[Postfixbuch-users] My mailserver on a virtual machine/server used as spam-relay

reiner otto augustus_meyer at yahoo.de
Sa Feb 14 23:35:58 CET 2009



--- Jan P. Kessler <postfix at jpkessler.info> schrieb am Sa, 14.2.2009:

Von: Jan P. Kessler <postfix at jpkessler.info>
Betreff: Re: [Postfixbuch-users] My mailserver on a virtual machine/server used as spam-relay
An: "Eine Diskussionsliste rund um das Postfix-Buch von Peer Heinlein." <postfixbuch-users at listen.jpberlin.de>
Datum: Samstag, 14. Februar 2009, 15:03

Es handelt sich hier um eine deutschsprachige Liste ;)

> 
> Feb 14 06:28:22 h123456 postfix/smtpd[1463]: warning: numeric domain name
in resource data of MX record for seed.net: 0.0.0.0
> Feb 14 06:28:22 h123456 postfix/smtpd[1463]: NOQUEUE: reject: RCPT from
h123456.stratoserver.net[127.0.0.1]: 554 5.7.1 <dpggy1 at seed.net>: Relay
access denied; from=<jennifer_joan at msn.com> to=<dpggy1 at seed.net>
proto=SMTP helo=<ppp-217-77-221-14.wildpark.net>
> Feb 14 06:28:23 h123456 postfix/smtpd[1463]: warning: numeric domain name
in resource data of MX record for seed.net: 0.0.0.0
> 

Verstehe ich das richtig, dass diese spezielle Konfiguration der VM dazu
führt, dass sämtliche eingehenden Verbindungen hinter der Loopback Adresse
(127.0.0.1) maskiert werden? Sieht so aus. Ich kann aber nix dafür; der mailserverläuft auf einer gemieteten VM bei www.strato.de :-)Das ist dann keine Schwach-stelle (vulnerability)
sondern Schwach-sinn (bullshit). JAU, JAU !
Die Lösung dazu heißt also, ändere das mit der Maskierung eingehender
Verbindungen und versuche das nicht mit postfix zu lösen.
Geht eben nicht, da es nicht mein Host ist.Werde mal mit dem techSupport von denen reden;bis jetzt war ich allerdings nicht sehr von deren Kompetenzüberzeugt :-)

> 
> So, now my question is, how to reject mail with destination
"0.0.0.0" because of invalid MX record ? That should be a better
solution compared to commenting permit_mynetworks.
> 

Dazu gibt es check_(helo|sender|recipient)_mx_access und cidr maps. Danke für den Tip ! check_recipient_mx_access hat es gebracht.Wußte gar nicht, daß es dies gibt. Kannte nur check_sender_mx_access. Und das reichte ja nicht.Jetzt ist die Lücke geschlossen.Werde aber trotzdem der Angelegenheit weiter nachgehen.Ist nämlich böse Falle. Muß aber den "Bad Guys"ehrlichen Respekt zollen. Haben die sehr clever gemacht ! 


      
-------------- nächster Teil --------------
Ein Dateianhang mit HTML-Daten wurde abgetrennt...
URL: <https://listi.jpberlin.de/pipermail/postfixbuch-users/attachments/20090214/9306e993/attachment.html>


Mehr Informationen über die Mailingliste Postfixbuch-users