From sebastian at debianfan.de Wed Jan 4 15:20:01 2017 From: sebastian at debianfan.de (sebastian at debianfan.de) Date: Wed, 4 Jan 2017 15:20:01 +0100 Subject: saslauth & postfix Message-ID: <308e191e-b904-5535-e130-326660d154d6@debianfan.de> Moin, ich hab mal wieder ein Problem mit postfix & sasl-auth. /etc/default/saslauthd: START=yes DESC="SASL Authentication Daemon" NAME="saslauthd" MECHANISMS="pam" MECH_OPTIONS="" THREADS=5 OPTIONS="-c -r -m /var/run/saslauthd" master.cf: submission inet n - n - - smtpd -o smtpd_sasl_auth_enable=yes -o smtpd_proxy_filter= -o smtpd_recipient_restrictions=permit_sasl_authenticated,reject main.cf: smtpd_recipient_restrictions = permit_sasl_authenticated,permit_mynetworks,check_relay_domains maillog: Jan 4 15:15:24 debian postfix/smtpd[747]: connect from ip1f1521df.dynamic.kabel-deutschland.de[31.19.153.115] Jan 4 15:15:28 debian postfix/smtpd[747]: warning: SASL authentication failure: cannot connect to saslauthd server: Permission denied Jan 4 15:15:28 debian postfix/smtpd[747]: warning: SASL authentication failure: Password verification failed Jan 4 15:15:28 debian postfix/smtpd[747]: warning: ip1f1521df.dynamic.kabel-deutschland.de[31.19.153.115]: SASL PLAIN authentication failed: generic failure Jan 4 15:15:28 debian postfix/smtpd[747]: warning: SASL authentication failure: cannot connect to saslauthd server: Permission denied Jan 4 15:15:28 debian postfix/smtpd[747]: ip1f1521df.dynamic.kabel-deutschland.de[31.19.153.115]: SASL LOGIN authentication failed: generic failure Verzeichnisrechte: root at debian:~# ls -la /var/run/ drwxr-xr-x 3 root root 60 Jan 4 15:10 saslauthd root at debian:/# ls -la /var/run/saslauthd drwx--x--- 2 root sasl 140 Jan 4 15:17 . drwxr-xr-x 19 root root 680 Jan 4 15:10 .. -rw------- 1 root root 0 Jan 4 15:17 cache.flock -rw------- 1 root root 945152 Jan 4 15:17 cache.mmap srwxrwxrwx 1 root root 0 Jan 4 15:17 mux -rw------- 1 root root 0 Jan 4 15:17 mux.accept -rw------- 1 root root 4 Jan 4 15:17 saslauthd.pid Vorschläge & Ideen sind herzlich willkommen ;-) gruß Sebastian From p.heinlein at heinlein-support.de Wed Jan 4 15:48:34 2017 From: p.heinlein at heinlein-support.de (Peer Heinlein) Date: Wed, 4 Jan 2017 15:48:34 +0100 Subject: saslauth & postfix In-Reply-To: <308e191e-b904-5535-e130-326660d154d6@debianfan.de> References: <308e191e-b904-5535-e130-326660d154d6@debianfan.de> Message-ID: <054ee745-9991-c9f6-c23e-0d08b889ba82@heinlein-support.de> Am 04.01.2017 um 15:20 schrieb sebastian at debianfan.de: > Vorschläge & Ideen sind herzlich willkommen ;-) Dovecot nehmen, protocols=none setzen, dann arbeitet der quasi wie saslauthd, dann ist nur das Dovecot AUth-Modul da. In wenigen Minuten fertig sein udn geile Software haben. Peer From p at sys4.de Wed Jan 4 16:30:38 2017 From: p at sys4.de (Patrick Ben Koetter) Date: Wed, 4 Jan 2017 16:30:38 +0100 Subject: saslauth & postfix In-Reply-To: <308e191e-b904-5535-e130-326660d154d6@debianfan.de> References: <308e191e-b904-5535-e130-326660d154d6@debianfan.de> Message-ID: <20170104153038.GC32011@sys4.de> User postfix ist nicht in Gruppe sasl. adduser postfix sasl postfix stop postfix start fertig * sebastian at debianfan.de : > Moin, > > ich hab mal wieder ein Problem mit postfix & sasl-auth. > > /etc/default/saslauthd: > > START=yes > DESC="SASL Authentication Daemon" > NAME="saslauthd" > MECHANISMS="pam" > MECH_OPTIONS="" > THREADS=5 > OPTIONS="-c -r -m /var/run/saslauthd" > > > master.cf: > > submission inet n - n - - smtpd > -o smtpd_sasl_auth_enable=yes > -o smtpd_proxy_filter= > -o smtpd_recipient_restrictions=permit_sasl_authenticated,reject > > > main.cf: > > smtpd_recipient_restrictions = > permit_sasl_authenticated,permit_mynetworks,check_relay_domains > > > maillog: > > Jan 4 15:15:24 debian postfix/smtpd[747]: connect from > ip1f1521df.dynamic.kabel-deutschland.de[31.19.153.115] > Jan 4 15:15:28 debian postfix/smtpd[747]: warning: SASL authentication > failure: cannot connect to saslauthd server: Permission denied > Jan 4 15:15:28 debian postfix/smtpd[747]: warning: SASL authentication > failure: Password verification failed > Jan 4 15:15:28 debian postfix/smtpd[747]: warning: > ip1f1521df.dynamic.kabel-deutschland.de[31.19.153.115]: SASL PLAIN > authentication failed: generic failure > Jan 4 15:15:28 debian postfix/smtpd[747]: warning: SASL authentication > failure: cannot connect to saslauthd server: Permission denied > Jan 4 15:15:28 debian postfix/smtpd[747]: > ip1f1521df.dynamic.kabel-deutschland.de[31.19.153.115]: SASL LOGIN > authentication failed: generic failure > > > Verzeichnisrechte: > > root at debian:~# ls -la /var/run/ > drwxr-xr-x 3 root root 60 Jan 4 15:10 saslauthd > > > root at debian:/# ls -la /var/run/saslauthd > drwx--x--- 2 root sasl 140 Jan 4 15:17 . > drwxr-xr-x 19 root root 680 Jan 4 15:10 .. > -rw------- 1 root root 0 Jan 4 15:17 cache.flock > -rw------- 1 root root 945152 Jan 4 15:17 cache.mmap > srwxrwxrwx 1 root root 0 Jan 4 15:17 mux > -rw------- 1 root root 0 Jan 4 15:17 mux.accept > -rw------- 1 root root 4 Jan 4 15:17 saslauthd.pid > > > > Vorschläge & Ideen sind herzlich willkommen ;-) > > gruß > Sebastian -- [*] sys4 AG https://sys4.de, +49 (89) 30 90 46 64 Schleißheimer Straße 26/MG,80333 München Sitz der Gesellschaft: München, Amtsgericht München: HRB 199263 Vorstand: Patrick Ben Koetter, Marc Schiffbauer Aufsichtsratsvorsitzender: Florian Kirstein From zahlenmaler at t-online.de Wed Jan 4 17:57:42 2017 From: zahlenmaler at t-online.de (robert) Date: Wed, 4 Jan 2017 17:57:42 +0100 Subject: OT: dovecot multi Instanzen doveadm Message-ID: <586D2986.5000104@t-online.de> Ja ist leider etwas Off Topic, aber ich stehe irgendwie auf dem Schlauch. Der Proxy verwurstet die Connection zu einem der directors und der dann entsprechend zu einem backend (active/active cluster) imap-login: proxy(user at example.com): started proxying to 10.60.17.81:143: user=, method=PLAIN, rip=127.0.1.1, lip=127.0.1.1, secured, session= soweit sogut, wenn ich mir jetzt die Instanzen anzeigen lasse. Wie erwartet listet er alles auf: doveadm instance list path name last used running /var/run/dovecot dovecot_proxy 2017-01-04 16:38:15 yes /var/run/dovecot_director02 dovecot_director_02 2017-01-04 16:52:34 yes /var/run/dovecot_director01 dovecot_director_01 2017-01-04 16:28:18 yes Möchte ich mit doveadm director status abfragen oder anderes, passiert folgendes: doveadm director status doveadm(root): Fatal: read(/var/run/dovecot//director-admin) failed: Connection reset by peer Klingt logisch wie zu sehen in der Instanzen Liste zu sehen ist unter dem path die Instanz die eh nur proxy machen soll, da ist kein Director konfiguriert. Folglich versuche ich: doveadm director status -a /var/run/dovecot_director01 doveadm director status -a /var/run/dovecot_director01/ was immer quitiert wird mit: doveadm(root): Fatal: net_connect_unix(/var/run/dovecot_director01) failed: Connection refused Der Socket ist aber vorhanden file /var/run/dovecot_director01/director-admin /var/run/dovecot_director01/director-admin: socket Ich stehe da irgendwie im Wald und finde meinen Denkfehler nicht. Wäre um jede hilfe dankbar Gruß Robert From sebastian at debianfan.de Thu Jan 5 08:57:29 2017 From: sebastian at debianfan.de (sebastian at debianfan.de) Date: Thu, 5 Jan 2017 08:57:29 +0100 Subject: saslauth & postfix In-Reply-To: <20170104153038.GC32011@sys4.de> References: <308e191e-b904-5535-e130-326660d154d6@debianfan.de> <20170104153038.GC32011@sys4.de> Message-ID: root at debian:~# adduser postfix sasl Der Benutzer »postfix« ist bereits ein Mitglied der Gruppe »sasl«. Am 04.01.2017 um 16:30 schrieb Patrick Ben Koetter: > User postfix ist nicht in Gruppe sasl. > > adduser postfix sasl > postfix stop > postfix start > > fertig > From p at sys4.de Thu Jan 5 09:11:32 2017 From: p at sys4.de (Patrick Ben Koetter) Date: Thu, 5 Jan 2017 09:11:32 +0100 Subject: saslauth & postfix In-Reply-To: References: <308e191e-b904-5535-e130-326660d154d6@debianfan.de> <20170104153038.GC32011@sys4.de> Message-ID: <20170105081132.GD18007@sys4.de> * sebastian at debianfan.de : > root at debian:~# adduser postfix sasl > Der Benutzer »postfix« ist bereits ein Mitglied der Gruppe »sasl«. In das Dir kommt nur rein, wer root ist oder zur Gruppe sasl gehört: root at debian:/# ls -la /var/run/saslauthd drwx--x--- 2 root sasl 140 Jan 4 15:17 . drwxr-xr-x 19 root root 680 Jan 4 15:10 .. -rw------- 1 root root 0 Jan 4 15:17 cache.flock -rw------- 1 root root 945152 Jan 4 15:17 cache.mmap srwxrwxrwx 1 root root 0 Jan 4 15:17 mux -rw------- 1 root root 0 Jan 4 15:17 mux.accept -rw------- 1 root root 4 Jan 4 15:17 saslauthd.pid Diese Fehlermeldung ist *die* Fehlermeldung für "ich darf da nicht rein": Jan 4 15:15:28 debian postfix/smtpd[747]: warning: SASL authentication failure: cannot connect to saslauthd server: Permission denied Verifiziere bitte mit "id postfix" ob da auch sasl in der Liste steht. Hast Du Postfix im Anschluss neu gestartet? Du hast Config für submission vorgelegt. Hast Du auch über 587 getestet oder vielleicht 25 genommen und der smtpd läuft chrooted? p at rick > > > Am 04.01.2017 um 16:30 schrieb Patrick Ben Koetter: > > User postfix ist nicht in Gruppe sasl. > > > > adduser postfix sasl > > postfix stop > > postfix start > > > > fertig > > -- [*] sys4 AG https://sys4.de, +49 (89) 30 90 46 64 Schleißheimer Straße 26/MG,80333 München Sitz der Gesellschaft: München, Amtsgericht München: HRB 199263 Vorstand: Patrick Ben Koetter, Marc Schiffbauer Aufsichtsratsvorsitzender: Florian Kirstein From sebastian at debianfan.de Thu Jan 5 15:59:26 2017 From: sebastian at debianfan.de (sebastian at debianfan.de) Date: Thu, 5 Jan 2017 15:59:26 +0100 Subject: saslauth & postfix In-Reply-To: <20170105081132.GD18007@sys4.de> References: <308e191e-b904-5535-e130-326660d154d6@debianfan.de> <20170104153038.GC32011@sys4.de> <20170105081132.GD18007@sys4.de> Message-ID: <35ecbbeb-8e9d-ee26-5d78-4ab148490d96@debianfan.de> Neu gestartet hab ich ihn root at debian:/etc# id postfix uid=108(postfix) gid=114(postfix) Gruppen=114(postfix),45(sasl) root at debian:/etc# cat /etc/postfix/master.cf # # Postfix master process configuration file. For details on the format # of the file, see the master(5) manual page (command: "man 5 master" or # on-line: http://www.postfix.org/master.5.html). # # Do not forget to execute "postfix reload" after editing this file. # # ========================================================================== # service type private unpriv chroot wakeup maxproc command + args # (yes) (yes) (yes) (never) (100) # ========================================================================== smtp inet n - n - - smtpd pickup unix n - - 60 1 pickup cleanup unix n - - - 0 cleanup qmgr unix n - n 300 1 qmgr tlsmgr unix - - - 1000? 1 tlsmgr rewrite unix - - - - - trivial-rewrite bounce unix - - - - 0 bounce defer unix - - - - 0 bounce trace unix - - - - 0 bounce verify unix - - - - 1 verify flush unix n - - 1000? 0 flush proxymap unix - - n - - proxymap proxywrite unix - - n - 1 proxymap smtp unix - - - - - smtp relay unix - - - - - smtp showq unix n - - - - showq error unix - - - - - error retry unix - - - - - error discard unix - - - - - discard local unix - n n - - local virtual unix - n n - - virtual lmtp unix - - - - - lmtp anvil unix - - - - 1 anvil scache unix - - - - 1 scache uucp unix - n n - - pipe flags=Fqhu user=uucp argv=uux -r -n -z -a$sender - $nexthop!rmail ($recipient) ifmail unix - n n - - pipe flags=F user=ftn argv=/usr/lib/ifmail/ifmail -r $nexthop ($recipient) bsmtp unix - n n - - pipe flags=Fq. user=bsmtp argv=/usr/lib/bsmtp/bsmtp -t$nexthop -f$sender $recipient scalemail-backend unix - n n - 2 pipe flags=R user=scalemail argv=/usr/lib/scalemail/bin/scalemail-store ${nexthop} ${user} ${extension} mailman unix - n n - - pipe flags=FR user=list argv=/usr/lib/mailman/bin/postfix-to-mailman.py ${nexthop} ${user} submission inet n - n - - smtpd -o smtpd_sasl_auth_enable=yes -o smtpd_proxy_filter= -o smtpd_recipient_restrictions=permit_sasl_authenticated,reject Am 05.01.2017 um 09:11 schrieb Patrick Ben Koetter: > * sebastian at debianfan.de : >> root at debian:~# adduser postfix sasl >> Der Benutzer »postfix« ist bereits ein Mitglied der Gruppe »sasl«. > > In das Dir kommt nur rein, wer root ist oder zur Gruppe sasl gehört: > > root at debian:/# ls -la /var/run/saslauthd > drwx--x--- 2 root sasl 140 Jan 4 15:17 . > drwxr-xr-x 19 root root 680 Jan 4 15:10 .. > -rw------- 1 root root 0 Jan 4 15:17 cache.flock > -rw------- 1 root root 945152 Jan 4 15:17 cache.mmap > srwxrwxrwx 1 root root 0 Jan 4 15:17 mux > -rw------- 1 root root 0 Jan 4 15:17 mux.accept > -rw------- 1 root root 4 Jan 4 15:17 saslauthd.pid > > Diese Fehlermeldung ist *die* Fehlermeldung für "ich darf da nicht rein": > > Jan 4 15:15:28 debian postfix/smtpd[747]: warning: SASL authentication failure: cannot connect to saslauthd server: Permission denied > > Verifiziere bitte mit "id postfix" ob da auch sasl in der Liste steht. Hast Du > Postfix im Anschluss neu gestartet? > > Du hast Config für submission vorgelegt. Hast Du auch über 587 getestet oder > vielleicht 25 genommen und der smtpd läuft chrooted? > > p at rick > > > > > >> >> >> Am 04.01.2017 um 16:30 schrieb Patrick Ben Koetter: >>> User postfix ist nicht in Gruppe sasl. >>> >>> adduser postfix sasl >>> postfix stop >>> postfix start >>> >>> fertig >>> > From wn at neessen.net Thu Jan 5 16:16:26 2017 From: wn at neessen.net (Winfried Neessen) Date: Thu, 05 Jan 2017 16:16:26 +0100 Subject: saslauth & postfix In-Reply-To: <35ecbbeb-8e9d-ee26-5d78-4ab148490d96@debianfan.de> References: <308e191e-b904-5535-e130-326660d154d6@debianfan.de> <20170104153038.GC32011@sys4.de> <20170105081132.GD18007@sys4.de> <35ecbbeb-8e9d-ee26-5d78-4ab148490d96@debianfan.de> Message-ID: <18e837c5429941f343e14d9e414ec80d@neessen.net> Am 2017-01-05 15:59, schrieb sebastian at debianfan.de: > Neu gestartet hab ich ihn > Auch den saslauthd? Wenn alles nichts nutzt einfach mal strace auf den Prozess und gucken, was der genau sagt. Ansonsten bin ich d'accord mit "nutz lieber Dovecot, dann haste was geiles". Winni From klaus at tachtler.net Thu Jan 5 16:34:48 2017 From: klaus at tachtler.net (Klaus Tachtler) Date: Thu, 05 Jan 2017 16:34:48 +0100 Subject: saslauth & postfix In-Reply-To: <18e837c5429941f343e14d9e414ec80d@neessen.net> References: <308e191e-b904-5535-e130-326660d154d6@debianfan.de> <20170104153038.GC32011@sys4.de> <20170105081132.GD18007@sys4.de> <35ecbbeb-8e9d-ee26-5d78-4ab148490d96@debianfan.de> <18e837c5429941f343e14d9e414ec80d@neessen.net> Message-ID: <20170105163448.Horde.DVRZ7PkJoLTq7odxVP0heQx@buero.tachtler.net> Hallo Liste, evtl. ist ja der saslauthd gar nicht notwendig und eine dovecot Installation auch nicht. Ich habe das hier via smtpd.conf und dem Modul auxprop gelöst. Ich habe das mal in meinem DokuWiki für mich zusammengefasst, evtl. kann das als Anhaltspunkt dienen: https://dokuwiki.tachtler.net/doku.php?id=tachtler:postfix_centos_7&s[]=auxprop#sasl-konfiguration Grüße Klaus. ----- Nachricht von Winfried Neessen --------- Datum: Thu, 05 Jan 2017 16:16:26 +0100 Von: Winfried Neessen Antwort an: Diskussionen und Support rund um Postfix Betreff: Re: saslauth & postfix An: Diskussionen und Support rund um Postfix > Am 2017-01-05 15:59, schrieb sebastian at debianfan.de: > >> Neu gestartet hab ich ihn >> > > Auch den saslauthd? > > Wenn alles nichts nutzt einfach mal strace auf den Prozess und gucken, was > der genau sagt. Ansonsten bin ich d'accord mit "nutz lieber Dovecot, dann > haste was geiles". > > > Winni ----- Ende der Nachricht von Winfried Neessen ----- -- ------------------------------------------ e-Mail : klaus at tachtler.net Homepage: http://www.tachtler.net DokuWiki: http://www.dokuwiki.tachtler.net ------------------------------------------ -------------- nächster Teil -------------- Ein Dateianhang mit Binärdaten wurde abgetrennt... Dateiname : nicht verfügbar Dateityp : application/pgp-keys Dateigröße : 3120 bytes Beschreibung: Öffentlicher PGP-Schlüssel URL : From sebastian at debianfan.de Thu Jan 5 23:02:26 2017 From: sebastian at debianfan.de (sebastian at debianfan.de) Date: Thu, 5 Jan 2017 23:02:26 +0100 Subject: saslauth & postfix In-Reply-To: <20170105163448.Horde.DVRZ7PkJoLTq7odxVP0heQx@buero.tachtler.net> References: <308e191e-b904-5535-e130-326660d154d6@debianfan.de> <20170104153038.GC32011@sys4.de> <20170105081132.GD18007@sys4.de> <35ecbbeb-8e9d-ee26-5d78-4ab148490d96@debianfan.de> <18e837c5429941f343e14d9e414ec80d@neessen.net> <20170105163448.Horde.DVRZ7PkJoLTq7odxVP0heQx@buero.tachtler.net> Message-ID: <566a2f74-8008-1f03-b95d-4cad666a15f3@debianfan.de> test Am 05.01.2017 um 16:34 schrieb Klaus Tachtler: > Hallo Liste, > > evtl. ist ja der saslauthd gar nicht notwendig und eine dovecot > Installation auch nicht. > > Ich habe das hier via smtpd.conf und dem Modul auxprop gelöst. Ich habe > das mal in meinem DokuWiki für mich zusammengefasst, evtl. kann das als > Anhaltspunkt dienen: > > https://dokuwiki.tachtler.net/doku.php?id=tachtler:postfix_centos_7&s[]=auxprop#sasl-konfiguration > > > Grüße > Klaus. > > ----- Nachricht von Winfried Neessen --------- > Datum: Thu, 05 Jan 2017 16:16:26 +0100 > Von: Winfried Neessen > Antwort an: Diskussionen und Support rund um Postfix > > Betreff: Re: saslauth & postfix > An: Diskussionen und Support rund um Postfix > > > >> Am 2017-01-05 15:59, schrieb sebastian at debianfan.de: >> >>> Neu gestartet hab ich ihn >>> >> >> Auch den saslauthd? >> >> Wenn alles nichts nutzt einfach mal strace auf den Prozess und gucken, >> was >> der genau sagt. Ansonsten bin ich d'accord mit "nutz lieber Dovecot, dann >> haste was geiles". >> >> >> Winni > > > ----- Ende der Nachricht von Winfried Neessen ----- > > > > > -- > > ------------------------------------------ > e-Mail : klaus at tachtler.net > Homepage: http://www.tachtler.net > DokuWiki: http://www.dokuwiki.tachtler.net > ------------------------------------------ > > From usenet at schani.com Fri Jan 6 20:01:26 2017 From: usenet at schani.com (SChani) Date: Fri, 6 Jan 2017 20:01:26 +0100 Subject: Postfix erlaubt Nicht vorhandener User senden von Mails Message-ID: <32723fe5-2ef3-c0c3-d7b3-bf3ef87ca24a@schani.com> Hallo, ich habe einen Postfix der für mehrere Domains zuständig ist. Die zugehörigen User holt er sich über MySQL aus Froxlor Datenbank Tabellen virtual_mailbox_maps = mysql:/etc/postfix/mysql-virtual_mailbox_maps.cf virtual_mailbox_domains = mysql:/etc/postfix/mysql-virtual_mailbox_domains.cf virtual_alias_maps = mysql:/etc/postfix/mysql-virtual_alias_maps.cf smtpd_sender_login_maps = mysql:/etc/postfix/mysql-virtual_sender_permissions.cf Jetzt ist es mir aber möglich Emails von mit einer Emailadresse zu versenden deren User es gar nicht gibt. Die Domain ist vorhanden, aber der User ist nicht angelegt. Also unbekannter.name at richtige-domain.de ist nicht in der Datenbank vorhanden. Z.B. könnte man in Roundcube in einem vorhanden Account andere Identitäten anlegen und über diese "falschen" Emailadressen Mails versenden. Oder ein PHP Script macht Unsinn und versendet Spam. Im main.cf habe ich folgendes eingetragen: smtpd_recipient_restrictions = permit_mynetworks, reject_unlisted_sender, permit_sasl_authenticated, reject_unauth_destination, reject_unauth_pipelining, reject_non_fqdn_recipient, reject_unverified_recipient smtpd_sender_restrictions = permit_mynetworks, reject_unlisted_sender, reject_sender_login_mismatch, permit_sasl_authenticated, reject_unknown_helo_hostname, reject_unknown_recipient_domain, reject_unknown_sender_domain, reject_non_fqdn_sender smtpd_client_restrictions = permit_mynetworks, permit_sasl_authenticated, reject_unknown_client_hostname Was fehlt da noch, was verhindert das unbekannt Adressen nicht versenden können. Besten Dank für Hilfe Christian -------------- nächster Teil -------------- Ein Dateianhang mit Binärdaten wurde abgetrennt... Dateiname : smime.p7s Dateityp : application/pkcs7-signature Dateigröße : 3326 bytes Beschreibung: S/MIME Cryptographic Signature URL : From wn at neessen.net Fri Jan 6 20:34:21 2017 From: wn at neessen.net (Winfried Neessen) Date: Fri, 6 Jan 2017 20:34:21 +0100 Subject: Postfix erlaubt Nicht vorhandener User senden von Mails In-Reply-To: <32723fe5-2ef3-c0c3-d7b3-bf3ef87ca24a@schani.com> References: <32723fe5-2ef3-c0c3-d7b3-bf3ef87ca24a@schani.com> Message-ID: Hi, Am 06.01.2017 um 20:01 schrieb SChani : > Was fehlt da noch, was verhindert das unbekannt Adressen nicht versenden können. Das fehlt: http://www.postfix.org/SASL_README.html#server_sasl_authz_envelope Winni -------------- nächster Teil -------------- Ein Dateianhang mit HTML-Daten wurde abgetrennt... URL: -------------- nächster Teil -------------- Ein Dateianhang mit Binärdaten wurde abgetrennt... Dateiname : signature.asc Dateityp : application/pgp-signature Dateigröße : 801 bytes Beschreibung: Message signed with OpenPGP using GPGMail URL : From usenet at schani.com Fri Jan 6 21:02:31 2017 From: usenet at schani.com (SChani) Date: Fri, 6 