn Googles Feedback Loop?
Keine Ahnung wie man das einrichtet. Liest sich ziemlich kompliziert.
Ist mir den Aufwand ehrlich gesagt nicht wert.
In den Postmaster Tools wurde die Domain endlich aktiv, aber das hätte
ich mir auch
Am 2019-02-27 19:40, schrieb J. Fahrner:
Am 2019-02-27 18:56, schrieb Robert Schetterer:
google hat zb mal pauschal etliche Hetzner Ips/Netze gesperrt
Meiner ist bei Hetzner. Das wäre ja ne schöne Sauerei :-(
Selbst wenn ich mir von Google aus schreibe und dann darauf antworte,
wird die
Am 2019-02-27 18:56, schrieb Robert Schetterer:
google hat zb mal pauschal etliche Hetzner Ips/Netze gesperrt
Meiner ist bei Hetzner. Das wäre ja ne schöne Sauerei :-(
Am 2019-02-27 16:24, schrieb Uwe Drießen:
Absender soll den Empfänger verständigen der soll sich mit Google
auseinandersetzen warum Google seine Nachrichten im Empfang
unterdrückt.
Eigentlich genau die richtige Einstellung. Ich frage mich gerade, wie
ist das eigentlich rechtlich? Ich meine
Am 2019-02-27 15:06, schrieb Martin Steigerwald:
Noch dazu hatte ich es immer wieder mal auch mit einem Spammer, der ein
Google-Konto verwendet, zu tun. Google war dabei alles anderes als
hilfreich, weswegen ich mittlerweile einen solchem Spammer ohne
Rücksprache mit Google blocke.
Mit anderen
Am 2019-02-27 13:56, schrieb Patrick Ben Koetter:
* J. Fahrner :
Am 2019-02-27 13:13, schrieb Patrick Ben Koetter:
> Hast Du SPF und DKIM am Start?
Ja beides.
DMARC?
Laut appmaildev.com Prüfreport ist alles in Ordnung. Ich sehe da keinen
Grund warum Google das ablehnen sol
Am 2019-02-27 13:13, schrieb Patrick Ben Koetter:
Hast Du SPF und DKIM am Start?
Ja beides.
Hallo Liste,
Google blockt in letzter Zeit Mails von meinem Server an Gmail Accounts.
<***@gmail.com>: host
gmail-smtp-in.l.google.com[2a00:1450:400c:c09::1b] said: 550-5.7.1
[2a01:4f8:c17:12f8::2 12] Our system has detected that this
550-5.7.1
message is likely unsolicited mail.
Komisch, jetzt geht es, nachdem ich noch eine Weile rumprobiert habe.
Unter anderem habe ich
check_policy_service inet:localhost:12340
durch
check_policy_service inet:127.0.0.1:12340
ersetzt. Kann es daran gelegen haben?
Jochen
Am 2019-02-09 12:00, schrieb J. Fahrner:
Am 2019-02-09 10:39
Am 2019-02-09 10:10, schrieb Thore Bödecker:
dazu am besten die Mail gar nicht erst annehmen und selbst Backscatter
generieren, sondern die Mail direkt ablehnen wenn das Postfach des
Empfängers bereits voll ist.
Dazu brauchst du im Postfix/MTA einen Quota-Check, der bei Dovecot
nachfragt.
Hallo,
hat hier jemand eine Idee wie man das lösen kann?
Mein Sohn hat's nicht so mit aufräumen (kennen wohl alle Väter), und
damit er mir nicht meinen Server vollmüllt habe ich ein Quota auf seine
Mailbox gelegt.
Nun kommt es natürlich immer wieder mal vor, dass die voll ist, und
Dovecot
Am 2019-01-23 20:31, schrieb Stefanie Leisestreichler:
Wenn es jedoch unter Punkt 1 darauf herausläuft, dass der sendende MX
zu Absicherung der Kommunikation mein Zertifikat importieren muss,
dann ist das ein Showstopper, weil dies sicherlich keiner tun wird.
Lass mich raten: Genau das hast Du
Am 2019-01-21 18:19, schrieb Stefanie Leisestreichler:
Ich möchte gerne die Kommunkation zwischen meinem Mailserver und
anderen Mailservern, die Mails bei diesem einliefern, per TLS
verschlüsseln.
Ist es OK, wenn ich hierfür ein selbst signiertes Zertifikat verwende?
Ja, das reicht völlig.