Jan 2017 21:02:31 +0100 Subject: Postfix erlaubt Nicht vorhandener User senden von Mails In-Reply-To: References: <32723fe5-2ef3-c0c3-d7b3-bf3ef87ca24a@schani.com> Message-ID: <22c435b5-b592-071a-62e7-c029358ffb90@schani.com> Das bekommt er auch von der Datenbank smtpd_sender_login_maps = mysql:/etc/postfix/mysql-virtual_sender_permissions.cf Ich hab jetzt noch smtpd_recipient_restrictions = reject_sender_login_mismatch mit dazu genommen. Also smtpd_recipient_restrictions = permit_mynetworks, reject_unlisted_sender, permit_sasl_authenticated, reject_unauth_destination, reject_unauth_pipelining, reject_non_fqdn_recipient, reject_unverified_recipient, reject_sender_login_mismatch smtpd_sender_restrictions = permit_mynetworks, reject_unlisted_sender, reject_sender_login_mismatch, permit_sasl_authenticated, reject_unknown_helo_hostname, reject_unknown_recipient_domain, reject_unknown_sender_domain, reject_non_fqdn_sender smtpd_client_restrictions = permit_mynetworks, permit_sasl_authenticated, reject_unknown_client_hostname Aber ich kann noch immer mit einem nicht vorhandenen User senden. Oder hast Du noch was anderes gemeint? Christian Am 06.01.2017 um 20:34 schrieb Winfried Neessen: > Hi, > > Am 06.01.2017 um 20:01 schrieb SChani >: > >> Was fehlt da noch, was verhindert das unbekannt Adressen nicht >> versenden können. > > Das fehlt: > http://www.postfix.org/SASL_README.html#server_sasl_authz_envelope > > Winni -------------- nächster Teil -------------- Ein Dateianhang mit Binärdaten wurde abgetrennt... Dateiname : smime.p7s Dateityp : application/pkcs7-signature Dateigröße : 3326 bytes Beschreibung: S/MIME Cryptographic Signature URL : From Ralf.Eichler at dfkdw.org Fri Jan 6 21:05:44 2017 From: Ralf.Eichler at dfkdw.org (Ralf Eichler) Date: Fri, 6 Jan 2017 20:05:44 +0000 Subject: AW: Postfix erlaubt Nicht vorhandener User senden von Mails In-Reply-To: <22c435b5-b592-071a-62e7-c029358ffb90@schani.com> References: <32723fe5-2ef3-c0c3-d7b3-bf3ef87ca24a@schani.com> <22c435b5-b592-071a-62e7-c029358ffb90@schani.com> Message-ID: <42e7f521df694c20b7debe8604e12054@dfkdw.org> Hallo Christian, Könnte mir noch vorstellen, dass "permit_sasl_authenticated" in den Client-restrictions die sender-restrictions aushebelt. Hth, Ralf -----Ursprüngliche Nachricht----- Von: Postfixbuch-users [mailto:postfixbuch-users-bounces at listen.jpberlin.de] Im Auftrag von SChani Gesendet: Freitag, 6. Januar 2017 21:03 An: Diskussionen und Support rund um Postfix Betreff: Re: Postfix erlaubt Nicht vorhandener User senden von Mails Das bekommt er auch von der Datenbank smtpd_sender_login_maps = mysql:/etc/postfix/mysql-virtual_sender_permissions.cf Ich hab jetzt noch smtpd_recipient_restrictions = reject_sender_login_mismatch mit dazu genommen. Also smtpd_recipient_restrictions = permit_mynetworks, reject_unlisted_sender, permit_sasl_authenticated, reject_unauth_destination, reject_unauth_pipelining, reject_non_fqdn_recipient, reject_unverified_recipient, reject_sender_login_mismatch smtpd_sender_restrictions = permit_mynetworks, reject_unlisted_sender, reject_sender_login_mismatch, permit_sasl_authenticated, reject_unknown_helo_hostname, reject_unknown_recipient_domain, reject_unknown_sender_domain, reject_non_fqdn_sender smtpd_client_restrictions = permit_mynetworks, permit_sasl_authenticated, reject_unknown_client_hostname Aber ich kann noch immer mit einem nicht vorhandenen User senden. Oder hast Du noch was anderes gemeint? Christian Am 06.01.2017 um 20:34 schrieb Winfried Neessen: > Hi, > > Am 06.01.2017 um 20:01 schrieb SChani >: > >> Was fehlt da noch, was verhindert das unbekannt Adressen nicht >> versenden können. > > Das fehlt: > http://www.postfix.org/SASL_README.html#server_sasl_authz_envelope > > Winni -------------- nächster Teil -------------- Ein Dateianhang mit Binärdaten wurde abgetrennt... Dateiname : smime.p7s Dateityp : application/pkcs7-signature Dateigröße : 5892 bytes Beschreibung: nicht verfügbar URL : From usenet at schani.com Fri Jan 6 21:20:43 2017 From: usenet at schani.com (SChani) Date: Fri, 6 Jan 2017 21:20:43 +0100 Subject: Postfix erlaubt Nicht vorhandener User senden von Mails In-Reply-To: <42e7f521df694c20b7debe8604e12054@dfkdw.org> References: <32723fe5-2ef3-c0c3-d7b3-bf3ef87ca24a@schani.com> <22c435b5-b592-071a-62e7-c029358ffb90@schani.com> <42e7f521df694c20b7debe8604e12054@dfkdw.org> Message-ID: <7a35ee7e-0665-a87a-13dd-7a53ec3cef0c@schani.com> Leider hat das auch nicht geholfen. Jetzt schaut es bei mir so aus: smtpd_recipient_restrictions = permit_mynetworks, reject_unlisted_sender, permit_sasl_authenticated, reject_unauth_destination, reject_unauth_pipelining, reject_non_fqdn_recipient, reject_unverified_recipient, reject_sender_login_mismatch smtpd_sender_restrictions = permit_mynetworks, reject_unlisted_sender, reject_sender_login_mismatch, permit_sasl_authenticated, reject_unknown_helo_hostname, reject_unknown_recipient_domain, reject_unknown_sender_domain, reject_non_fqdn_sender smtpd_client_restrictions = permit_mynetworks, reject_unknown_client_hostname Noch eine Idee? Christian Am 06.01.2017 um 21:05 schrieb Ralf Eichler: > Hallo Christian, > > Könnte mir noch vorstellen, dass "permit_sasl_authenticated" in den Client-restrictions die sender-restrictions aushebelt. > > Hth, > Ralf > > -----Ursprüngliche Nachricht----- > Von: Postfixbuch-users [mailto:postfixbuch-users-bounces at listen.jpberlin.de] Im Auftrag von SChani > Gesendet: Freitag, 6. Januar 2017 21:03 > An: Diskussionen und Support rund um Postfix > Betreff: Re: Postfix erlaubt Nicht vorhandener User senden von Mails > > Das bekommt er auch von der Datenbank > > smtpd_sender_login_maps = > mysql:/etc/postfix/mysql-virtual_sender_permissions.cf > > Ich hab jetzt noch > > smtpd_recipient_restrictions = reject_sender_login_mismatch > mit dazu genommen. Also > > smtpd_recipient_restrictions = permit_mynetworks, > reject_unlisted_sender, > permit_sasl_authenticated, > reject_unauth_destination, > reject_unauth_pipelining, > reject_non_fqdn_recipient, > reject_unverified_recipient, > reject_sender_login_mismatch > smtpd_sender_restrictions = permit_mynetworks, > reject_unlisted_sender, > reject_sender_login_mismatch, > permit_sasl_authenticated, > reject_unknown_helo_hostname, > reject_unknown_recipient_domain, > reject_unknown_sender_domain, > reject_non_fqdn_sender > smtpd_client_restrictions = permit_mynetworks, > permit_sasl_authenticated, > reject_unknown_client_hostname > > > Aber ich kann noch immer mit einem nicht vorhandenen User senden. > > Oder hast Du noch was anderes gemeint? > > Christian > > Am 06.01.2017 um 20:34 schrieb Winfried Neessen: >> Hi, >> >> Am 06.01.2017 um 20:01 schrieb SChani > >: >> >>> Was fehlt da noch, was verhindert das unbekannt Adressen nicht >>> versenden können. >> >> Das fehlt: >> http://www.postfix.org/SASL_README.html#server_sasl_authz_envelope >> >> Winni > -------------- nächster Teil -------------- Ein Dateianhang mit Binärdaten wurde abgetrennt... Dateiname : smime.p7s Dateityp : application/pkcs7-signature Dateigröße : 3326 bytes Beschreibung: S/MIME Cryptographic Signature URL : From Ralf.Eichler at dfkdw.org Fri Jan 6 21:27:12 2017 From: Ralf.Eichler at dfkdw.org (Ralf Eichler) Date: Fri, 6 Jan 2017 20:27:12 +0000 Subject: AW: Postfix erlaubt Nicht vorhandener User senden von Mails In-Reply-To: <7a35ee7e-0665-a87a-13dd-7a53ec3cef0c@schani.com> References: <32723fe5-2ef3-c0c3-d7b3-bf3ef87ca24a@schani.com> <22c435b5-b592-071a-62e7-c029358ffb90@schani.com> <42e7f521df694c20b7debe8604e12054@dfkdw.org> <7a35ee7e-0665-a87a-13dd-7a53ec3cef0c@schani.com> Message-ID: <63ad593fd0d64bf09f21419fb2423b57@dfkdw.org> Einen versuch hab ich noch: Ab Postfix 2.10 enthalten die relay-restrcitions sofern nicht konfiguriert auch noch ein permit_sasl_authenticated und greifen afaik for sender_restrictions. Siehe http://www.postfix.org/SMTPD_ACCESS_README.html Darüber hinaus bin ich leider ratlos. Grüße, Ralf -----Ursprüngliche Nachricht----- Von: Postfixbuch-users [mailto:postfixbuch-users-bounces at listen.jpberlin.de] Im Auftrag von SChani Gesendet: Freitag, 6. Januar 2017 21:21 An: postfixbuch-users at listen.jpberlin.de Betreff: Re: Postfix erlaubt Nicht vorhandener User senden von Mails Leider hat das auch nicht geholfen. Jetzt schaut es bei mir so aus: smtpd_recipient_restrictions = permit_mynetworks, reject_unlisted_sender, permit_sasl_authenticated, reject_unauth_destination, reject_unauth_pipelining, reject_non_fqdn_recipient, reject_unverified_recipient, reject_sender_login_mismatch smtpd_sender_restrictions = permit_mynetworks, reject_unlisted_sender, reject_sender_login_mismatch, permit_sasl_authenticated, reject_unknown_helo_hostname, reject_unknown_recipient_domain, reject_unknown_sender_domain, reject_non_fqdn_sender smtpd_client_restrictions = permit_mynetworks, reject_unknown_client_hostname Noch eine Idee? Christian Am 06.01.2017 um 21:05 schrieb Ralf Eichler: > Hallo Christian, > > Könnte mir noch vorstellen, dass "permit_sasl_authenticated" in den Client-restrictions die sender-restrictions aushebelt. > > Hth, > Ralf > > -----Ursprüngliche Nachricht----- > Von: Postfixbuch-users [mailto:postfixbuch-users-bounces at listen.jpberlin.de] Im Auftrag von SChani > Gesendet: Freitag, 6. Januar 2017 21:03 > An: Diskussionen und Support rund um Postfix > Betreff: Re: Postfix erlaubt Nicht vorhandener User senden von Mails > > Das bekommt er auch von der Datenbank > > smtpd_sender_login_maps = > mysql:/etc/postfix/mysql-virtual_sender_permissions.cf > > Ich hab jetzt noch > > smtpd_recipient_restrictions = reject_sender_login_mismatch > mit dazu genommen. Also > > smtpd_recipient_restrictions = permit_mynetworks, > reject_unlisted_sender, > permit_sasl_authenticated, > reject_unauth_destination, > reject_unauth_pipelining, > reject_non_fqdn_recipient, > reject_unverified_recipient, > reject_sender_login_mismatch > smtpd_sender_restrictions = permit_mynetworks, > reject_unlisted_sender, > reject_sender_login_mismatch, > permit_sasl_authenticated, > reject_unknown_helo_hostname, > reject_unknown_recipient_domain, > reject_unknown_sender_domain, > reject_non_fqdn_sender > smtpd_client_restrictions = permit_mynetworks, > permit_sasl_authenticated, > reject_unknown_client_hostname > > > Aber ich kann noch immer mit einem nicht vorhandenen User senden. > > Oder hast Du noch was anderes gemeint? > > Christian > > Am 06.01.2017 um 20:34 schrieb Winfried Neessen: >> Hi, >> >> Am 06.01.2017 um 20:01 schrieb SChani > >: >> >>> Was fehlt da noch, was verhindert das unbekannt Adressen nicht >>> versenden können. >> >> Das fehlt: >> http://www.postfix.org/SASL_README.html#server_sasl_authz_envelope >> >> Winni > -------------- nächster Teil -------------- Ein Dateianhang mit Binärdaten wurde abgetrennt... Dateiname : smime.p7s Dateityp : application/pkcs7-signature Dateigröße : 5892 bytes Beschreibung: nicht verfügbar URL : From wn at neessen.net Fri Jan 6 21:28:33 2017 From: wn at neessen.net (Winfried Neessen) Date: Fri, 6 Jan 2017 21:28:33 +0100 Subject: Postfix erlaubt Nicht vorhandener User senden von Mails In-Reply-To: <7a35ee7e-0665-a87a-13dd-7a53ec3cef0c@schani.com> References: <32723fe5-2ef3-c0c3-d7b3-bf3ef87ca24a@schani.com> <22c435b5-b592-071a-62e7-c029358ffb90@schani.com> <42e7f521df694c20b7debe8604e12054@dfkdw.org> <7a35ee7e-0665-a87a-13dd-7a53ec3cef0c@schani.com> Message-ID: Am 06.01.2017 um 21:20 schrieb SChani : > smtpd_recipient_restrictions = permit_mynetworks, > reject_unlisted_sender, > permit_sasl_authenticated, Findet denn ueberhaupt eine Authentifizierung via SASL statt oder laeuft das Webmail/PHP Script evtl. auf einem Host der in ?mynetworks? notiert ist und somit schon beim ?permit_mynetwork? ein ?OK? bekommt? Winni -------------- nächster Teil -------------- Ein Dateianhang mit Binärdaten wurde abgetrennt... Dateiname : signature.asc Dateityp : application/pgp-signature Dateigröße : 801 bytes Beschreibung: Message signed with OpenPGP using GPGMail URL : From usenet at schani.com Fri Jan 6 21:48:46 2017 From: usenet at schani.com (SChani) Date: Fri, 6 Jan 2017 21:48:46 +0100 Subject: Postfix erlaubt Nicht vorhandener User senden von Mails In-Reply-To: References: <32723fe5-2ef3-c0c3-d7b3-bf3ef87ca24a@schani.com> <22c435b5-b592-071a-62e7-c029358ffb90@schani.com> <42e7f521df694c20b7debe8604e12054@dfkdw.org> <7a35ee7e-0665-a87a-13dd-7a53ec3cef0c@schani.com> Message-ID: Ja, das ist ja mal ne Sache. Ich hab jetzt die smtpd_recipient_restrictions = permit_mynetworks raus genommen und kann nun nicht mehr über eine falsche Adresse senden. php mail() funktioniert aber noch. Brauch ich das permit_mynetworks dann überhaupt noch? Ich möchte den Server so Spam sicher als möglich machen. Christian Danke für Eure Hilfe Am 06.01.2017 um 21:28 schrieb Winfried Neessen: > Am 06.01.2017 um 21:20 schrieb SChani : > >> smtpd_recipient_restrictions = permit_mynetworks, >> reject_unlisted_sender, >> permit_sasl_authenticated, > > Findet denn ueberhaupt eine Authentifizierung via SASL statt oder laeuft das Webmail/PHP Script > evtl. auf einem Host der in ?mynetworks? notiert ist und somit schon beim ?permit_mynetwork? > ein ?OK? bekommt? > > > Winni > -------------- nächster Teil -------------- Ein Dateianhang mit Binärdaten wurde abgetrennt... Dateiname : smime.p7s Dateityp : application/pkcs7-signature Dateigröße : 3326 bytes Beschreibung: S/MIME Cryptographic Signature URL : From wn at neessen.net Fri Jan 6 21:51:31 2017 From: wn at neessen.net (Winfried Neessen) Date: Fri, 6 Jan 2017 21:51:31 +0100 Subject: Postfix erlaubt Nicht vorhandener User senden von Mails In-Reply-To: References: <32723fe5-2ef3-c0c3-d7b3-bf3ef87ca24a@schani.com> <22c435b5-b592-071a-62e7-c029358ffb90@schani.com> <42e7f521df694c20b7debe8604e12054@dfkdw.org> <7a35ee7e-0665-a87a-13dd-7a53ec3cef0c@schani.com> Message-ID: <4A1A06B5-3AF6-4A75-9B4A-790E0DB41630@neessen.net> Hi, Am 06.01.2017 um 21:48 schrieb SChani : > php mail() funktioniert aber noch. > PHPs mail() nutzt IIRC standardmaessig /usr/sbin/sendmail und authentifiziert sich somit auch nicht. Du koenntest aber mail() in der php.ini deaktivieren. > Brauch ich das permit_mynetworks dann überhaupt noch? > Ich möchte den Server so Spam sicher als möglich machen. > Das kann man so allgemein nicht sagen. Ob Du permit_mynetworks benötigst kommt auf Deine Systeme und Deine Beduerfnisse fuer das System an. Winni -------------- nächster Teil -------------- Ein Dateianhang mit Binärdaten wurde abgetrennt... Dateiname : signature.asc Dateityp : application/pgp-signature Dateigröße : 801 bytes Beschreibung: Message signed with OpenPGP using GPGMail URL : From usenet at schani.com Fri Jan 6 22:01:05 2017 From: usenet at schani.com (SChani) Date: Fri, 6 Jan 2017 22:01:05 +0100 Subject: Postfix erlaubt Nicht vorhandener User senden von Mails In-Reply-To: <4A1A06B5-3AF6-4A75-9B4A-790E0DB41630@neessen.net> References: <32723fe5-2ef3-c0c3-d7b3-bf3ef87ca24a@schani.com> <22c435b5-b592-071a-62e7-c029358ffb90@schani.com> <42e7f521df694c20b7debe8604e12054@dfkdw.org> <7a35ee7e-0665-a87a-13dd-7a53ec3cef0c@schani.com> <4A1A06B5-3AF6-4A75-9B4A-790E0DB41630@neessen.net> Message-ID: Naja, wenn ein defektes Script schon mal nicht über info12345 at meinedomain.de senden kann ist das schon mal ein großer Schritt. Danke für Eure Hilfe Christian Am 06.01.2017 um 21:51 schrieb Winfried Neessen: > Hi, > > Am 06.01.2017 um 21:48 schrieb SChani : > >> php mail() funktioniert aber noch. >> > > PHPs mail() nutzt IIRC standardmaessig /usr/sbin/sendmail und authentifiziert sich > somit auch nicht. Du koenntest aber mail() in der php.ini deaktivieren. > >> Brauch ich das permit_mynetworks dann überhaupt noch? >> Ich möchte den Server so Spam sicher als möglich machen. >> > > Das kann man so allgemein nicht sagen. Ob Du permit_mynetworks benötigst > kommt auf Deine Systeme und Deine Beduerfnisse fuer das System an. > > > Winni > -------------- nächster Teil -------------- Ein Dateianhang mit Binärdaten wurde abgetrennt... Dateiname : smime.p7s Dateityp : application/pkcs7-signature Dateigröße : 3326 bytes Beschreibung: S/MIME Cryptographic Signature URL : From kai_postfix at fuerstenberg.ws Fri Jan 6 21:55:28 2017 From: kai_postfix at fuerstenberg.ws (=?UTF-8?Q?Kai_F=c3=bcrstenberg?=) Date: Fri, 6 Jan 2017 21:55:28 +0100 Subject: Postfix erlaubt Nicht vorhandener User senden von Mails In-Reply-To: <7a35ee7e-0665-a87a-13dd-7a53ec3cef0c@schani.com> References: <32723fe5-2ef3-c0c3-d7b3-bf3ef87ca24a@schani.com> <22c435b5-b592-071a-62e7-c029358ffb90@schani.com> <42e7f521df694c20b7debe8604e12054@dfkdw.org> <7a35ee7e-0665-a87a-13dd-7a53ec3cef0c@schani.com> Message-ID: Am 06.01.2017 um 21:20 schrieb SChani: > Leider hat das auch nicht geholfen. > > Jetzt schaut es bei mir so aus: > > smtpd_recipient_restrictions = permit_mynetworks, > reject_unlisted_sender, > permit_sasl_authenticated, > reject_unauth_destination, > reject_unauth_pipelining, > reject_non_fqdn_recipient, > reject_unverified_recipient, > reject_sender_login_mismatch beachte die Reihenfolge: reject_sender_login_mismatch muss VOR permit_sasl_authenticated. > smtpd_sender_restrictions = permit_mynetworks, > reject_unlisted_sender, > reject_sender_login_mismatch, > permit_sasl_authenticated, > reject_unknown_helo_hostname, > reject_unknown_recipient_domain, > reject_unknown_sender_domain, > reject_non_fqdn_sender > smtpd_client_restrictions = permit_mynetworks, > reject_unknown_client_hostname Hast du delay_reject=no gesetzt? Wenn nicht: Warum dann sender_restrictions? Warum client_restrictions? Abgesehen davon macht ein Check auf HELO oder RCPT in den sender restrictions keinen Sinn. -- Gruß Kai From jbehrend at mpifr-bonn.mpg.de Wed Jan 11 10:17:59 2017 From: jbehrend at mpifr-bonn.mpg.de (Jan Behrend) Date: Wed, 11 Jan 2017 10:17:59 +0100 Subject: Einmal DANE immer DANE? Message-ID: <1484126279.5006.27.camel@mpifr-bonn.mpg.de> Moin Liste, wie stelle ich es an, dass Postfix, wenn es denn einmal eine "Verified TLS connection established" (DANE) erfolgreich durchgeführt hat, diese dann zu dieser Domain auch zukünfig auch immer wieder verlangt? Ich kann schon immer die smtp_tls_policy_maps anpassen, wenn ich im Logfile entsprechende Einträge finde, jedoch ist das niemals vollständig und zeitnah schon gar nicht. Ist so etwas überhaupt sinnvoll?  Reicht die bloße Existenz des TLSA-RR Eintrags aus, damit Postfix DANE erzwingt?  Könnte es ein Angriffs-Szenario geben, dass das den obigen Wunsch rechtfertigt?  Wenn ja, warum gibt es dann die Option "dane-only" für smtp_tls_policy(_maps)? Bsp: mailbox.org                       dane-only     .mailbox.org                      dane-only Vielen Dank schon im Voraus und Gruß aus Bonn von Jan -- MAX-PLANCK-INSTITUT fuer Radioastronomie Jan Behrend - Rechenzentrum ---------------------------------------- Auf dem Huegel 69, D-53121 Bonn Tel: +49 (228) 525 359, Fax: +49 (228) 525 229 http://www.mpifr-bonn.mpg.de -------------- nächster Teil -------------- Ein Dateianhang mit Binärdaten wurde abgetrennt... Dateiname : smime.p7s Dateityp : application/x-pkcs7-signature Dateigröße : 6273 bytes Beschreibung: nicht verfügbar URL : From p at sys4.de Wed Jan 11 13:30:33 2017 From: p at sys4.de (Patrick Ben Koetter) Date: Wed, 11 Jan 2017 13:30:33 +0100 Subject: Einmal DANE immer DANE? In-Reply-To: <1484126279.5006.27.camel@mpifr-bonn.mpg.de> References: <1484126279.5006.27.camel@mpifr-bonn.mpg.de> Message-ID: <20170111123033.GB7140@sys4.de> * Jan Behrend : > Moin Liste, > > wie stelle ich es an, dass Postfix, wenn es denn einmal eine "Verified TLS > connection established" (DANE) erfolgreich durchgeführt hat, diese dann zu > dieser Domain auch zukünfig auch immer wieder verlangt? > Ich kann schon immer die smtp_tls_policy_maps anpassen, wenn ich im Logfile > entsprechende Einträge finde, jedoch ist das niemals vollständig und zeitnah > schon gar nicht. > > Ist so etwas überhaupt sinnvoll?  Reicht die bloße Existenz des TLSA-RR Eintrags > aus, damit Postfix DANE erzwingt?  Könnte es ein Angriffs-Szenario geben, dass > das den obigen Wunsch rechtfertigt?  Wenn ja, warum gibt es dann die Option > "dane-only" für smtp_tls_policy(_maps)? Boah, ey. Das sind ja gleich vier Dinge auf einmal... ;) DANE dreht die Policy-Richtung um. Wo du vormals auf Deiner Seite eine Policy (z.B. fingerprint) hattest, da holt Postfix sich die Anweisungen bei DANE von der Zieldomain. Diese Umkehr hat den Vorteil, dass Postfix Änderungen der Policy jetzt vollautomatisch erfährt. Ändert sich der TLSA RR wegen Austausch des Certs, dann geht das vollautomatisch von statten. Beschliesst die Gegenseite kein DANE mehr anzubieten, dann geht auch das vollautomatisch. Wenn sie dann noch STARTTLS im Service anbietet, wird Postfix das opportunistisch nutzen - mit allen Angriffsvektoren (Session Downgrade, Man in the Middle etc.), die DANE so schön verhindert. Die bloße Existenz eines TLSA RRs genügt und Postfix erwartet zwingend, dass die Gegenseite STARTTLS anbietet. Ein denkbares Angriffs-Szenario ist, die Zieldomain zu kontrollieren und den TLSA zu entfernen. Dann weiß Postfix nicht mehr ob der MX der Zieldomain STARTTLS zwingend anbietet und wird sich auf ein "mal sehen ob und wenn nicht dann halt keine Verschlüsselung" einlassen. Dem kannst Du, wie in Deinem Beispiel hier, entgegentreten indem Du als Policy DANE erzwingst: > Bsp: > mailbox.org                       dane-only     > .mailbox.org                      dane-only Ist das sinnvoll? Ich denke, das ist eine Frage, die nur Du selber durch eine Risikobetrachtung Deiner Plattform, Eurer Kommunikationsgewohnheiten und Eurer Kommunikationsinhalte beantworten kannst. Was wäre wenn? Was würde das bedeuten? Was wäre der Schaden? HTH p at rick -- [*] sys4 AG https://sys4.de, +49 (89) 30 90 46 64 Schleißheimer Straße 26/MG,80333 München Sitz der Gesellschaft: München, Amtsgericht München: HRB 199263 Vorstand: Patrick Ben Koetter, Marc Schiffbauer Aufsichtsratsvorsitzender: Florian Kirstein From Jogie at quantentunnel.de Wed Jan 11 15:16:01 2017 From: Jogie at quantentunnel.de (=?UTF-8?Q?=22J=C3=B6rg_Sitek=22?=) Date: Wed, 11 Jan 2017 15:16:01 +0100 Subject: Postfix 3.1.0-3 (Ubuntu 16.04) mit Amazon SES Message-ID: Hallo Postfixfans,   betreibt jemand von euch Postfix in Amazon AWS und nutzt als Relay deren SES Dienst? Ich möchte gerne einen Ubuntu 16.04 Server mit Postfix 3.1.0-3 an SES anbinden und habe alles artig laut Manual https://docs.aws.amazon.com/ses/latest/DeveloperGuide/postfix.html konfiguriert, bekomme aber keine E-Mail durch, da alle mit der Meldung "postfix/smtp[6868]: EF374800E5: SASL authentication failed; server email-smtp.eu-west-1.amazonaws.com[52.209.80.128] said: 421 Timeout waiting for data from client." abgelehnt werden. Die Anmeldedaten stimmen und die Rechte auch. Das habe ich mit dem Amazon Support geprüft. Ist jemand von euch auch in dieses Problem gelaufen und konnte es lösen? Im Web finde ich nur den Hinweis, dass die sasl Bibliotheken fehlen, diese sind aber installiert (libsasl2-2:amd64 2.1.26.dfsg1-14build1). Auch wäre die Fehlermeldung dann eine andere. Bis hierhin danke fürs lesen und ich freue mich über jede Art von Hinweisen. Viele Grüße Jörg   From wn at neessen.net Wed Jan 11 15:23:10 2017 From: wn at neessen.net (Winfried Neessen) Date: Wed, 11 Jan 2017 15:23:10 +0100 Subject: Postfix 3.1.0-3 (Ubuntu 16.04) mit Amazon SES In-Reply-To: References: Message-ID: <9effcfcad78fca98cc5e7f5224fbdc95@neessen.net> Hi, Am 2017-01-11 15:16, schrieb Jörg Sitek: > said: 421 Timeout waiting for data from client." > "The EC2 throttling is documented in Connecting to the Amazon SES SMTP Endpoint and actually constrained to port 25, so an alternative and immediate solution is simply using port 587 instead (it's a bit unfortunate that several official SES examples are using port 25 indeed)"[1] Winni [1] = http://stackoverflow.com/a/11196253 From Jogie at quantentunnel.de Wed Jan 11 15:47:08 2017 From: Jogie at quantentunnel.de (=?UTF-8?Q?=22J=C3=B6rg_Sitek=22?=) Date: Wed, 11 Jan 2017 15:47:08 +0100 Subject: Aw: Re: Postfix 3.1.0-3 (Ubuntu 16.04) mit Amazon SES In-Reply-To: <9effcfcad78fca98cc5e7f5224fbdc95@neessen.net> References: , <9effcfcad78fca98cc5e7f5224fbdc95@neessen.net> Message-ID: Hi Winni,   >> said: 421 Timeout waiting for data from client." >> > "The EC2 throttling is documented in Connecting to the Amazon SES > SMTP Endpoint and actually constrained to port 25, so an alternative and > immediate solution is simply using port 587 instead (it's a bit > unfortunate that several official SES examples are using port 25 > indeed)"[1] = http://stackoverflow.com/a/11196253 Danke. Hätte ich erwähnen sollen. Das Throtteling für Port 25 hat der Support deaktiviert und auch, wenn ich zu Port 587 wechsel, erhalte ich diesen Fehler. Meine main.cf (alles default bist auf): # Amazon SES Configuration relayhost = [email-smtp.eu-west-1.amazonaws.com]:587 smtp_sasl_auth_enable = yes smtp_sasl_security_options = noanonymous smtp_sasl_password_maps = hash:/etc/postfix/sasl_passwd smtp_use_tls = yes smtp_tls_security_level = encrypt smtp_tls_note_starttls_offer = yes smtp_tls_CAfile = /etc/ssl/certs/ca-certificates.crt smtp_tls_loglevel = 1 smtp_tls_session_cache_database = btree:${data_directory}/smtp_scache # See /usr/share/doc/postfix/TLS_README.gz in the postfix-doc package for # information on enabling SSL in the smtp client. smtpd_relay_restrictions = permit_mynetworks, permit_sasl_authenticated, reject_unauth_destination, permit Auszug aus dem Log: Jan 11 14:42:22 host1 postfix/smtp[9736]: Trusted TLS connection established to email-smtp.eu-west-1.amazonaws.com[54.154.210.139]:587: TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits) Jan 11 14:42:42 host1 postfix/smtp[9736]: EF374800E5: to=<--- at mailbox.org>, relay=email-smtp.eu-west-1.amazonaws.com[54.154.210.139]:587, delay=21371, delays=21310/0.03/61/0, dsn=4.0.0, status=deferred (SASL authentication failed; server email-smtp.eu-west-1.amazonaws.com[54.154.210.139] said: 421 Timeout waiting for data from client.) Viele Grüße Jörg From wn at neessen.net Wed Jan 11 16:20:09 2017 From: wn at neessen.net (Winfried Neessen) Date: Wed, 11 Jan 2017 16:20:09 +0100 Subject: Aw: Re: Postfix 3.1.0-3 (Ubuntu 16.04) mit Amazon SES In-Reply-To: References: , <9effcfcad78fca98cc5e7f5224fbdc95@neessen.net> Message-ID: <78f56913871099f7cbdd13061398a7e2@neessen.net> Hi Jörg, Am 2017-01-11 15:47, schrieb Jörg Sitek: > Danke. Hätte ich erwähnen sollen. Das Throtteling für Port 25 hat der > Support > deaktiviert und auch, wenn ich zu Port 587 wechsel, erhalte ich diesen > Fehler. > Was sagt das Debug log? Winni From Jogie at quantentunnel.de Wed Jan 11 16:44:24 2017 From: Jogie at quantentunnel.de (=?UTF-8?Q?=22J=C3=B6rg_Sitek=22?=) Date: Wed, 11 Jan 2017 16:44:24 +0100 Subject: Aw: Re: Re: Postfix 3.1.0-3 (Ubuntu 16.04) mit Amazon SES In-Reply-To: <78f56913871099f7cbdd13061398a7e2@neessen.net> References: , <9effcfcad78fca98cc5e7f5224fbdc95@neessen.net> , <78f56913871099f7cbdd13061398a7e2@neessen.net> Message-ID: Hi Winni, >> Danke. Hätte ich erwähnen sollen. Das Throtteling für Port 25 hat der >> Support >> deaktiviert und auch, wenn ich zu Port 587 wechsel, erhalte ich diesen >> Fehler. >> > > Was sagt das Debug log? Jan 11 15:31:35 host1 postfix/postfix-script[11177]: starting the Postfix mail system Jan 11 15:31:35 host1 postfix/master[11179]: daemon started -- version 3.1.0, configuration /etc/postfix Jan 11 15:31:35 host1 postfix/qmgr[11181]: name_mask: ipv4 Jan 11 15:31:35 host1 postfix/qmgr[11181]: inet_addr_local: configured 2 IPv4 addresses Jan 11 15:31:35 host1 postfix/qmgr[11181]: process generation: 2 (2) Jan 11 15:31:35 host1 postfix/qmgr[11181]: match_string: parent_domain_matches_subdomains: fast_flush_domains ~? debug_peer_list Jan 11 15:31:35 host1 postfix/qmgr[11181]: match_string: parent_domain_matches_subdomains: fast_flush_domains ~? fast_flush_domains Jan 11 15:31:35 host1 postfix/qmgr[11181]: start move queue active -> incoming Jan 11 15:31:35 host1 postfix/qmgr[11181]: end move queue active -> incoming Jan 11 15:31:35 host1 postfix/qmgr[11181]: qmgr_scan_start: start incoming queue scan Jan 11 15:31:35 host1 postfix/qmgr[11181]: qmgr_scan_start: start deferred queue scan Jan 11 15:31:35 host1 postfix/qmgr[11181]: done incoming queue scan Jan 11 15:31:35 host1 postfix/qmgr[11181]: qmgr_active_feed: queue deferred Jan 11 15:31:35 host1 postfix/qmgr[11181]: qmgr_active_feed: deferred/6/66061800D2 Jan 11 15:31:35 host1 postfix/qmgr[11181]: qmgr_active_feed: skip 66061800D2 (356 seconds) Jan 11 15:31:35 host1 postfix/qmgr[11181]: mail_flow_put: 100 100 Jan 11 15:31:35 host1 postfix/qmgr[11181]: trigger_server_accept_local: trigger arrived Jan 11 15:31:35 host1 postfix/qmgr[11181]: master_notify: status 0 Jan 11 15:31:35 host1 postfix/qmgr[11181]: request: 87 (W) Jan 11 15:31:35 host1 postfix/qmgr[11181]: request: 0 (?) Jan 11 15:31:35 host1 postfix/qmgr[11181]: request ignored Jan 11 15:31:35 host1 postfix/qmgr[11181]: qmgr_scan_start: start incoming queue scan Jan 11 15:31:35 host1 postfix/qmgr[11181]: master_notify: status 1 Jan 11 15:31:35 host1 postfix/qmgr[11181]: done incoming queue scan Jan 11 15:31:35 host1 postfix/qmgr[11181]: done deferred queue scan Jan 11 15:31:40 host1 postfix/qmgr[11181]: trigger_server_accept_local: trigger arrived Jan 11 15:31:40 host1 postfix/qmgr[11181]: master_notify: status 0 Jan 11 15:31:40 host1 postfix/qmgr[11181]: request: 70 (F) Jan 11 15:31:40 host1 postfix/qmgr[11181]: request: 65 (A) Jan 11 15:31:40 host1 postfix/qmgr[11181]: request: 68 (D) Jan 11 15:31:40 host1 postfix/qmgr[11181]: request: 73 (I) Jan 11 15:31:40 host1 postfix/qmgr[11181]: qmgr_enable_all Jan 11 15:31:40 host1 postfix/qmgr[11181]: qmgr_scan_start: start incoming queue scan Jan 11 15:31:40 host1 postfix/qmgr[11181]: qmgr_enable_all Jan 11 15:31:40 host1 postfix/qmgr[11181]: qmgr_scan_start: start deferred queue scan Jan 11 15:31:40 host1 postfix/qmgr[11181]: master_notify: status 1 Jan 11 15:31:40 host1 postfix/qmgr[11181]: done incoming queue scan Jan 11 15:31:40 host1 postfix/qmgr[11181]: qmgr_active_feed: queue deferred Jan 11 15:31:40 host1 postfix/qmgr[11181]: qmgr_active_feed: deferred/6/66061800D2 Jan 11 15:31:40 host1 postfix/qmgr[11181]: qmgr_message_alloc: active 66061800D2 Jan 11 15:31:40 host1 postfix/qmgr[11181]: 66061800D2: recipient limit 5000 Jan 11 15:31:40 host1 postfix/qmgr[11181]: 66061800D2: from=, size=1008, nrcpt=1 (queue active) Jan 11 15:31:40 host1 postfix/qmgr[11181]: start sorted recipient list Jan 11 15:31:40 host1 postfix/qmgr[11181]: qmgr_message_sort: empfaenger at mailbox.org Jan 11 15:31:40 host1 postfix/qmgr[11181]: end sorted recipient list Jan 11 15:31:40 host1 postfix/qmgr[11181]: connect to subsystem private/rewrite Jan 11 15:31:40 host1 postfix/qmgr[11181]: send attr request = resolve Jan 11 15:31:40 host1 postfix/qmgr[11181]: send attr sender = absender at domain.tld Jan 11 15:31:40 host1 postfix/qmgr[11181]: send attr address = empfaenger at mailbox.org Jan 11 15:31:40 host1 postfix/qmgr[11181]: private/rewrite socket: wanted attribute: flags Jan 11 15:31:40 host1 postfix/qmgr[11181]: input attribute name: flags Jan 11 15:31:40 host1 postfix/qmgr[11181]: input attribute value: 0 Jan 11 15:31:40 host1 postfix/qmgr[11181]: private/rewrite socket: wanted attribute: transport Jan 11 15:31:40 host1 postfix/qmgr[11181]: input attribute name: transport Jan 11 15:31:40 host1 postfix/qmgr[11181]: input attribute value: smtp Jan 11 15:31:40 host1 postfix/qmgr[11181]: private/rewrite socket: wanted attribute: nexthop Jan 11 15:31:40 host1 postfix/qmgr[11181]: input attribute name: nexthop Jan 11 15:31:40 host1 postfix/qmgr[11181]: input attribute value: [email-smtp.eu-west-1.amazonaws.com]:587 Jan 11 15:31:40 host1 postfix/qmgr[11181]: private/rewrite socket: wanted attribute: recipient Jan 11 15:31:40 host1 postfix/qmgr[11181]: input attribute name: recipient Jan 11 15:31:40 host1 postfix/qmgr[11181]: input attribute value: empfaenger at mailbox.org Jan 11 15:31:40 host1 postfix/qmgr[11181]: private/rewrite socket: wanted attribute: flags Jan 11 15:31:40 host1 postfix/qmgr[11181]: input attribute name: flags Jan 11 15:31:40 host1 postfix/qmgr[11181]: input attribute value: 4096 Jan 11 15:31:40 host1 postfix/qmgr[11181]: private/rewrite socket: wanted attribute: (list terminator) Jan 11 15:31:40 host1 postfix/qmgr[11181]: input attribute name: (end) Jan 11 15:31:40 host1 postfix/qmgr[11181]: resolve_clnt: `absender at domain.tld' -> `empfaenger at mailbox.org' -> transp=`smtp' host=`[email-smtp.eu-west-1.amazonaws.com]:587' rcpt=`empfaenger at mailbox.org' flags= class=default Jan 11 15:31:40 host1 postfix/qmgr[11181]: qmgr_transport_create: smtp concurrency 20 recipients 50 Jan 11 15:31:40 host1 postfix/qmgr[11181]: start sorted recipient list Jan 11 15:31:40 host1 postfix/qmgr[11181]: qmgr_message_sort: empfaenger at mailbox.org Jan 11 15:31:40 host1 postfix/qmgr[11181]: end sorted recipient list Jan 11 15:31:40 host1 postfix/qmgr[11181]: qmgr_transport_select: smtp Jan 11 15:31:40 host1 postfix/qmgr[11181]: qmgr_active_drain: allocate smtp Jan 11 15:31:40 host1 postfix/qmgr[11181]: connect to subsystem private/smtp Jan 11 15:31:40 host1 postfix/qmgr[11181]: done deferred queue scan Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: compatibility_level = 2 Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: 2 Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const 2 Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: mail_version = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: 3.1.0 Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const 3.1.0 Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: mail_version = 3.1.0 Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: syslog_facility = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: mail Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const mail Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: syslog_facility = mail Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: inet_protocols = ipv4 Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: ipv4 Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const ipv4 Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: multi_instance_directories = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: multi_instance_directories = Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: multi_instance_group = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: multi_instance_group = Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: multi_instance_name = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: multi_instance_name = Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: daemon_table_open_error_is_fatal = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: daemon_table_open_error_is_fatal = no Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: dns_ncache_ttl_fix_enable = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: dns_ncache_ttl_fix_enable = no Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: smtputf8_enable = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: smtputf8_enable = ${{$compatibility_level} < {1} ? {no} : {yes}} Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: smtputf8_enable = ${{$compatibility_level} < {1} ? {no} : {yes}} Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: ${{$compatibility_level} < {1} ? {no} : {yes}} Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: $compatibility_level Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: 2 Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: 1 Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: yes Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: expand ${{$compatibility_level} < {1} ? {no} : {yes}} -> yes Jan 11 15:31:40 host1 postfix/smtp[11192]: name_mask: ipv4 Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: myhostname = EUDEabsender.$mydomain Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: EUDEabsender.$mydomain Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: domain.tld Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: expand EUDEabsender.$mydomain -> EUDEabsender.domain.tld Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: mydomain = domain.tld Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: domain.tld Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const domain.tld Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: mail_name = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: Postfix Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const Postfix Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: mail_name = Postfix Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: syslog_name = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: ${multi_instance_name?{$multi_instance_name}:{postfix}} Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: postfix Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: expand ${multi_instance_name?{$multi_instance_name}:{postfix}} -> postfix Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: syslog_name = postfix Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: mail_owner = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: postfix Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const postfix Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: mail_owner = postfix Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: setgid_group = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: postdrop Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const postdrop Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: setgid_group = postdrop Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: mydestination = $myhostname, localhost, localhost.$mydomain, localhost Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: $myhostname, localhost, localhost.$mydomain, localhost Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: EUDEabsender.$mydomain Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: domain.tld Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: domain.tld Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: expand $myhostname, localhost, localhost.$mydomain, localhost -> EUDEabsender.domain.tld, localhost, localhost.domain.tld, localhost Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: myorigin = /etc/mailname Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: /etc/mailname Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const /etc/mailname Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: relayhost = [email-smtp.eu-west-1.amazonaws.com]:587 Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: [email-smtp.eu-west-1.amazonaws.com]:587 Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const [email-smtp.eu-west-1.amazonaws.com]:587 Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: daemon_directory = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: /usr/lib/postfix/sbin Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const /usr/lib/postfix/sbin Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: daemon_directory = /usr/lib/postfix/sbin Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: data_directory = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: /var/lib/postfix Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const /var/lib/postfix Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: data_directory = /var/lib/postfix Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: command_directory = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: /usr/sbin Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const /usr/sbin Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: command_directory = /usr/sbin Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: meta_directory = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: /etc/postfix Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const /etc/postfix Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: meta_directory = /etc/postfix Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: queue_directory = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: /var/spool/postfix Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const /var/spool/postfix Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: queue_directory = /var/spool/postfix Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: shlib_directory = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: /usr/lib/postfix Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const /usr/lib/postfix Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: shlib_directory = /usr/lib/postfix Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: process_id_directory = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: pid Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const pid Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: process_id_directory = pid Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: inet_interfaces = all Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: all Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const all Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: proxy_interfaces = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: proxy_interfaces = Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: double_bounce_sender = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: double-bounce Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const double-bounce Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: double_bounce_sender = double-bounce Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: default_privs = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: nobody Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const nobody Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: default_privs = nobody Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: alias_database = hash:/etc/aliases Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: hash:/etc/aliases Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const