Am 2018-10-26 09:40, schrieb Walter H.:
ok, und kann man mehrere Datenbanken verwenden z.B.
smtpd_sender_restrictions = ...,
check_sender_access
mysql:/etc/postfix/mysql-virtual-sender-access.cf
check_sender_access hash:/etc/postfix/sender_access,
permit
Sollte nix
Am 2018-10-25 12:59, schrieb Walter H.:
habe hier eine Anleitung gefunden
https://kitt.hodsden.org/blog/2014/06/postfix_check_recipient_access_mysql
wie man dies mittels einer MySQL-Datenbank implementiert;
Was der da schreibt kapiere ich nicht. Er prüft das RCPT TO (also den
Empfänger), und
Am 2018-09-12 14:01, schrieb Walter H.:
> irgendwie ein Widerspruch; nicht mir soll man abuse Dritter schicken,
> sondern ich hätte gerne was wohin ich Abuse¹-Meldungen durch Dritte schicken
> kann,
> wo sich auch jemand darum kümmert, und nicht der Eindruck entsteht, daß es
> gegen /dev/null
Am 2018-09-11 12:56, schrieb Kai Fürstenberg:
Jetzt aber mal ehrlich. Warum bitte sollte ich eine Absenderadresse
whitelisten, wo doch bekannt ist, dass Adressen gefälscht sein können?
Dafür hat rspamd ein schönes Feature: man kann whitelists von anderen
Symbolen abhängig machen, z.B. dass
Am 2018-09-11 12:06, schrieb Patrick Ben Koetter:
Ihr wollt *bitte* die Absenderadresse repo...@reports.cert-bund.de
whitelisten.
Wozu whitelisten? Werden deren Mails so leicht mit Spam verwechselt? :-D
Am 2018-09-03 13:46, schrieb J. Fahrner:
Am besten gefällt mir Roberts Vorschlag, From: und Reply-To: zu
vergleichen. Nur wenn beides Freemail ist und sie sich unterscheiden,
dann blocken. Kriegt man aber mit header_checks nicht hin. Müsste man
irgendwie ins Spamassassin reinbasteln oder
Am 2018-09-03 13:36, schrieb Walter H.:
habe schon echten SPAM bekommen, der einen List-Id drin hatte; kann
sein,
daß man auf die Art manche False Positives nicht blockt und kann sein
daß
man auf die Art echten SPAM durchläßt;
Postfix + Sieve -> wie geht das am einfachsten?
Wenn schon, dann
Am 2018-09-02 16:12, schrieb Walter H.:
ich wuerde per se Mail Lists ausnehmen
Ja, diese sind bei mir oben unter #handverlesene liste# inkludiert
Deine #handverlesene liste# betrifft aber nur das reply-to. Das hilft
dir nicht wenn irgendsoein Esel mit reply-to freemail in die Liste
Am 2018-08-25 09:49, schrieb Walter H.:
hier diese header_checks-Regel, wie ich sie habe ...
if /^reply-to:[[:space:]].*$/
Am 2018-08-25 09:48, schrieb Robert Schetterer:
Ich greif diese Idee nochmal auf ,gleich ein Liste
von Freemailern zu nutzen und entweder in einen extra Ordner filtern
oder mit einer Message gleich ganz abzulehnen
wenn Reply-To und From nicht gleich sind find ich ganz brauchbar
am coolsten ist
Am 2018-08-26 09:23, schrieb Christoph Kukulies:
> Ich muß der folgenden Meldung mal nachgehen, aber nach dist-upgrade meines
> Servers von 16 auf 18
> habe ich diese logs im anacron:
>
> /etc/cron.daily/spamassassin:
> gpg: WARNING: unsafe ownership on homedir
>
Am 2018-08-25 09:48, schrieb Robert Schetterer:
Ich greif diese Idee nochmal auf ,gleich ein Liste
von Freemailern zu nutzen und entweder in einen extra Ordner filtern
oder mit einer Message gleich ganz abzulehnen
wenn Reply-To und From nicht gleich sind find ich ganz brauchbar
am coolsten ist
Am 2018-08-25 16:51, schrieb Walter H.:
hier hast Du die Mail aber bereits angenommen und bist nicht mehr in
der Lage sie so abzulehnen,
Nein, ich meinte ich lasse das Script mal über alle meine gespeicherten
Mails laufen, und gucke ob irgendeine legitime Mail nach der Methode
abgelehnt
Am 2018-08-25 09:52, schrieb Robert Schetterer:
cool
eine Ausnahme fuer/mit List-Id besonders fuer yahoo waere evtl
sinnvoll
Das mit dem Vergleich von From: und Reply-To: ist auf jeden Fall ein
interessanter Ansatz. Ich bastel mir mal ein kleines Python
Analsysescript, mit dem ich das
Am 2018-08-24 19:22, schrieb Walter H.:
Du könntest nach einem Reply-to im Header prüfen, und wenn der eine
Freemail-Domain ist => Reject, genau das mach ich nämlich;
wobei ich lass nur ein Reply-to von einer handverlesenen liste an
Domains zu ...