hash:/etc/aliases Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: mail_release_date = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: 20160224 Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const 20160224 Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: mail_release_date = 20160224 Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: default_database_type = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: hash Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const hash Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: default_database_type = hash Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: hash_queue_names = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: deferred, defer Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const deferred, defer Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: hash_queue_names = deferred, defer Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: recipient_delimiter = + Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: + Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const + Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: relay_domains = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: ${{$compatibility_level} < {2} ? {$mydestination} : {}} Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: $compatibility_level Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: 2 Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: 2 Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: expand ${{$compatibility_level} < {2} ? {$mydestination} : {}} -> Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: relay_domains = Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: fast_flush_domains = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: $relay_domains Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: expand $relay_domains -> Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: fast_flush_domains = Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: export_environment = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: TZ MAIL_CONFIG LANG Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const TZ MAIL_CONFIG LANG Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: export_environment = TZ MAIL_CONFIG LANG Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: import_environment = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: MAIL_CONFIG MAIL_DEBUG MAIL_LOGTAG TZ XAUTHORITY DISPLAY LANG=C Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const MAIL_CONFIG MAIL_DEBUG MAIL_LOGTAG TZ XAUTHORITY DISPLAY LANG=C Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: import_environment = MAIL_CONFIG MAIL_DEBUG MAIL_LOGTAG TZ XAUTHORITY DISPLAY LANG=C Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: mynetworks_style = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: ${{$compatibility_level} < {2} ? {subnet} : {host}} Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: $compatibility_level Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: 2 Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: 2 Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: host Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: expand ${{$compatibility_level} < {2} ? {subnet} : {host}} -> host Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: mynetworks_style = host Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: debug_peer_list = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: debug_peer_list = Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: default_verp_delimiters = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: += Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const += Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: default_verp_delimiters = += Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: verp_delimiter_filter = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: -=+ Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const -=+ Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: verp_delimiter_filter = -=+ Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: parent_domain_matches_subdomains = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: debug_peer_list,fast_flush_domains,mynetworks,permit_mx_backup_networks,qmqpd_authorized_clients,relay_domains,smtpd_access_maps Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const debug_peer_list,fast_flush_domains,mynetworks,permit_mx_backup_networks,qmqpd_authorized_clients,relay_domains,smtpd_access_maps Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: parent_domain_matches_subdomains = debug_peer_list,fast_flush_domains,mynetworks,permit_mx_backup_networks,qmqpd_authorized_clients,relay_domains,smtpd_access_maps Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: alternate_config_directories = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: alternate_config_directories = Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: bounce_service_name = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: bounce Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const bounce Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: bounce_service_name = bounce Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: cleanup_service_name = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: cleanup Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const cleanup Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: cleanup_service_name = cleanup Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: defer_service_name = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: defer Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const defer Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: defer_service_name = defer Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: pickup_service_name = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: pickup Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const pickup Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: pickup_service_name = pickup Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: queue_service_name = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: qmgr Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const qmgr Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: queue_service_name = qmgr Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: rewrite_service_name = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: rewrite Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const rewrite Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: rewrite_service_name = rewrite Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: showq_service_name = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: showq Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const showq Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: showq_service_name = showq Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: error_service_name = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: error Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const error Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: error_service_name = error Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: flush_service_name = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: flush Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const flush Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: flush_service_name = flush Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: address_verify_service_name = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: verify Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const verify Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: address_verify_service_name = verify Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: trace_service_name = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: trace Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const trace Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: trace_service_name = trace Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: proxymap_service_name = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: proxymap Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const proxymap Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: proxymap_service_name = proxymap Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: proxywrite_service_name = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: proxywrite Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const proxywrite Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: proxywrite_service_name = proxywrite Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: internal_mail_filter_classes = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: internal_mail_filter_classes = Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: multi_instance_wrapper = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: multi_instance_wrapper = Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: default_delivery_status_filter = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: default_delivery_status_filter = Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: smtputf8_autodetect_classes = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: sendmail, verify Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const sendmail, verify Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: smtputf8_autodetect_classes = sendmail, verify Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: message_drop_headers = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: bcc, content-length, resent-bcc, return-path Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const bcc, content-length, resent-bcc, return-path Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: message_drop_headers = bcc, content-length, resent-bcc, return-path Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: default_process_limit = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: default_process_limit = 100 Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: max_use = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: max_use = 100 Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: dont_remove = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: dont_remove = 0 Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: line_length_limit = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: line_length_limit = 2048 Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: hash_queue_depth = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: hash_queue_depth = 1 Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: fork_attempts = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: fork_attempts = 5 Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: deliver_lock_attempts = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: deliver_lock_attempts = 20 Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: debug_peer_level = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: debug_peer_level = 2 Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: fault_injection_code = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: fault_injection_code = 0 Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: berkeley_db_create_buffer_size = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: berkeley_db_create_buffer_size = 16777216 Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: berkeley_db_read_buffer_size = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: berkeley_db_read_buffer_size = 131072 Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: header_size_limit = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: header_size_limit = 102400 Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: header_address_token_limit = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: header_address_token_limit = 10240 Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: mime_nesting_limit = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: mime_nesting_limit = 100 Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: mime_boundary_length_limit = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: mime_boundary_length_limit = 2048 Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: delay_logging_resolution_limit = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: delay_logging_resolution_limit = 2 Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: tcp_windowsize = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: tcp_windowsize = 0 Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: message_size_limit = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: message_size_limit = 10240000 Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: lmdb_map_size = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: lmdb_map_size = 16777216 Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: disable_dns_lookups = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: disable_dns_lookups = no Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: soft_bounce = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: soft_bounce = no Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: owner_request_special = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: owner_request_special = yes Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: strict_8bitmime = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: strict_8bitmime = no Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: strict_7bit_headers = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: strict_7bit_headers = no Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: strict_8bitmime_body = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: strict_8bitmime_body = no Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: strict_mime_encoding_domain = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: strict_mime_encoding_domain = no Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: disable_mime_input_processing = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: disable_mime_input_processing = no Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: disable_mime_output_conversion = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: disable_mime_output_conversion = no Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: address_verify_negative_cache = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: address_verify_negative_cache = yes Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: backwards_bounce_logfile_compatibility = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: backwards_bounce_logfile_compatibility = yes Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: helpful_warnings = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: helpful_warnings = yes Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: send_cyrus_sasl_authzid = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: send_cyrus_sasl_authzid = no Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: multi_instance_enable = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: multi_instance_enable = no Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: enable_long_queue_ids = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: enable_long_queue_ids = no Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: strict_smtputf8 = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: strict_smtputf8 = no Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: 100s Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const 100s Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: application_event_drain_time = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: application_event_drain_time = 100s Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: application_event_drain_time = 100s Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: 100s Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const 100s Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: 100s Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const 100s Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: max_idle = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: max_idle = 100s Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: max_idle = 100s Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: 100s Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const 100s Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: 3600s Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const 3600s Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: ipc_timeout = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: ipc_timeout = 3600s Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: ipc_timeout = 3600s Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: 3600s Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const 3600s Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: 5s Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const 5s Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: ipc_idle = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: ipc_idle = 5s Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: ipc_idle = 5s Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: 5s Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const 5s Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: 1000s Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const 1000s Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: ipc_ttl = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: ipc_ttl = 1000s Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: ipc_ttl = 1000s Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: 1000s Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const 1000s Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: 10s Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const 10s Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: trigger_timeout = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: trigger_timeout = 10s Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: trigger_timeout = 10s Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: 10s Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const 10s Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: 1s Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const 1s Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: fork_delay = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: fork_delay = 1s Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: fork_delay = 1s Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: 1s Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const 1s Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: 1s Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const 1s Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: deliver_lock_delay = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: deliver_lock_delay = 1s Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: deliver_lock_delay = 1s Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: 1s Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const 1s Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: 500s Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const 500s Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: stale_lock_time = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: stale_lock_time = 500s Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: stale_lock_time = 500s Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: 500s Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const 500s Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: 18000s Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const 18000s Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: daemon_timeout = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: daemon_timeout = 18000s Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: daemon_timeout = 18000s Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: 18000s Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const 18000s Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: 1s Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const 1s Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: in_flow_delay = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: in_flow_delay = 1s Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: in_flow_delay = 1s Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: 1s Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const 1s Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: mynetworks = 127.0.0.0/8 [::ffff:127.0.0.0]/104 [::1]/128 Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: 127.0.0.0/8 [::ffff:127.0.0.0]/104 [::1]/128 Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const 127.0.0.0/8 [::ffff:127.0.0.0]/104 [::1]/128 Jan 11 15:31:40 host1 postfix/smtp[11192]: inet_addr_list_append: 127.0.0.1 Jan 11 15:31:40 host1 postfix/smtp[11192]: inet_addr_list_append: 255.0.0.0 Jan 11 15:31:40 host1 postfix/smtp[11192]: inet_addr_list_append: 10.60.1.48 Jan 11 15:31:40 host1 postfix/smtp[11192]: inet_addr_list_append: 255.255.255.192 Jan 11 15:31:40 host1 postfix/smtp[11192]: inet_addr_local: configured 2 IPv4 addresses Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: process_id = 11192 Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: 30s Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const 30s Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: smtp_connect_timeout = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: smtp_connect_timeout = 30s Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: smtp_connect_timeout = 30s Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: 30s Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const 30s Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: 300s Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const 300s Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: smtp_helo_timeout = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: smtp_helo_timeout = 300s Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: smtp_helo_timeout = 300s Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: 300s Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const 300s Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: 300s Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const 300s Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: smtp_xforward_timeout = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: smtp_xforward_timeout = 300s Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: smtp_xforward_timeout = 300s Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: 300s Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const 300s Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: 300s Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const 300s Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: smtp_mail_timeout = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: smtp_mail_timeout = 300s Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: smtp_mail_timeout = 300s Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: 300s Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const 300s Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: 300s Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const 300s Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: smtp_rcpt_timeout = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: smtp_rcpt_timeout = 300s Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: smtp_rcpt_timeout = 300s Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: 300s Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const 300s Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: 120s Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const 120s Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: smtp_data_init_timeout = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: smtp_data_init_timeout = 120s Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: smtp_data_init_timeout = 120s Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: 120s Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const 120s Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: 180s Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const 180s Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: smtp_data_xfer_timeout = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: smtp_data_xfer_timeout = 180s Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: smtp_data_xfer_timeout = 180s Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: 180s Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const 180s Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: 600s Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const 600s Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: smtp_data_done_timeout = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: smtp_data_done_timeout = 600s Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: smtp_data_done_timeout = 600s Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: 600s Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const 600s Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: 20s Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const 20s Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: smtp_rset_timeout = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: smtp_rset_timeout = 20s Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: smtp_rset_timeout = 20s Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: 20s Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const 20s Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: 300s Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const 300s Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: smtp_quit_timeout = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: smtp_quit_timeout = 300s Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: smtp_quit_timeout = 300s Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: 300s Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const 300s Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: 500s Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const 500s Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: smtp_pix_workaround_threshold_time = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: smtp_pix_workaround_threshold_time = 500s Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: smtp_pix_workaround_threshold_time = 500s Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: 500s Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const 500s Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: 10s Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const 10s Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: smtp_pix_workaround_delay_time = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: smtp_pix_workaround_delay_time = 10s Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: smtp_pix_workaround_delay_time = 10s Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: 10s Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const 10s Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: 300s Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const 300s Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: queue_run_delay = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: queue_run_delay = 300s Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: queue_run_delay = 300s Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: 300s Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const 300s Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: 300s Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const 300s Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: minimal_backoff_time = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: minimal_backoff_time = 300s Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: minimal_backoff_time = 300s Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: 300s Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const 300s Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: 2s Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const 2s Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: smtp_connection_cache_time_limit = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: smtp_connection_cache_time_limit = 2s Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: smtp_connection_cache_time_limit = 2s Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: 2s Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const 2s Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: 300s Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const 300s Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: smtp_connection_reuse_time_limit = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: smtp_connection_reuse_time_limit = 300s Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: smtp_connection_reuse_time_limit = 300s Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: 300s Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const 300s Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: 300s Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const 300s Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: smtp_starttls_timeout = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: smtp_starttls_timeout = 300s Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: smtp_starttls_timeout = 300s Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: 300s Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const 300s Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: 5s Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const 5s Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: connection_cache_protocol_timeout = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: connection_cache_protocol_timeout = 5s Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: connection_cache_protocol_timeout = 5s Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: 5s Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const 5s Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: 90d Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const 90d Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: smtp_sasl_auth_cache_time = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: smtp_sasl_auth_cache_time = 90d Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: smtp_sasl_auth_cache_time = 90d Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: 90d Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const 90d Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: smtp_line_length_limit = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: smtp_line_length_limit = 998 Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: smtp_mx_address_limit = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: smtp_mx_address_limit = 5 Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: smtp_mx_session_limit = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: smtp_mx_session_limit = 2 Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: smtp_connection_reuse_count_limit = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: smtp_connection_reuse_count_limit = 0 Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: smtp_tls_scert_verifydepth = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: smtp_tls_scert_verifydepth = 9 Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: notify_classes = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: resource, software Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const resource, software Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: notify_classes = resource, software Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: smtp_fallback_relay = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: $fallback_relay Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: expand $fallback_relay -> Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: smtp_fallback_relay = Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: best_mx_transport = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: best_mx_transport = Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: error_notice_recipient = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: postmaster Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const postmaster Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: error_notice_recipient = postmaster Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: smtp_sasl_password_maps = hash:/etc/postfix/sasl_passwd Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: hash:/etc/postfix/sasl_passwd Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const hash:/etc/postfix/sasl_passwd Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: smtp_sasl_security_options = noanonymous Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: noanonymous Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const noanonymous Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: smtp_sasl_path = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: smtp_sasl_path = Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: smtp_sasl_tls_security_options = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: $smtp_sasl_security_options Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: noanonymous Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: expand $smtp_sasl_security_options -> noanonymous Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: smtp_sasl_tls_security_options = noanonymous Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: smtp_sasl_tls_verified_security_options = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: $smtp_sasl_tls_security_options Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: noanonymous Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: expand $smtp_sasl_tls_security_options -> noanonymous Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: smtp_sasl_tls_verified_security_options = noanonymous Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: smtp_tls_cert_file = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: smtp_tls_cert_file = Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: smtp_tls_key_file = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: $smtp_tls_cert_file Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: expand $smtp_tls_cert_file -> Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: smtp_tls_key_file = Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: smtp_tls_dcert_file = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: smtp_tls_dcert_file = Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: smtp_tls_dkey_file = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: $smtp_tls_dcert_file Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: expand $smtp_tls_dcert_file -> Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: smtp_tls_dkey_file = Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: smtp_tls_CAfile = /etc/ssl/certs/ca-certificates.crt Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: /etc/ssl/certs/ca-certificates.crt Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const /etc/ssl/certs/ca-certificates.crt Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: smtp_tls_CApath = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: smtp_tls_CApath = Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: smtp_tls_mandatory_ciphers = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: medium Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const medium Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: smtp_tls_mandatory_ciphers = medium Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: smtp_tls_exclude_ciphers = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: smtp_tls_exclude_ciphers = Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: smtp_tls_mandatory_exclude_ciphers = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: smtp_tls_mandatory_exclude_ciphers = Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: smtp_tls_mandatory_protocols = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: !SSLv2, !SSLv3 Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const !SSLv2, !SSLv3 Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: smtp_tls_mandatory_protocols = !SSLv2, !SSLv3 Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: smtp_tls_verify_cert_match = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: hostname Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const hostname Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: smtp_tls_verify_cert_match = hostname Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: smtp_tls_secure_cert_match = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: nexthop, dot-nexthop Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const nexthop, dot-nexthop Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: smtp_tls_secure_cert_match = nexthop, dot-nexthop Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: smtp_tls_fingerprint_cert_match = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: smtp_tls_fingerprint_cert_match = Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: smtp_tls_fingerprint_digest = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: md5 Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const md5 Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: smtp_tls_fingerprint_digest = md5 Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: smtp_tls_trust_anchor_file = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: smtp_tls_trust_anchor_file = Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: smtp_tls_protocols = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: !SSLv2, !SSLv3 Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const !SSLv2, !SSLv3 Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: smtp_tls_protocols = !SSLv2, !SSLv3 Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: smtp_tls_ciphers = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: medium Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const medium Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: smtp_tls_ciphers = medium Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: smtp_tls_eccert_file = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: smtp_tls_eccert_file = Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: smtp_tls_eckey_file = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: $smtp_tls_eccert_file Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: expand $smtp_tls_eccert_file -> Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: smtp_tls_eckey_file = Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: smtp_tls_loglevel = 1 Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: 1 Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const 1 Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: smtp_tls_dane_insecure_mx_policy = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: dane Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const dane Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: smtp_tls_dane_insecure_mx_policy = dane Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: smtp_sasl_mechanism_filter = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: smtp_sasl_mechanism_filter = Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: smtp_sasl_type = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: cyrus Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const cyrus Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: smtp_sasl_type = cyrus Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: smtp_bind_address = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: smtp_bind_address = Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: smtp_bind_address6 = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: smtp_bind_address6 = Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: smtp_address_verify_target = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: rcpt Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const rcpt Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: smtp_address_verify_target = rcpt Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: smtp_helo_name = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: $myhostname Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: EUDEabsender.