Das versteh ich jetzt nicht. Reply-to ist
Am 2018-08-24 17:03, schrieb Robert Schetterer:
Ich kann vermehrten Spam von google nicht bestaetigen
Komisch. Ich krieg da jetzt alles Mögliche, Betreffs wie "How are you
doing", oder irgendwas mit Bitcoin, kein erkennbares Muster drin. Und
immer andere gmail Absender.
Betroffen ist nur
Hallo Liste,
ich bekomme in letzter Zeit vermehrt Spam von gmail.com Adressen sowie
yahoo. Ich habe den Eindruck, diese Firmen kämpfen in letzter Zeit mehr
gegen "Hatespeech" als gegen Spam. Das Schlimme: Blacklists sind hier
wirkungslos, und auch Spamassassin versagt da völlig (mit SA habe
Am 2018-05-15 05:23, schrieb Walter H.:
schlimmer finde ich ein ganz anderes Szenario, da er ja die
verschlüsselte Mail im Original hat, hat er auch den Public Key des
Empfängers, und damit kann er dann den kompletten verschlüsselten
Inhalt durch was anderes ersetzen
Nur, wenn der Empfänger
Am 2018-05-14 18:32, schrieb Robert Schetterer:
Die Berichterstattung empfinde
ich etwas zu sensationsgetrieben , von der Sorte "seht Email ist
einfach
nicht mehr zu retten"
Heise scheint da tatsächlich etwas zu übertreiben.
https://blog.fefe.de/?ts=a4076a8a
Am 2018-05-14 18:32, schrieb Robert Schetterer:
ich seh jetzt keinen direkten Zusammenhang, es geht ja um "man in the
middle",
Der "man in the middle" modifiziert die Mail und fügt einen Anhang vorne
und hinten an. Damit passt die DKIM-Signatur nicht mehr, was der
Empfänger ja leicht
Mit DKIM signierten Mails sollte das doch eigentlich nicht zum Problem
werden, oder?
https://www.heise.de/security/artikel/PGP-und-S-MIME-So-funktioniert-efail-4048873.html
LG Jochen
> Also "gar nicht" im Sinne dieser Grundlage kann nicht stimmen.
Ich habe dir nur die grundlegende Funktion von chroot beschrieben. Um
dein seltsames Verhalten zu erklären müsste man wissen, welche Prozesse
Postfix mit chroot laufen lässt, und welche nicht. Alle können es
offensichtlich nicht
Welche user/group und permissions haben denn diese beiden Verzeichnisse?
lstat64("/var/www/horde/whups/lib", 0xbec65ee0) = -1 EACCES (Permission
denied)
lstat64("/var/www/horde/whups", 0xbec65df0) = -1 EACCES (Permission
denied)
Am 2018-03-12 13:59, schrieb Carsten:
Hallo zusammen,
ich
Hallo,
mein cron.daily bringt seit heute folgenden Fehler:
/etc/cron.daily/spamassassin:
rules: failed to run FORGED_GMAIL_RCVD test, skipping:
(Can't locate object method
"check_for_forged_gmail_received_headers" via package
"Mail::SpamAssassin::PerMsgStatus" at (eval 1288) line 1501.
)
Am 2017-12-28 13:59, schrieb Ublun:
Dec 28 08:30:25 postfix/smtpd[10497]: NOQUEUE: reject: RCPT from
unknown[195.22.125.20]: 450 4.7.25 Client host rejected: cannot find
your hostname, [195.22.125.20]; from=
to= proto=ESMTP helo=
wenn du es sagst, den
Hallo Liste,
immer wenn ich so durch meine Logs scrolle, fällt mir eine Adresse ganz
besonders auf: spam...@tiscali.it
Wird zwar in schöner Regelmäßigkeit durch Blacklists geblockt, aber so
langsam frage ich mich: was steckt da dahinter? Wer ist so bescheuert
und nennt seinen Spamabsender
Am 2017-12-16 17:46, schrieb Juri Haberland:
Die Hetzner-Netze scheinen komplett von Spamhaus geblockt zu werden.
Ist
bei mir auch so
Danke für deine Einschätzung. Hatte auch schon so einen Verdacht, aber
zuerst sucht man den Fehler halt immer bei sich selber. ;-)
Gruss Jochen
Am 2017-11-28 16:00, schrieb Andreas Mock:
Und nicht alle Elemente einer From-Adresse dürfen nach RFC 2047
enkodiert werden.
Hm, dann wäre die Frage: wer macht den Fehler? Wie könnte man das am
einfachsten rausfinden?
Jochen
Am 2017-11-28 14:28, schrieb Alex JOST:
Vielleicht 'append_at_myorigin'?
Bingo! Das war's.
In der Doku heisst es dazu aber:
Note 1: this feature is enabled by default and must not be turned off.
Postfix does not support domain-less addresses.
Muss an bleiben???
Ich vermute, Ursache für
1 - 100 von 122 matches
Mail list logo