$mydomain Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: domain.tld Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: expand $myhostname -> EUDEabsender.domain.tld Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: smtp_helo_name = EUDEabsender.domain.tld Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: smtp_host_lookup = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: dns Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const dns Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: smtp_host_lookup = dns Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: smtp_dns_support_level = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: smtp_dns_support_level = Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: smtp_connection_cache_destinations = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: smtp_connection_cache_destinations = Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: connection_cache_service_name = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: scache Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const scache Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: connection_cache_service_name = scache Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: smtp_discard_ehlo_keywords = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: smtp_discard_ehlo_keywords = Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: smtp_discard_ehlo_keyword_address_maps = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: smtp_discard_ehlo_keyword_address_maps = Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: smtp_tls_per_site = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: smtp_tls_per_site = Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: smtp_tls_security_level = encrypt Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: encrypt Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const encrypt Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: smtp_tls_policy_maps = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: smtp_tls_policy_maps = Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: propagate_unmatched_extensions = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: canonical, virtual Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const canonical, virtual Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: propagate_unmatched_extensions = canonical, virtual Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: smtp_generic_maps = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: smtp_generic_maps = Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: lmtp_tcp_port = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: 24 Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const 24 Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: lmtp_tcp_port = 24 Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: smtp_pix_workarounds = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: disable_esmtp,delay_dotcrlf Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const disable_esmtp,delay_dotcrlf Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: smtp_pix_workarounds = disable_esmtp,delay_dotcrlf Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: smtp_pix_workaround_maps = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: smtp_pix_workaround_maps = Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: smtp_sasl_auth_cache_name = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: smtp_sasl_auth_cache_name = Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: cyrus_sasl_config_path = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: cyrus_sasl_config_path = Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: smtp_header_checks = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: smtp_header_checks = Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: smtp_mime_header_checks = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: smtp_mime_header_checks = Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: smtp_nested_header_checks = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: smtp_nested_header_checks = Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: smtp_body_checks = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: smtp_body_checks = Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: smtp_reply_filter = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: smtp_reply_filter = Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: smtp_address_preference = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: any Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const any Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: smtp_address_preference = any Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: smtp_dns_resolver_options = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: smtp_dns_resolver_options = Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: smtp_delivery_status_filter = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: $default_delivery_status_filter Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: expand $default_delivery_status_filter -> Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: smtp_delivery_status_filter = Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: smtp_dns_reply_filter = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: smtp_dns_reply_filter = Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: smtp_skip_5xx_greeting = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: smtp_skip_5xx_greeting = yes Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: ignore_mx_lookup_error = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: ignore_mx_lookup_error = no Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: smtp_skip_quit_response = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: smtp_skip_quit_response = yes Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: smtp_always_send_ehlo = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: smtp_always_send_ehlo = yes Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: smtp_never_send_ehlo = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: smtp_never_send_ehlo = no Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: smtp_sasl_auth_enable = yes Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: yes Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const yes Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: smtp_randomize_addresses = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: smtp_randomize_addresses = yes Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: smtp_quote_rfc821_envelope = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: smtp_quote_rfc821_envelope = yes Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: smtp_defer_if_no_mx_address_found = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: smtp_defer_if_no_mx_address_found = no Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: smtp_send_xforward_command = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: smtp_send_xforward_command = no Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: smtp_connection_cache_on_demand = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: smtp_connection_cache_on_demand = yes Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: smtp_use_tls = yes Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: yes Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const yes Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: smtp_enforce_tls = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: smtp_enforce_tls = no Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: smtp_tls_enforce_peername = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: smtp_tls_enforce_peername = yes Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: smtp_tls_note_starttls_offer = yes Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: yes Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const yes Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: smtp_tls_block_early_mail_reply = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: smtp_tls_block_early_mail_reply = no Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: smtp_tls_force_insecure_host_tlsa_lookup = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: smtp_tls_force_insecure_host_tlsa_lookup = no Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: smtp_tls_wrappermode = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: smtp_tls_wrappermode = no Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: smtp_sender_dependent_authentication = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: smtp_sender_dependent_authentication = no Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: smtp_cname_overrides_servername = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: smtp_cname_overrides_servername = no Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: smtp_sasl_auth_soft_bounce = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: smtp_sasl_auth_soft_bounce = yes Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: lmtp_assume_final = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: lmtp_assume_final = no Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: smtp_per_record_deadline = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: smtp_per_record_deadline = no Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: smtp_send_dummy_mail_auth = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: smtp_send_dummy_mail_auth = no Jan 11 15:31:40 host1 postfix/smtp[11192]: process generation: 4 (4) Jan 11 15:31:40 host1 postfix/smtp[11192]: Compiled against Berkeley DB: 5.3.28? Jan 11 15:31:40 host1 postfix/smtp[11192]: Run-time linked against Berkeley DB: 5.3.28? Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_open: hash:/etc/postfix/sasl_passwd Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_register: hash:/etc/postfix/sasl_passwd(0,lock|fold_fix|utf8_request) 1 Jan 11 15:31:40 host1 postfix/smtp[11192]: name_mask: 1 Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: tls_high_cipherlist = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: aNULL:-aNULL:HIGH:@STRENGTH Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const aNULL:-aNULL:HIGH:@STRENGTH Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: tls_high_cipherlist = aNULL:-aNULL:HIGH:@STRENGTH Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: tls_medium_cipherlist = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: aNULL:-aNULL:HIGH:MEDIUM:+RC4:@STRENGTH Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const aNULL:-aNULL:HIGH:MEDIUM:+RC4:@STRENGTH Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: tls_medium_cipherlist = aNULL:-aNULL:HIGH:MEDIUM:+RC4:@STRENGTH Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: tls_low_cipherlist = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: aNULL:-aNULL:HIGH:MEDIUM:LOW:+RC4:@STRENGTH Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const aNULL:-aNULL:HIGH:MEDIUM:LOW:+RC4:@STRENGTH Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: tls_low_cipherlist = aNULL:-aNULL:HIGH:MEDIUM:LOW:+RC4:@STRENGTH Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: tls_export_cipherlist = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: aNULL:-aNULL:HIGH:MEDIUM:LOW:EXPORT:+RC4:@STRENGTH Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const aNULL:-aNULL:HIGH:MEDIUM:LOW:EXPORT:+RC4:@STRENGTH Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: tls_export_cipherlist = aNULL:-aNULL:HIGH:MEDIUM:LOW:EXPORT:+RC4:@STRENGTH Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: tls_null_cipherlist = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: eNULL:!aNULL Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const eNULL:!aNULL Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: tls_null_cipherlist = eNULL:!aNULL Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: tls_eecdh_strong_curve = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: prime256v1 Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const prime256v1 Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: tls_eecdh_strong_curve = prime256v1 Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: tls_eecdh_ultra_curve = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: secp384r1 Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const secp384r1 Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: tls_eecdh_ultra_curve = secp384r1 Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: tls_disable_workarounds = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: tls_disable_workarounds = Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: tls_ssl_options = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: tls_ssl_options = Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: tls_dane_digest_agility = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: on Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const on Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: tls_dane_digest_agility = on Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: tls_dane_digests = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: sha512 sha256 Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const sha512 sha256 Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: tls_dane_digests = sha512 sha256 Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: tlsmgr_service_name = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: tlsmgr Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const tlsmgr Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: tlsmgr_service_name = tlsmgr Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: tls_session_ticket_cipher = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: aes-128-cbc Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const aes-128-cbc Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: tls_session_ticket_cipher = aes-128-cbc Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: openssl_path = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: mac_parse: openssl Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_eval: const openssl Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: openssl_path = openssl Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: tls_daemon_random_bytes = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: tls_daemon_random_bytes = 32 Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: tls_append_default_CA = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: tls_append_default_CA = no Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: tls_legacy_public_key_fingerprints = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: tls_legacy_public_key_fingerprints = no Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: tls_dane_trust_anchor_digest_enable = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: tls_dane_trust_anchor_digest_enable = yes Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: tls_preempt_cipherlist = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: tls_preempt_cipherlist = no Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_lookup: tls_wildcard_matches_multiple_labels = (notfound) Jan 11 15:31:40 host1 postfix/smtp[11192]: dict_update: tls_wildcard_matches_multiple_labels = yes Jan 11 15:31:40 host1 postfix/smtp[11192]: auto_clnt_create: transport=local endpoint=private/tlsmgr Jan 11 15:31:40 host1 postfix/smtp[11192]: auto_clnt_open: connected to private/tlsmgr Jan 11 15:31:40 host1 postfix/smtp[11192]: send attr request = seed Jan 11 15:31:40 host1 postfix/smtp[11192]: send attr size = 32 Jan 11 15:31:40 host1 postfix/smtp[11192]: private/tlsmgr: wanted attribute: status Jan 11 15:31:40 host1 postfix/smtp[11192]: input attribute name: status Jan 11 15:31:40 host1 postfix/smtp[11192]: input attribute value: 0 Jan 11 15:31:40 host1 postfix/smtp[11192]: private/tlsmgr: wanted attribute: seed Jan 11 15:31:40 host1 postfix/smtp[11192]: input attribute name: seed Jan 11 15:31:40 host1 postfix/smtp[11192]: input attribute value: 8d8ZBaBWriOvmCTSILLMcPCGn4J7hFKMOBHze4qfVS8= Jan 11 15:31:40 host1 postfix/smtp[11192]: private/tlsmgr: wanted attribute: (list terminator) Jan 11 15:31:40 host1 postfix/smtp[11192]: input attribute name: (end) Jan 11 15:31:40 host1 postfix/smtp[11192]: send attr request = policy Jan 11 15:31:40 host1 postfix/smtp[11192]: send attr cache_type = smtp Jan 11 15:31:40 host1 postfix/smtp[11192]: private/tlsmgr: wanted attribute: status Jan 11 15:31:40 host1 postfix/smtp[11192]: input attribute name: status Jan 11 15:31:40 host1 postfix/smtp[11192]: input attribute value: 0 Jan 11 15:31:40 host1 postfix/smtp[11192]: private/tlsmgr: wanted attribute: cachable Jan 11 15:31:40 host1 postfix/smtp[11192]: input attribute name: cachable Jan 11 15:31:40 host1 postfix/smtp[11192]: input attribute value: 1 Jan 11 15:31:40 host1 postfix/smtp[11192]: private/tlsmgr: wanted attribute: timeout Jan 11 15:31:40 host1 postfix/smtp[11192]: input attribute name: timeout Jan 11 15:31:40 host1 postfix/smtp[11192]: input attribute value: 3600 Jan 11 15:31:40 host1 postfix/smtp[11192]: private/tlsmgr: wanted attribute: (list terminator) Jan 11 15:31:40 host1 postfix/smtp[11192]: input attribute name: (end) Jan 11 15:31:40 host1 postfix/smtp[11192]: match_string: parent_domain_matches_subdomains: fast_flush_domains ~? debug_peer_list Jan 11 15:31:40 host1 postfix/smtp[11192]: match_string: parent_domain_matches_subdomains: fast_flush_domains ~? fast_flush_domains Jan 11 15:31:40 host1 postfix/smtp[11192]: name_mask: canonical Jan 11 15:31:40 host1 postfix/smtp[11192]: name_mask: virtual Jan 11 15:31:40 host1 postfix/smtp[11192]: chroot /var/spool/postfix user postfix Jan 11 15:31:40 host1 postfix/smtp[11192]: name_mask: dns Jan 11 15:31:40 host1 postfix/smtp[11192]: host name lookup methods: dns Jan 11 15:31:40 host1 postfix/smtp[11192]: auto_clnt_create: transport=local endpoint=private/scache Jan 11 15:31:40 host1 postfix/smtp[11192]: watchdog_create: 0x55bcaaaf37a0 18000 Jan 11 15:31:40 host1 postfix/smtp[11192]: watchdog_stop: 0x55bcaaaf37a0 Jan 11 15:31:40 host1 postfix/smtp[11192]: watchdog_start: 0x55bcaaaf37a0 Jan 11 15:31:40 host1 postfix/smtp[11192]: connection established Jan 11 15:31:40 host1 postfix/smtp[11192]: master_notify: status 0 Jan 11 15:31:40 host1 postfix/smtp[11192]: deliver_request_initial: send initial status Jan 11 15:31:40 host1 postfix/smtp[11192]: send attr status = 0 Jan 11 15:31:40 host1 postfix/qmgr[11181]: transport_event: smtp Jan 11 15:31:40 host1 postfix/qmgr[11181]: private/smtp socket: wanted attribute: status Jan 11 15:31:40 host1 postfix/qmgr[11181]: input attribute name: status Jan 11 15:31:40 host1 postfix/qmgr[11181]: input attribute value: 0 Jan 11 15:31:40 host1 postfix/qmgr[11181]: private/smtp socket: wanted attribute: (list terminator) Jan 11 15:31:40 host1 postfix/qmgr[11181]: input attribute name: (end) Jan 11 15:31:40 host1 postfix/qmgr[11181]: qmgr_peer_select: 66061800D2 smtp [email-smtp.eu-west-1.amazonaws.com]:587 (1 of 5) Jan 11 15:31:40 host1 postfix/qmgr[11181]: qmgr_job_retire: 66061800D2 Jan 11 15:31:40 host1 postfix/qmgr[11181]: send attr flags = 3 Jan 11 15:31:40 host1 postfix/qmgr[11181]: send attr queue_name = active Jan 11 15:31:40 host1 postfix/qmgr[11181]: send attr queue_id = 66061800D2 Jan 11 15:31:40 host1 postfix/qmgr[11181]: send attr offset = 331 Jan 11 15:31:40 host1 postfix/qmgr[11181]: send attr size = 1008 Jan 11 15:31:40 host1 postfix/qmgr[11181]: send attr nexthop = [email-smtp.eu-west-1.amazonaws.com]:587 Jan 11 15:31:40 host1 postfix/qmgr[11181]: send attr encoding = Jan 11 15:31:40 host1 postfix/qmgr[11181]: send attr smtputf8 = 0 Jan 11 15:31:40 host1 postfix/qmgr[11181]: send attr sender = absender at domain.tld Jan 11 15:31:40 host1 postfix/qmgr[11181]: send attr envelope_id = Jan 11 15:31:40 host1 postfix/qmgr[11181]: send attr ret_flags = 0 Jan 11 15:31:40 host1 postfix/qmgr[11181]: send attr time = [data 88 bytes] Jan 11 15:31:40 host1 postfix/qmgr[11181]: send attr log_client_name = Jan 11 15:31:40 host1 postfix/qmgr[11181]: send attr log_client_address = Jan 11 15:31:40 host1 postfix/qmgr[11181]: send attr log_client_port = Jan 11 15:31:40 host1 postfix/qmgr[11181]: send attr log_protocol_name = Jan 11 15:31:40 host1 postfix/qmgr[11181]: send attr log_helo_name = Jan 11 15:31:40 host1 postfix/qmgr[11181]: send attr sasl_method = Jan 11 15:31:40 host1 postfix/qmgr[11181]: send attr sasl_username = Jan 11 15:31:40 host1 postfix/qmgr[11181]: send attr sasl_sender = Jan 11 15:31:40 host1 postfix/qmgr[11181]: send attr log_ident = Jan 11 15:31:40 host1 postfix/qmgr[11181]: send attr rewrite_context = local Jan 11 15:31:40 host1 postfix/qmgr[11181]: send attr recipient_count = 1 Jan 11 15:31:40 host1 postfix/qmgr[11181]: send attr original_recipient = empfaenger at mailbox.org Jan 11 15:31:40 host1 postfix/qmgr[11181]: send attr recipient = empfaenger at mailbox.org Jan 11 15:31:40 host1 postfix/qmgr[11181]: send attr offset = 300 Jan 11 15:31:40 host1 postfix/qmgr[11181]: send attr dsn_orig_rcpt = rfc822;empfaenger at mailbox.org Jan 11 15:31:40 host1 postfix/qmgr[11181]: send attr notify_flags = 0 Jan 11 15:31:40 host1 postfix/qmgr[11181]: qmgr_deliver: site `[email-smtp.eu-west-1.amazonaws.com]:587' Jan 11 15:31:40 host1 postfix/smtp[11192]: smtp socket: wanted attribute: flags Jan 11 15:31:40 host1 postfix/smtp[11192]: input attribute name: flags Jan 11 15:31:40 host1 postfix/smtp[11192]: input attribute value: 3 Jan 11 15:31:40 host1 postfix/smtp[11192]: smtp socket: wanted attribute: queue_name Jan 11 15:31:40 host1 postfix/smtp[11192]: input attribute name: queue_name Jan 11 15:31:40 host1 postfix/smtp[11192]: input attribute value: active Jan 11 15:31:40 host1 postfix/smtp[11192]: smtp socket: wanted attribute: queue_id Jan 11 15:31:40 host1 postfix/smtp[11192]: input attribute name: queue_id Jan 11 15:31:40 host1 postfix/smtp[11192]: input attribute value: 66061800D2 Jan 11 15:31:40 host1 postfix/smtp[11192]: smtp socket: wanted attribute: offset Jan 11 15:31:40 host1 postfix/smtp[11192]: input attribute name: offset Jan 11 15:31:40 host1 postfix/smtp[11192]: input attribute value: 331 Jan 11 15:31:40 host1 postfix/smtp[11192]: smtp socket: wanted attribute: size Jan 11 15:31:40 host1 postfix/smtp[11192]: input attribute name: size Jan 11 15:31:40 host1 postfix/smtp[11192]: input attribute value: 1008 Jan 11 15:31:40 host1 postfix/smtp[11192]: smtp socket: wanted attribute: nexthop Jan 11 15:31:40 host1 postfix/smtp[11192]: input attribute name: nexthop Jan 11 15:31:40 host1 postfix/smtp[11192]: input attribute value: [email-smtp.eu-west-1.amazonaws.com]:587 Jan 11 15:31:40 host1 postfix/smtp[11192]: smtp socket: wanted attribute: encoding Jan 11 15:31:40 host1 postfix/smtp[11192]: input attribute name: encoding Jan 11 15:31:40 host1 postfix/smtp[11192]: input attribute value: (end) Jan 11 15:31:40 host1 postfix/smtp[11192]: smtp socket: wanted attribute: smtputf8 Jan 11 15:31:40 host1 postfix/smtp[11192]: input attribute name: smtputf8 Jan 11 15:31:40 host1 postfix/smtp[11192]: input attribute value: 0 Jan 11 15:31:40 host1 postfix/smtp[11192]: smtp socket: wanted attribute: sender Jan 11 15:31:40 host1 postfix/smtp[11192]: input attribute name: sender Jan 11 15:31:40 host1 postfix/smtp[11192]: input attribute value: absender at domain.tld Jan 11 15:31:40 host1 postfix/smtp[11192]: smtp socket: wanted attribute: envelope_id Jan 11 15:31:40 host1 postfix/smtp[11192]: input attribute name: envelope_id Jan 11 15:31:40 host1 postfix/smtp[11192]: input attribute value: (end) Jan 11 15:31:40 host1 postfix/smtp[11192]: smtp socket: wanted attribute: ret_flags Jan 11 15:31:40 host1 postfix/smtp[11192]: input attribute name: ret_flags Jan 11 15:31:40 host1 postfix/smtp[11192]: input attribute value: 0 Jan 11 15:31:40 host1 postfix/smtp[11192]: smtp socket: wanted attribute: time Jan 11 15:31:40 host1 postfix/smtp[11192]: input attribute name: time Jan 11 15:31:40 host1 postfix/smtp[11192]: input attribute value: 5vB1WAAAAAAG6A4AAAAAANxPdlgAAAAAev8HAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA== Jan 11 15:31:40 host1 postfix/smtp[11192]: smtp socket: wanted attribute: log_client_name Jan 11 15:31:40 host1 postfix/smtp[11192]: input attribute name: log_client_name Jan 11 15:31:40 host1 postfix/smtp[11192]: input attribute value: (end) Jan 11 15:31:40 host1 postfix/smtp[11192]: smtp socket: wanted attribute: log_client_address Jan 11 15:31:40 host1 postfix/smtp[11192]: input attribute name: log_client_address Jan 11 15:31:40 host1 postfix/smtp[11192]: input attribute value: (end) Jan 11 15:31:40 host1 postfix/smtp[11192]: smtp socket: wanted attribute: log_client_port Jan 11 15:31:40 host1 postfix/smtp[11192]: input attribute name: log_client_port Jan 11 15:31:40 host1 postfix/smtp[11192]: input attribute value: (end) Jan 11 15:31:40 host1 postfix/smtp[11192]: smtp socket: wanted attribute: log_protocol_name Jan 11 15:31:40 host1 postfix/smtp[11192]: input attribute name: log_protocol_name Jan 11 15:31:40 host1 postfix/smtp[11192]: input attribute value: (end) Jan 11 15:31:40 host1 postfix/smtp[11192]: smtp socket: wanted attribute: log_helo_name Jan 11 15:31:40 host1 postfix/smtp[11192]: input attribute name: log_helo_name Jan 11 15:31:40 host1 postfix/smtp[11192]: input attribute value: (end) Jan 11 15:31:40 host1 postfix/smtp[11192]: smtp socket: wanted attribute: sasl_method Jan 11 15:31:40 host1 postfix/smtp[11192]: input attribute name: sasl_method Jan 11 15:31:40 host1 postfix/smtp[11192]: input attribute value: (end) Jan 11 15:31:40 host1 postfix/smtp[11192]: smtp socket: wanted attribute: sasl_username Jan 11 15:31:40 host1 postfix/smtp[11192]: input attribute name: sasl_username Jan 11 15:31:40 host1 postfix/smtp[11192]: input attribute value: (end) Jan 11 15:31:40 host1 postfix/smtp[11192]: smtp socket: wanted attribute: sasl_sender Jan 11 15:31:40 host1 postfix/smtp[11192]: input attribute name: sasl_sender Jan 11 15:31:40 host1 postfix/smtp[11192]: input attribute value: (end) Jan 11 15:31:40 host1 postfix/smtp[11192]: smtp socket: wanted attribute: log_ident Jan 11 15:31:40 host1 postfix/smtp[11192]: input attribute name: log_ident Jan 11 15:31:40 host1 postfix/smtp[11192]: input attribute value: (end) Jan 11 15:31:40 host1 postfix/smtp[11192]: smtp socket: wanted attribute: rewrite_context Jan 11 15:31:40 host1 postfix/smtp[11192]: input attribute name: rewrite_context Jan 11 15:31:40 host1 postfix/smtp[11192]: input attribute value: local Jan 11 15:31:40 host1 postfix/smtp[11192]: smtp socket: wanted attribute: recipient_count Jan 11 15:31:40 host1 postfix/smtp[11192]: input attribute name: recipient_count Jan 11 15:31:40 host1 postfix/smtp[11192]: input attribute value: 1 Jan 11 15:31:40 host1 postfix/smtp[11192]: smtp socket: wanted attribute: (list terminator) Jan 11 15:31:40 host1 postfix/smtp[11192]: input attribute name: (end) Jan 11 15:31:40 host1 postfix/smtp[11192]: smtp socket: wanted attribute: original_recipient Jan 11 15:31:40 host1 postfix/smtp[11192]: input attribute name: original_recipient Jan 11 15:31:40 host1 postfix/smtp[11192]: input attribute value: empfaenger at mailbox.org Jan 11 15:31:40 host1 postfix/smtp[11192]: smtp socket: wanted attribute: recipient Jan 11 15:31:40 host1 postfix/smtp[11192]: input attribute name: recipient Jan 11 15:31:40 host1 postfix/smtp[11192]: input attribute value: empfaenger at mailbox.org Jan 11 15:31:40 host1 postfix/smtp[11192]: smtp socket: wanted attribute: offset Jan 11 15:31:40 host1 postfix/smtp[11192]: input attribute name: offset Jan 11 15:31:40 host1 postfix/smtp[11192]: input attribute value: 300 Jan 11 15:31:40 host1 postfix/smtp[11192]: smtp socket: wanted attribute: dsn_orig_rcpt Jan 11 15:31:40 host1 postfix/smtp[11192]: input attribute name: dsn_orig_rcpt Jan 11 15:31:40 host1 postfix/smtp[11192]: input attribute value: rfc822;empfaenger at mailbox.org Jan 11 15:31:40 host1 postfix/smtp[11192]: smtp socket: wanted attribute: notify_flags Jan 11 15:31:40 host1 postfix/smtp[11192]: input attribute name: notify_flags Jan 11 15:31:40 host1 postfix/smtp[11192]: input attribute value: 0 Jan 11 15:31:40 host1 postfix/smtp[11192]: smtp socket: wanted attribute: (list terminator) Jan 11 15:31:40 host1 postfix/smtp[11192]: input attribute name: (end) Jan 11 15:31:40 host1 postfix/smtp[11192]: deliver_request_get: file active/66061800D2 Jan 11 15:31:40 host1 postfix/smtp[11192]: deliver_message: from absender at domain.tld Jan 11 15:31:40 host1 postfix/smtp[11192]: smtp_parse_destination: [email-smtp.eu-west-1.amazonaws.com]:587 smtp Jan 11 15:31:40 host1 postfix/smtp[11192]: connecting to email-smtp.eu-west-1.amazonaws.com port 587 Jan 11 15:31:40 host1 postfix/smtp[11192]: smtp_addr_one: host email-smtp.eu-west-1.amazonaws.com Jan 11 15:31:40 host1 postfix/smtp[11192]: lookup email-smtp.eu-west-1.amazonaws.com type A flags 0 Jan 11 15:31:40 host1 postfix/smtp[11192]: dns_query: email-smtp.eu-west-1.amazonaws.com (A): OK Jan 11 15:31:40 host1 postfix/smtp[11192]: dns_query: reply len=162 ancount=4 nscount=0 Jan 11 15:31:40 host1 postfix/smtp[11192]: dns_get_answer: type CNAME for email-smtp.eu-west-1.amazonaws.com Jan 11 15:31:40 host1 postfix/smtp[11192]: dns_get_answer: type A for ses-smtp-eu-west-1-prod-345515633.eu-west-1.elb.amazonaws.com Jan 11 15:31:40 host1 postfix/smtp[11192]: message repeated 2 times: [ dns_get_answer: type A for ses-smtp-eu-west-1-prod-345515633.eu-west-1.elb.amazonaws.com] Jan 11 15:31:40 host1 postfix/smtp[11192]: begin email-smtp.eu-west-1.amazonaws.com address list Jan 11 15:31:40 host1 postfix/smtp[11192]: pref 0 host email-smtp.eu-west-1.amazonaws.com/54.154.210.139 Jan 11 15:31:40 host1 postfix/smtp[11192]: pref 0 host email-smtp.eu-west-1.amazonaws.com/52.209.80.128 Jan 11 15:31:40 host1 postfix/smtp[11192]: pref 0 host email-smtp.eu-west-1.amazonaws.com/52.50.233.167 Jan 11 15:31:40 host1 postfix/smtp[11192]: end email-smtp.eu-west-1.amazonaws.com address list Jan 11 15:31:40 host1 postfix/smtp[11192]: global TLS level: encrypt Jan 11 15:31:40 host1 postfix/smtp[11192]: ctable_locate: install entry key W2VtYWlsLXNtdHAuZXUtd2VzdC0xLmFtYXpvbmF3cy5jb21dOjU4Nw==:email-smtp.eu-west-1.amazonaws.com:587: Jan 11 15:31:40 host1 postfix/smtp[11192]: smtp_connect_addr: trying: email-smtp.eu-west-1.amazonaws.com[54.154.210.139] port 587... Jan 11 15:31:40 host1 postfix/smtp[11192]: vstream_tweak_tcp: TCP_MAXSEG 1448 Jan 11 15:31:40 host1 postfix/smtp[11192]: smtp_stream_setup: maxtime=300 enable_deadline=0 Jan 11 15:31:40 host1 postfix/smtp[11192]: < email-smtp.eu-west-1.amazonaws.com[54.154.210.139]:587: 220 email-smtp.amazonaws.com ESMTP SimpleEmailService-1847625033 UeqSGf3V6kFX9Au9gKl7 Jan 11 15:31:40 host1 postfix/smtp[11192]: > email-smtp.eu-west-1.amazonaws.com[54.154.210.139]:587: EHLO EUDEabsender.domain.tld Jan 11 15:31:40 host1 postfix/smtp[11192]: < email-smtp.eu-west-1.amazonaws.com[54.154.210.139]:587: 250-email-smtp.amazonaws.com Jan 11 15:31:40 host1 postfix/smtp[11192]: < email-smtp.eu-west-1.amazonaws.com[54.154.210.139]:587: 250-8BITMIME Jan 11 15:31:40 host1 postfix/smtp[11192]: < email-smtp.eu-west-1.amazonaws.com[54.154.210.139]:587: 250-SIZE 10485760 Jan 11 15:31:40 host1 postfix/smtp[11192]: < email-smtp.eu-west-1.amazonaws.com[54.154.210.139]:587: 250-STARTTLS Jan 11 15:31:40 host1 postfix/smtp[11192]: < email-smtp.eu-west-1.amazonaws.com[54.154.210.139]:587: 250-AUTH PLAIN LOGIN Jan 11 15:31:40 host1 postfix/smtp[11192]: < email-smtp.eu-west-1.amazonaws.com[54.154.210.139]:587: 250 Ok Jan 11 15:31:40 host1 postfix/smtp[11192]: server features: 0x103b size 10485760 Jan 11 15:31:40 host1 postfix/smtp[11192]: smtp_stream_setup: maxtime=300 enable_deadline=0 Jan 11 15:31:40 host1 postfix/smtp[11192]: > email-smtp.eu-west-1.amazonaws.com[54.154.210.139]:587: STARTTLS Jan 11 15:31:40 host1 postfix/smtp[11192]: < email-smtp.eu-west-1.amazonaws.com[54.154.210.139]:587: 220 Ready to start TLS Jan 11 15:31:40 host1 postfix/smtp[11192]: send attr request = lookup Jan 11 15:31:40 host1 postfix/smtp[11192]: send attr cache_type = smtp Jan 11 15:31:40 host1 postfix/smtp[11192]: send attr cache_id = smtp&[email-smtp.eu-west-1.amazonaws.com]:587&email-smtp.eu-west-1.amazonaws.com&54.154.210.139&&E0D6CFD6452A98F9680D86AB42D694E7C6BF5249E626033D8347C07FD9E2DC02 Jan 11 15:31:40 host1 postfix/smtp[11192]: private/tlsmgr: wanted attribute: status Jan 11 15:31:40 host1 postfix/smtp[11192]: input attribute name: status Jan 11 15:31:40 host1 postfix/smtp[11192]: input attribute value: 4294967295 Jan 11 15:31:40 host1 postfix/smtp[11192]: private/tlsmgr: wanted attribute: session Jan 11 15:31:40 host1 postfix/smtp[11192]: input attribute name: session Jan 11 15:31:40 host1 postfix/smtp[11192]: input attribute value: (end) Jan 11 15:31:40 host1 postfix/smtp[11192]: private/tlsmgr: wanted attribute: (list terminator) Jan 11 15:31:40 host1 postfix/smtp[11192]: input attribute name: (end) Jan 11 15:31:40 host1 postfix/smtp[11192]: send attr request = seed Jan 11 15:31:40 host1 postfix/smtp[11192]: send attr size = 32 Jan 11 15:31:40 host1 postfix/smtp[11192]: private/tlsmgr: wanted attribute: status Jan 11 15:31:40 host1 postfix/smtp[11192]: input attribute name: status Jan 11 15:31:40 host1 postfix/smtp[11192]: input attribute value: 0 Jan 11 15:31:40 host1 postfix/smtp[11192]: private/tlsmgr: wanted attribute: seed Jan 11 15:31:40 host1 postfix/smtp[11192]: input attribute name: seed Jan 11 15:31:40 host1 postfix/smtp[11192]: input attribute value: cj6gShHymHhUwt4grJ02h+RzJQocJ/bWV47veR9JFD8= Jan 11 15:31:40 host1 postfix/smtp[11192]: private/tlsmgr: wanted attribute: (list terminator) Jan 11 15:31:40 host1 postfix/smtp[11192]: input attribute name: (end) Jan 11 15:31:40 host1 postfix/smtp[11192]: send attr request = update Jan 11 15:31:40 host1 postfix/smtp[11192]: send attr cache_type = smtp Jan 11 15:31:40 host1 postfix/smtp[11192]: send attr cache_id = smtp&[email-smtp.eu-west-1.amazonaws.com]:587&email-smtp.eu-west-1.amazonaws.com&54.154.210.139&&E0D6CFD6452A98F9680D86AB42D694E7C6BF5249E626033D8347C07FD9E2DC02 Jan 11 15:31:40 host1 postfix/smtp[11192]: send attr session = [data 1665 bytes] Jan 11 15:31:40 host1 postfix/smtp[11192]: private/tlsmgr: wanted attribute: status Jan 11 15:31:40 host1 postfix/smtp[11192]: input attribute name: status Jan 11 15:31:40 host1 postfix/smtp[11192]: input attribute value: 0 Jan 11 15:31:40 host1 postfix/smtp[11192]: private/tlsmgr: wanted attribute: (list terminator) Jan 11 15:31:40 host1 postfix/smtp[11192]: input attribute name: (end) Jan 11 15:31:40 host1 postfix/smtp[11192]: Trusted TLS connection established to email-smtp.eu-west-1.amazonaws.com[54.154.210.139]:587: TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits) Jan 11 15:31:40 host1 postfix/smtp[11192]: smtp_stream_setup: maxtime=300 enable_deadline=0 Jan 11 15:31:40 host1 postfix/smtp[11192]: > email-smtp.eu-west-1.amazonaws.com[54.154.210.139]:587: EHLO EUDEabsender.domain.tld Jan 11 15:31:41 host1 postfix/smtp[11192]: < email-smtp.eu-west-1.amazonaws.com[54.154.210.139]:587: 250-email-smtp.amazonaws.com Jan 11 15:31:41 host1 postfix/smtp[11192]: < email-smtp.eu-west-1.amazonaws.com[54.154.210.139]:587: 250-8BITMIME Jan 11 15:31:41 host1 postfix/smtp[11192]: < email-smtp.eu-west-1.amazonaws.com[54.154.210.139]:587: 250-SIZE 10485760 Jan 11 15:31:41 host1 postfix/smtp[11192]: < email-smtp.eu-west-1.amazonaws.com[54.154.210.139]:587: 250-STARTTLS Jan 11 15:31:41 host1 postfix/smtp[11192]: < email-smtp.eu-west-1.amazonaws.com[54.154.210.139]:587: 250-AUTH PLAIN LOGIN Jan 11 15:31:41 host1 postfix/smtp[11192]: < email-smtp.eu-west-1.amazonaws.com[54.154.210.139]:587: 250 Ok Jan 11 15:31:41 host1 postfix/smtp[11192]: server features: 0x103b size 10485760 Jan 11 15:31:41 host1 postfix/smtp[11192]: maps_find: smtp_sasl_password_maps: email-smtp.eu-west-1.amazonaws.com: not found Jan 11 15:31:41 host1 postfix/smtp[11192]: maps_find: smtp_sasl_password_maps: hash:/etc/postfix/sasl_passwd(0,lock|fold_fix|utf8_request): [email-smtp.eu-west-1.amazonaws.com]:587 = AKIAIBBVTFDPPUYO4VWA:abc Jan 11 15:31:41 host1 postfix/smtp[11192]: smtp_sasl_passwd_lookup: host `email-smtp.eu-west-1.amazonaws.com' user `AKIAIBBVTFDPPUYO4VWA' pass `abc' Jan 11 15:31:41 host1 postfix/smtp[11192]: starting new SASL client Jan 11 15:31:45 host1 postfix/qmgr[11181]: rewrite stream disconnect Jan 11 15:32:01 host1 postfix/smtp[11192]: name_mask: noanonymous Jan 11 15:32:01 host1 postfix/smtp[11192]: smtp_sasl_authenticate: email-smtp.eu-west-1.amazonaws.com[54.154.210.139]:587: SASL mechanisms PLAIN LOGIN Jan 11 15:32:01 host1 postfix/smtp[11192]: xsasl_cyrus_client_get_user: AKIAIBBVTFDPPUYO4VWA Jan 11 15:32:01 host1 postfix/smtp[11192]: xsasl_cyrus_client_get_passwd: abc Jan 11 15:32:01 host1 postfix/smtp[11192]: xsasl_cyrus_client_first: uncoded initial reply: \000AKIAIBBVTFDPPUYO4VWA\000abc Jan 11 15:32:01 host1 postfix/smtp[11192]: > email-smtp.eu-west-1.amazonaws.com[54.154.210.139]:587: AUTH PLAIN AEFLSUFJQkJWVEZEUFBVWU80VldBAEFqZU53WGE5ejVZWGdkYkRSRHYwdzBlNjl1ODBjK0dMYS9JeVlFL2lCcDFH Jan 11 15:32:01 host1 postfix/smtp[11192]: < email-smtp.eu-west-1.amazonaws.com[54.154.210.139]:587: 421 Timeout waiting for data from client. Jan 11 15:32:01 host1 postfix/smtp[11192]: 66061800D2: SASL authentication failed; server email-smtp.eu-west-1.amazonaws.com[54.154.210.139] said: 421 Timeout waiting for data from client. Jan 11 15:32:01 host1 postfix/smtp[11192]: smtp_stream_setup: maxtime=300 enable_deadline=0 Jan 11 15:32:01 host1 postfix/smtp[11192]: > email-smtp.eu-west-1.amazonaws.com[54.154.210.139]:587: QUIT Jan 11 15:32:01 host1 postfix/smtp[11192]: name_mask: resource Jan 11 15:32:01 host1 postfix/smtp[11192]: name_mask: software Jan 11 15:32:01 host1 postfix/smtp[11192]: disposing SASL state information Jan 11 15:32:01 host1 postfix/smtp[11192]: ctable_locate: leave existing entry key W2VtYWlsLXNtdHAuZXUtd2VzdC0xLmFtYXpvbmF3cy5jb21dOjU4Nw==:email-smtp.eu-west-1.amazonaws.com:587: Jan 11 15:32:01 host1 postfix/smtp[11192]: smtp_connect_addr: trying: email-smtp.eu-west-1.amazonaws.com[52.209.80.128] port 587... Jan 11 15:32:01 host1 postfix/smtp[11192]: vstream_tweak_tcp: TCP_MAXSEG 1448 Jan 11 15:32:01 host1 postfix/smtp[11192]: smtp_stream_setup: maxtime=300 enable_deadline=0 Jan 11 15:32:01 host1 postfix/smtp[11192]: < email-smtp.eu-west-1.amazonaws.com[52.209.80.128]:587: 220 email-smtp.amazonaws.com ESMTP SimpleEmailService-1847625033 LqmvqQapZ9nxnleJt8rR Jan 11 15:32:01 host1 postfix/smtp[11192]: > email-smtp.eu-west-1.amazonaws.com[52.209.80.128]:587: EHLO EUDEabsender.domain.tld Jan 11 15:32:01 host1 postfix/smtp[11192]: < email-smtp.eu-west-1.amazonaws.com[52.209.80.128]:587: 250-email-smtp.amazonaws.com Jan 11 15:32:01 host1 postfix/smtp[11192]: < email-smtp.eu-west-1.amazonaws.com[52.209.80.128]:587: 250-8BITMIME Jan 11 15:32:01 host1 postfix/smtp[11192]: < email-smtp.eu-west-1.amazonaws.com[52.209.80.128]:587: 250-SIZE 10485760 Jan 11 15:32:01 host1 postfix/smtp[11192]: < email-smtp.eu-west-1.amazonaws.com[52.209.80.128]:587: 250-STARTTLS Jan 11 15:32:01 host1 postfix/smtp[11192]: < email-smtp.eu-west-1.amazonaws.com[52.209.80.128]:587: 250-AUTH PLAIN LOGIN Jan 11 15:32:01 host1 postfix/smtp[11192]: < email-smtp.eu-west-1.amazonaws.com[52.209.80.128]:587: 250 Ok Jan 11 15:32:01 host1 postfix/smtp[11192]: server features: 0x103b size 10485760 Jan 11 15:32:01 host1 postfix/smtp[11192]: smtp_stream_setup: maxtime=300 enable_deadline=0 Jan 11 15:32:01 host1 postfix/smtp[11192]: > email-smtp.eu-west-1.amazonaws.com[52.209.80.128]:587: STARTTLS Jan 11 15:32:01 host1 postfix/smtp[11192]: < email-smtp.eu-west-1.amazonaws.com[52.209.80.128]:587: 220 Ready to start TLS Jan 11 15:32:01 host1 postfix/smtp[11192]: send attr request = lookup Jan 11 15:32:01 host1 postfix/smtp[11192]: send attr cache_type = smtp Jan 11 15:32:01 host1 postfix/smtp[11192]: send attr cache_id = smtp&[email-smtp.eu-west-1.amazonaws.com]:587&email-smtp.eu-west-1.amazonaws.com&52.209.80.128&&E0D6CFD6452A98F9680D86AB42D694E7C6BF5249E626033D8347C07FD9E2DC02 Jan 11 15:32:01 host1 postfix/smtp[11192]: private/tlsmgr: wanted attribute: status Jan 11 15:32:01 host1 postfix/smtp[11192]: input attribute name: status Jan 11 15:32:01 host1 postfix/smtp[11192]: input attribute value: 4294967295 Jan 11 15:32:01 host1 postfix/smtp[11192]: private/tlsmgr: wanted attribute: session Jan 11 15:32:01 host1 postfix/smtp[11192]: input attribute name: session Jan 11 15:32:01 host1 postfix/smtp[11192]: input attribute value: (end) Jan 11 15:32:01 host1 postfix/smtp[11192]: private/tlsmgr: wanted attribute: (list terminator) Jan 11 15:32:01 host1 postfix/smtp[11192]: input attribute name: (end) Jan 11 15:32:01 host1 postfix/smtp[11192]: send attr request = seed Jan 11 15:32:01 host1 postfix/smtp[11192]: send attr size = 32 Jan 11 15:32:01 host1 postfix/smtp[11192]: private/tlsmgr: wanted attribute: status Jan 11 15:32:01 host1 postfix/smtp[11192]: input attribute name: status Jan 11 15:32:01 host1 postfix/smtp[11192]: input attribute value: 0 Jan 11 15:32:01 host1 postfix/smtp[11192]: private/tlsmgr: wanted attribute: seed Jan 11 15:32:01 host1 postfix/smtp[11192]: input attribute name: seed Jan 11 15:32:01 host1 postfix/smtp[11192]: input attribute value: m7BeBfnXh3ZdHhl1y3N+LcoMnG2/MixJVtBwVoioQj0= Jan 11 15:32:01 host1 postfix/smtp[11192]: private/tlsmgr: wanted attribute: (list terminator) Jan 11 15:32:01 host1 postfix/smtp[11192]: input attribute name: (end) Jan 11 15:32:01 host1 postfix/smtp[11192]: send attr request = update Jan 11 15:32:01 host1 postfix/smtp[11192]: send attr cache_type = smtp Jan 11 15:32:01 host1 postfix/smtp[11192]: send attr cache_id = smtp&[email-smtp.eu-west-1.amazonaws.com]:587&email-smtp.eu-west-1.amazonaws.com&52.209.80.128&&E0D6CFD6452A98F9680D86AB42D694E7C6BF5249E626033D8347C07FD9E2DC02 Jan 11 15:32:01 host1 postfix/smtp[11192]: send attr session = [data 1665 bytes] Jan 11 15:32:01 host1 postfix/smtp[11192]: private/tlsmgr: wanted attribute: status Jan 11 15:32:01 host1 postfix/smtp[11192]: input attribute name: status Jan 11 15:32:01 host1 postfix/smtp[11192]: input attribute value: 0 Jan 11 15:32:01 host1 postfix/smtp[11192]: private/tlsmgr: wanted attribute: (list terminator) Jan 11 15:32:01 host1 postfix/smtp[11192]: input attribute name: (end) Jan 11 15:32:01 host1 postfix/smtp[11192]: Trusted TLS connection established to email-smtp.eu-west-1.amazonaws.com[52.209.80.128]:587: TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits) Jan 11 15:32:01 host1 postfix/smtp[11192]: smtp_stream_setup: maxtime=300 enable_deadline=0 Jan 11 15:32:01 host1 postfix/smtp[11192]: > email-smtp.eu-west-1.amazonaws.com[52.209.80.128]:587: EHLO EUDEabsender.domain.tld Jan 11 15:32:01 host1 postfix/smtp[11192]: < email-smtp.eu-west-1.amazonaws.com[52.209.80.128]:587: 250-email-smtp.amazonaws.com Jan 11 15:32:01 host1 postfix/smtp[11192]: < email-smtp.eu-west-1.amazonaws.com[52.209.80.128]:587: 250-8BITMIME Jan 11 15:32:01 host1 postfix/smtp[11192]: < email-smtp.eu-west-1.amazonaws.com[52.209.80.128]:587: 250-SIZE 10485760 Jan 11 15:32:01 host1 postfix/smtp[11192]: < email-smtp.eu-west-1.amazonaws.com[52.209.80.128]:587: 250-STARTTLS Jan 11 15:32:01 host1 postfix/smtp[11192]: < email-smtp.eu-west-1.amazonaws.com[52.209.80.128]:587: 250-AUTH PLAIN LOGIN Jan 11 15:32:01 host1 postfix/smtp[11192]: < email-smtp.eu-west-1.amazonaws.com[52.209.80.128]:587: 250 Ok Jan 11 15:32:01 host1 postfix/smtp[11192]: server features: 0x103b size 10485760 Jan 11 15:32:01 host1 postfix/smtp[11192]: maps_find: smtp_sasl_password_maps: email-smtp.eu-west-1.amazonaws.com: not found Jan 11 15:32:01 host1 postfix/smtp[11192]: maps_find: smtp_sasl_password_maps: hash:/etc/postfix/sasl_passwd(0,lock|fold_fix|utf8_request): [email-smtp.eu-west-1.amazonaws.com]:587 = AKIAIBBVTFDPPUYO4VWA:abc Jan 11 15:32:01 host1 postfix/smtp[11192]: smtp_sasl_passwd_lookup: host `email-smtp.eu-west-1.amazonaws.com' user `AKIAIBBVTFDPPUYO4VWA' pass `abc' Jan 11 15:32:01 host1 postfix/smtp[11192]: starting new SASL client Jan 11 15:32:21 host1 postfix/smtp[11192]: name_mask: noanonymous Jan 11 15:32:21 host1 postfix/smtp[11192]: smtp_sasl_authenticate: email-smtp.eu-west-1.amazonaws.com[52.209.80.128]:587: SASL mechanisms PLAIN LOGIN Jan 11 15:32:21 host1 postfix/smtp[11192]: xsasl_cyrus_client_get_user: AKIAIBBVTFDPPUYO4VWA Jan 11 15:32:21 host1 postfix/smtp[11192]: xsasl_cyrus_client_get_passwd: abc Jan 11 15:32:21 host1 postfix/smtp[11192]: xsasl_cyrus_client_first: uncoded initial reply: \000AKIAIBBVTFDPPUYO4VWA\000abc Jan 11 15:32:21 host1 postfix/smtp[11192]: > email-smtp.eu-west-1.amazonaws.com[52.209.80.128]:587: AUTH PLAIN AEFLSUFJQkJWVEZEUFBVWU80VldBAEFqZU53WGE5ejVZWGdkYkRSRHYwdzBlNjl1ODBjK0dMYS9JeVlFL2lCcDFH Jan 11 15:32:21 host1 postfix/smtp[11192]: < email-smtp.eu-west-1.amazonaws.com[52.209.80.128]:587: 421 Timeout waiting for data from client. Jan 11 15:32:21 host1 postfix/smtp[11192]: 66061800D2: SASL authentication failed; server email-smtp.eu-west-1.amazonaws.com[52.209.80.128] said: 421 Timeout waiting for data from client. Jan 11 15:32:21 host1 postfix/smtp[11192]: smtp_stream_setup: maxtime=300 enable_deadline=0 Jan 11 15:32:21 host1 postfix/smtp[11192]: > email-smtp.eu-west-1.amazonaws.com[52.209.80.128]:587: QUIT Jan 11 15:32:21 host1 postfix/smtp[11192]: name_mask: resource Jan 11 15:32:21 host1 postfix/smtp[11192]: name_mask: software Jan 11 15:32:21 host1 postfix/smtp[11192]: disposing SASL state information Jan 11 15:32:21 host1 postfix/smtp[11192]: ctable_locate: leave existing entry key W2VtYWlsLXNtdHAuZXUtd2VzdC0xLmFtYXpvbmF3cy5jb21dOjU4Nw==:email-smtp.eu-west-1.amazonaws.com:587: Jan 11 15:32:21 host1 postfix/smtp[11192]: smtp_connect_addr: trying: email-smtp.eu-west-1.amazonaws.com[52.50.233.167] port 587... Jan 11 15:32:21 host1 postfix/smtp[11192]: vstream_tweak_tcp: TCP_MAXSEG 1448 Jan 11 15:32:21 host1 postfix/smtp[11192]: smtp_stream_setup: maxtime=300 enable_deadline=0 Jan 11 15:32:21 host1 postfix/smtp[11192]: < email-smtp.eu-west-1.amazonaws.com[52.50.233.167]:587: 220 email-smtp.amazonaws.com ESMTP SimpleEmailService-1847625033 0dKkPbvVAYEctl9yITOR Jan 11 15:32:21 host1 postfix/smtp[11192]: > email-smtp.eu-west-1.amazonaws.com[52.50.233.167]:587: EHLO EUDEabsender.domain.tld Jan 11 15:32:21 host1 postfix/smtp[11192]: < email-smtp.eu-west-1.amazonaws.com[52.50.233.167]:587: 250-email-smtp.amazonaws.com Jan 11 15:32:21 host1 postfix/smtp[11192]: < email-smtp.eu-west-1.amazonaws.com[52.50.233.167]:587: 250-8BITMIME Jan 11 15:32:21 host1 postfix/smtp[11192]: < email-smtp.eu-west-1.amazonaws.com[52.50.233.167]:587: 250-SIZE 10485760 Jan 11 15:32:21 host1 postfix/smtp[11192]: < email-smtp.eu-west-1.amazonaws.com[52.50.233.167]:587: 250-STARTTLS Jan 11 15:32:21 host1 postfix/smtp[11192]: < email-smtp.eu-west-1.amazonaws.com[52.50.233.167]:587: 250-AUTH PLAIN LOGIN Jan 11 15:32:21 host1 postfix/smtp[11192]: < email-smtp.eu-west-1.amazonaws.com[52.50.233.167]:587: 250 Ok Jan 11 15:32:21 host1 postfix/smtp[11192]: server features: 0x103b size 10485760 Jan 11 15:32:21 host1 postfix/smtp[11192]: smtp_stream_setup: maxtime=300 enable_deadline=0 Jan 11 15:32:21 host1 postfix/smtp[11192]: > email-smtp.eu-west-1.amazonaws.com[52.50.233.167]:587: STARTTLS Jan 11 15:32:21 host1 postfix/smtp[11192]: < email-smtp.eu-west-1.amazonaws.com[52.50.233.167]:587: 220 Ready to start TLS Jan 11 15:32:21 host1 postfix/smtp[11192]: send attr request = lookup Jan 11 15:32:21 host1 postfix/smtp[11192]: send attr cache_type = smtp Jan 11 15:32:21 host1 postfix/smtp[11192]: send attr cache_id = smtp&[email-smtp.eu-west-1.amazonaws.com]:587&email-smtp.eu-west-1.amazonaws.com&52.50.233.167&&E0D6CFD6452A98F9680D86AB42D694E7C6BF5249E626033D8347C07FD9E2DC02 Jan 11 15:32:21 host1 postfix/smtp[11192]: private/tlsmgr: wanted attribute: status Jan 11 15:32:21 host1 postfix/smtp[11192]: input attribute name: status Jan 11 15:32:21 host1 postfix/smtp[11192]: input attribute value: 4294967295 Jan 11 15:32:21 host1 postfix/smtp[11192]: private/tlsmgr: wanted attribute: session Jan 11 15:32:21 host1 postfix/smtp[11192]: input attribute name: session Jan 11 15:32:21 host1 postfix/smtp[11192]: input attribute value: (end) Jan 11 15:32:21 host1 postfix/smtp[11192]: private/tlsmgr: wanted attribute: (list terminator) Jan 11 15:32:21 host1 postfix/smtp[11192]: input attribute name: (end) Jan 11 15:32:21 host1 postfix/smtp[11192]: send attr request = seed Jan 11 15:32:21 host1 postfix/smtp[11192]: send attr size = 32 Jan 11 15:32:21 host1 postfix/smtp[11192]: private/tlsmgr: wanted attribute: status Jan 11 15:32:21 host1 postfix/smtp[11192]: input attribute name: status Jan 11 15:32:21 host1 postfix/smtp[11192]: input attribute value: 0 Jan 11 15:32:21 host1 postfix/smtp[11192]: private/tlsmgr: wanted attribute: seed Jan 11 15:32:21 host1 postfix/smtp[11192]: input attribute name: seed Jan 11 15:32:21 host1 postfix/smtp[11192]: input attribute value: z+XhCryD/ZYcwITFQZf95+Vyv7EDnvAMKUowYgOjNYE= Jan 11 15:32:21 host1 postfix/smtp[11192]: private/tlsmgr: wanted attribute: (list terminator) Jan 11 15:32:21 host1 postfix/smtp[11192]: input attribute name: (end) Jan 11 15:32:21 host1 postfix/smtp[11192]: send attr request = update Jan 11 15:32:21 host1 postfix/smtp[11192]: send attr cache_type = smtp Jan 11 15:32:21 host1 postfix/smtp[11192]: send attr cache_id = smtp&[email-smtp.eu-west-1.amazonaws.com]:587&email-smtp.eu-west-1.amazonaws.com&52.50.233.167&&E0D6CFD6452A98F9680D86AB42D694E7C6BF5249E626033D8347C07FD9E2DC02 Jan 11 15:32:21 host1 postfix/smtp[11192]: send attr session = [data 1665 bytes] Jan 11 15:32:21 host1 postfix/smtp[11192]: private/tlsmgr: wanted attribute: status Jan 11 15:32:21 host1 postfix/smtp[11192]: input attribute name: status Jan 11 15:32:21 host1 postfix/smtp[11192]: input attribute value: 0 Jan 11 15:32:21 host1 postfix/smtp[11192]: private/tlsmgr: wanted attribute: (list terminator) Jan 11 15:32:21 host1 postfix/smtp[11192]: input attribute name: (end) Jan 11 15:32:21 host1 postfix/smtp[11192]: Trusted TLS connection established to email-smtp.eu-west-1.amazonaws.com[52.50.233.167]:587: TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits) Jan 11 15:32:21 host1 postfix/smtp[11192]: smtp_stream_setup: maxtime=300 enable_deadline=0 Jan 11 15:32:21 host1 postfix/smtp[11192]: > email-smtp.eu-west-1.amazonaws.com[52.50.233.167]:587: EHLO EUDEabsender.domain.tld Jan 11 15:32:21 host1 postfix/smtp[11192]: < email-smtp.eu-west-1.amazonaws.com[52.50.233.167]:587: 250-email-smtp.amazonaws.com Jan 11 15:32:21 host1 postfix/smtp[11192]: < email-smtp.eu-west-1.amazonaws.com[52.50.233.167]:587: 250-8BITMIME Jan 11 15:32:21 host1 postfix/smtp[11192]: < email-smtp.eu-west-1.amazonaws.com[52.50.233.167]:587: 250-SIZE 10485760 Jan 11 15:32:21 host1 postfix/smtp[11192]: < email-smtp.eu-west-1.amazonaws.com[52.50.233.167]:587: 250-STARTTLS Jan 11 15:32:21 host1 postfix/smtp[11192]: < email-smtp.eu-west-1.amazonaws.com[52.50.233.167]:587: 250-AUTH PLAIN LOGIN Jan 11 15:32:21 host1 postfix/smtp[11192]: < email-smtp.eu-west-1.amazonaws.com[52.50.233.167]:587: 250 Ok Jan 11 15:32:21 host1 postfix/smtp[11192]: server features: 0x103b size 10485760 Jan 11 15:32:21 host1 postfix/smtp[11192]: maps_find: smtp_sasl_password_maps: email-smtp.eu-west-1.amazonaws.com: not found Jan 11 15:32:21 host1 postfix/smtp[11192]: maps_find: smtp_sasl_password_maps: hash:/etc/postfix/sasl_passwd(0,lock|fold_fix|utf8_request): [email-smtp.eu-west-1.amazonaws.com]:587 = AKIAIBBVTFDPPUYO4VWA:abc Jan 11 15:32:21 host1 postfix/smtp[11192]: smtp_sasl_passwd_lookup: host `email-smtp.eu-west-1.amazonaws.com' user `AKIAIBBVTFDPPUYO4VWA' pass `abc' Jan 11 15:32:21 host1 postfix/smtp[11192]: starting new SASL client Jan 11 15:32:41 host1 postfix/smtp[11192]: name_mask: noanonymous Jan 11 15:32:41 host1 postfix/smtp[11192]: smtp_sasl_authenticate: email-smtp.eu-west-1.amazonaws.com[52.50.233.167]:587: SASL mechanisms PLAIN LOGIN Jan 11 15:32:41 host1 postfix/smtp[11192]: xsasl_cyrus_client_get_user: AKIAIBBVTFDPPUYO4VWA Jan 11 15:32:41 host1 postfix/smtp[11192]: xsasl_cyrus_client_get_passwd: abc Jan 11 15:32:41 host1 postfix/smtp[11192]: xsasl_cyrus_client_first: uncoded initial reply: \000AKIAIBBVTFDPPUYO4VWA\000abc Jan 11 15:32:41 host1 postfix/smtp[11192]: > email-smtp.eu-west-1.amazonaws.com[52.50.233.167]:587: AUTH PLAIN AEFLSUFJQkJWVEZEUFBVWU80VldBAEFqZU53WGE5ejVZWGdkYkRSRHYwdzBlNjl1ODBjK0dMYS9JeVlFL2lCcDFH Jan 11 15:32:41 host1 postfix/smtp[11192]: < email-smtp.eu-west-1.amazonaws.com[52.50.233.167]:587: 421 Timeout waiting for data from client. Jan 11 15:32:41 host1 postfix/smtp[11192]: connect to subsystem private/defer Jan 11 15:32:41 host1 postfix/smtp[11192]: send attr nrequest = 0 Jan 11 15:32:41 host1 postfix/smtp[11192]: send attr flags = 0 Jan 11 15:32:41 host1 postfix/smtp[11192]: send attr queue_id = 66061800D2 Jan 11 15:32:41 host1 postfix/smtp[11192]: send attr original_recipient = empfaenger at mailbox.org Jan 11 15:32:41 host1 postfix/smtp[11192]: send attr recipient = empfaenger at mailbox.org Jan 11 15:32:41 host1 postfix/smtp[11192]: send attr offset = 300 Jan 11 15:32:41 host1 postfix/smtp[11192]: send attr dsn_orig_rcpt = rfc822;empfaenger at mailbox.org Jan 11 15:32:41 host1 postfix/smtp[11192]: send attr notify_flags = 0 Jan 11 15:32:41 host1 postfix/smtp[11192]: send attr status = 4.0.0 Jan 11 15:32:41 host1 postfix/smtp[11192]: send attr diag_type = smtp Jan 11 15:32:41 host1 postfix/smtp[11192]: send attr diag_text = 421 Timeout waiting for data from client. Jan 11 15:32:41 host1 postfix/smtp[11192]: send attr mta_type = dns Jan 11 15:32:41 host1 postfix/smtp[11192]: send attr mta_mname = email-smtp.eu-west-1.amazonaws.com Jan 11 15:32:41 host1 postfix/smtp[11192]: send attr action = delayed Jan 11 15:32:41 host1 postfix/smtp[11192]: send attr reason = SASL authentication failed; server email-smtp.eu-west-1.amazonaws.com[52.50.233.167] said: 421 Timeout waiting for data from client. Jan 11 15:32:41 host1 postfix/smtp[11192]: private/defer socket: wanted attribute: status Jan 11 15:32:41 host1 postfix/smtp[11192]: input attribute name: status Jan 11 15:32:41 host1 postfix/smtp[11192]: input attribute value: 0 Jan 11 15:32:41 host1 postfix/smtp[11192]: private/defer socket: wanted attribute: (list terminator) Jan 11 15:32:41 host1 postfix/smtp[11192]: input attribute name: (end) Jan 11 15:32:41 host1 postfix/smtp[11192]: 66061800D2: to=, relay=email-smtp.eu-west-1.amazonaws.com[52.50.233.167]:587, delay=24371, delays=24310/0.13/61/0, dsn=4.0.0, status=deferred (SASL authentication failed; server email-smtp.eu-west-1.amazonaws.com[52.50.233.167] said: 421 Timeout waiting for data from client.) Jan 11 15:32:41 host1 postfix/smtp[11192]: flush_add: site mailbox.org id 66061800D2 Jan 11 15:32:41 host1 postfix/smtp[11192]: match_list_match: mailbox.org: no match Jan 11 15:32:41 host1 postfix/smtp[11192]: flush_add: site mailbox.org id 66061800D2 status 4 Jan 11 15:32:41 host1 postfix/smtp[11192]: smtp_stream_setup: maxtime=300 enable_deadline=0 Jan 11 15:32:41 host1 postfix/smtp[11192]: > email-smtp.eu-west-1.amazonaws.com[52.50.233.167]:587: QUIT Jan 11 15:32:41 host1 postfix/smtp[11192]: name_mask: resource Jan 11 15:32:41 host1 postfix/smtp[11192]: name_mask: software Jan 11 15:32:41 host1 postfix/smtp[11192]: disposing SASL state information Jan 11 15:32:41 host1 postfix/smtp[11192]: deliver_request_final: send: "SASL authentication failed; server email-smtp.eu-west-1.amazonaws.com[52.50.233.167] said: 421 Timeout waiting for data from client." -1 Jan 11 15:32:41 host1 postfix/smtp[11192]: send attr status = 4.0.0 Jan 11 15:32:41 host1 postfix/smtp[11192]: send attr diag_type = smtp Jan 11 15:32:41 host1 postfix/smtp[11192]: send attr diag_text = 421 Timeout waiting for data from client. Jan 11 15:32:41 host1 postfix/smtp[11192]: send attr mta_type = dns Jan 11 15:32:41 host1 postfix/smtp[11192]: send attr mta_mname = email-smtp.eu-west-1.amazonaws.com Jan 11 15:32:41 host1 postfix/smtp[11192]: send attr action = Jan 11 15:32:41 host1 postfix/smtp[11192]: send attr reason = SASL authentication failed; server email-smtp.eu-west-1.amazonaws.com[52.50.233.167] said: 421 Timeout waiting for data from client. Jan 11 15:32:41 host1 postfix/smtp[11192]: send attr status = 4294967295 Jan 11 15:32:41 host1 postfix/qmgr[11181]: private/smtp socket: wanted attribute: status Jan 11 15:32:41 host1 postfix/qmgr[11181]: input attribute name: status Jan 11 15:32:41 host1 postfix/qmgr[11181]: input attribute value: 4.0.0 Jan 11 15:32:41 host1 postfix/qmgr[11181]: private/smtp socket: wanted attribute: diag_type Jan 11 15:32:41 host1 postfix/qmgr[11181]: input attribute name: diag_type Jan 11 15:32:41 host1 postfix/qmgr[11181]: input attribute value: smtp Jan 11 15:32:41 host1 postfix/qmgr[11181]: private/smtp socket: wanted attribute: diag_text Jan 11 15:32:41 host1 postfix/qmgr[11181]: input attribute name: diag_text Jan 11 15:32:41 host1 postfix/qmgr[11181]: input attribute value: 421 Timeout waiting for data from client. Jan 11 15:32:41 host1 postfix/qmgr[11181]: private/smtp socket: wanted attribute: mta_type Jan 11 15:32:41 host1 postfix/qmgr[11181]: input attribute name: mta_type Jan 11 15:32:41 host1 postfix/qmgr[11181]: input attribute value: dns Jan 11 15:32:41 host1 postfix/qmgr[11181]: private/smtp socket: wanted attribute: mta_mname Jan 11 15:32:41 host1 postfix/qmgr[11181]: input attribute name: mta_mname Jan 11 15:32:41 host1 postfix/qmgr[11181]: input attribute value: email-smtp.eu-west-1.amazonaws.com Jan 11 15:32:41 host1 postfix/qmgr[11181]: private/smtp socket: wanted attribute: action Jan 11 15:32:41 host1 postfix/qmgr[11181]: input attribute name: action Jan 11 15:32:41 host1 postfix/qmgr[11181]: input attribute value: (end) Jan 11 15:32:41 host1 postfix/qmgr[11181]: private/smtp socket: wanted attribute: reason Jan 11 15:32:41 host1 postfix/qmgr[11181]: input attribute name: reason Jan 11 15:32:41 host1 postfix/qmgr[11181]: input attribute value: SASL authentication failed; server email-smtp.eu-west-1.amazonaws.com[52.50.233.167] said: 421 Timeout waiting for data from client. Jan 11 15:32:41 host1 postfix/qmgr[11181]: private/smtp socket: wanted attribute: status Jan 11 15:32:41 host1 postfix/qmgr[11181]: input attribute name: status Jan 11 15:32:41 host1 postfix/qmgr[11181]: input attribute value: 4294967295 Jan 11 15:32:41 host1 postfix/qmgr[11181]: private/smtp socket: wanted attribute: (list terminator) Jan 11 15:32:41 host1 postfix/qmgr[11181]: input attribute name: (end) Jan 11 15:32:41 host1 postfix/qmgr[11181]: qmgr_queue_throttle: queue [email-smtp.eu-west-1.amazonaws.com]:587: 4.0.0 delivery temporarily suspended: SASL authentication failed; server email-smtp.eu-west-1.amazonaws.com[52.50.233.167] said: 421 Timeout waiting for data from client. Jan 11 15:32:41 host1 postfix/qmgr[11181]: qmgr_active_done: 66061800D2 Jan 11 15:32:41 host1 postfix/qmgr[11181]: wakeup 66061800D2 after 2744 secs Jan 11 15:32:41 host1 postfix/qmgr[11181]: qmgr_active_defer: defer 66061800D2 Jan 11 15:32:41 host1 postfix/qmgr[11181]: qmgr_job_free: 66061800D2 smtp Jan 11 15:32:41 host1 postfix/smtp[11192]: master_notify: status 1 Jan 11 15:32:41 host1 postfix/smtp[11192]: connection closed Jan 11 15:32:41 host1 postfix/smtp[11192]: watchdog_stop: 0x55bcaaaf37a0 Jan 11 15:32:41 host1 postfix/smtp[11192]: watchdog_start: 0x55bcaaaf37a0 Jan 11 15:32:41 host1 postfix/smtp[11192]: auto_clnt_close: disconnect private/tlsmgr stream Jan 11 15:32:41 host1 postfix/smtp[11192]: watchdog_stop: 0x55bcaaaf37a0 Jan 11 15:32:41 host1 postfix/smtp[11192]: watchdog_start: 0x55bcaaaf37a0 Viele Grüße Jörg From jra at byte.cx Wed Jan 11 16:54:25 2017 From: jra at byte.cx (Jens Adam) Date: Wed, 11 Jan 2017 16:54:25 +0100 Subject: Postfix 3.1.0-3 (Ubuntu 16.04) mit Amazon SES In-Reply-To: References: <9effcfcad78fca98cc5e7f5224fbdc95@neessen.net> <78f56913871099f7cbdd13061398a7e2@neessen.net> Message-ID: <0CB48313-E32B-4BCC-ADDD-C0BF8E9AE157@byte.cx> Da man im Log sehr schön das ~20s Delay bei jeder SASL Operation sieht und ich das erst kürzlich auf einer anderen ML mitbekommen hatte: Probier bitte mal auf deiner Seite einen EGD einzurichten, z.B. haveged oder rngd (rng-tools). Cyrus SASL ist hartcodiert auf /dev/random und bei vielen VM-Setups scheint Entropie wohl Mangelware zu sein. --byte From gjn at gjn.priv.at Wed Jan 18 12:45:55 2017 From: gjn at gjn.priv.at (=?ISO-8859-1?Q?G=FCnther_J=2E?= Niederwimmer) Date: Wed, 18 Jan 2017 12:45:55 +0100 Subject: Systemmails mit Nullserver Message-ID: <3045479.kpgDeAF4XX@techz> Hallo Liste, CentOS 7.3 mailserver Postfix 2.11.7 Client Postfix 2.10.1 Ich habe eine externen Server mit KVM Clients. jetzt würde ich gerne die System Meldungen von allen KVM Clients bekommen und habe dafür auf allen Clients außer Mailserver, einen Nullserver konfiguriert. Nur das funktioniert anscheinend nicht so richtig ? Ich habe in der "alias" Datei das eingetragen root: gjn+smtp at example.com Der User gjn at example.com ist ein realer User, aufteilen würde ich es dann mit sieve. auch ein "newaliases" wurde gemacht auch das "recipient_delimiter = +" wurde überall eingetragen / aktiviert? (amavisd, postfix, dovecot) Nur anscheinend funktioniert das ganze nicht so wie ich mir das vorstelle :-(. gibt es da eine besser Methode für das Problem (?) oder ist da was anderes nicht richtig. client postconf -n [root at ulli ~]# postconf -n alias_database = hash:/etc/aliases alias_maps = hash:/etc/aliases command_directory = /usr/sbin config_directory = /etc/postfix daemon_directory = /usr/libexec/postfix data_directory = /var/lib/postfix debug_peer_level = 2 debugger_command = PATH=/bin:/usr/bin:/usr/local/bin:/usr/X11R6/bin ddd $daemon_directory/$process_name $process_id &sleep 5 html_directory = no inet_interfaces = loopback-only inet_protocols = all mail_owner = postfix mailq_path = /usr/bin/mailq.postfix manpage_directory = /usr/share/man mydestination = mydomain = examle.com myhostname = ulli.example.com myorigin = $mydomain newaliases_path = /usr/bin/newaliases.postfix queue_directory = /var/spool/postfix readme_directory = /usr/share/doc/postfix-2.10.1/README_FILES recipient_delimiter = + relayhost = 192.168.55.208 sample_directory = /usr/share/doc/postfix-2.10.1/samples sendmail_path = /usr/sbin/sendmail.postfix setgid_group = postdrop smtp_tls_loglevel = 1 smtp_tls_security_level = may unknown_local_recipient_reject_code = 550 -- mit freundlichen Grüssen / best regards Günther J. Niederwimmer From wn at neessen.net Wed Jan 18 12:57:42 2017 From: wn at neessen.net (Winfried Neessen) Date: Wed, 18 Jan 2017 12:57:42 +0100 Subject: Systemmails mit Nullserver In-Reply-To: <3045479.kpgDeAF4XX@techz> References: <3045479.kpgDeAF4XX@techz> Message-ID: <5a355e0d4a7824923ddbdd54cba1dbac@neessen.net> Hi Günther, Am 2017-01-18 12:45, schrieb Günther J. Niederwimmer: > Der User gjn at example.com ist ein realer User, > aufteilen würde ich es dann mit sieve. > > auch ein "newaliases" wurde gemacht > > auch das "recipient_delimiter = +" wurde überall eingetragen / > aktiviert? > (amavisd, postfix, dovecot) > > Nur anscheinend funktioniert das ganze nicht so wie ich mir das > vorstelle :-(. > Dazu muesste man jetzt erstmal wissen, wie Du Dir das ganze vorstellst und was genau daran nicht so funktioniert wie Du es Dir vorstellst. Logs und sowas sind da auch immer hilfreich. Winni From news at amaltea.de Wed Jan 18 14:21:20 2017 From: news at amaltea.de (Paul) Date: Wed, 18 Jan 2017 14:21:20 +0100 Subject: Systemmails mit Nullserver In-Reply-To: <3045479.kpgDeAF4XX@techz> References: <3045479.kpgDeAF4XX@techz> Message-ID: <1292071e-c3ae-a276-2965-d81ef9d95c44@amaltea.de> Am 18.01.2017 um 12:45 schrieb Günther J. Niederwimmer: > Hallo Liste, > > CentOS 7.3 > mailserver Postfix 2.11.7 > Client Postfix 2.10.1 > > Ich habe eine externen Server mit KVM Clients. > > jetzt würde ich gerne die System Meldungen von allen KVM Clients bekommen und > habe dafür auf allen Clients außer Mailserver, einen Nullserver konfiguriert. Was ist deiner Meinung nach ein Nullserver? Was soll der machen können? From Ralf.Hildebrandt at charite.de Thu Jan 19 09:10:32 2017 From: Ralf.Hildebrandt at charite.de (Ralf Hildebrandt) Date: Thu, 19 Jan 2017 09:10:32 +0100 Subject: Systemmails mit Nullserver In-Reply-To: <1292071e-c3ae-a276-2965-d81ef9d95c44@amaltea.de> References: <3045479.kpgDeAF4XX@techz> <1292071e-c3ae-a276-2965-d81ef9d95c44@amaltea.de> Message-ID: <20170119081028.wj4deupxfdwe3sal@charite.de> * Paul : > Am 18.01.2017 um 12:45 schrieb Günther J. Niederwimmer: > > Hallo Liste, > > > > CentOS 7.3 > > mailserver Postfix 2.11.7 > > Client Postfix 2.10.1 > > > > Ich habe eine externen Server mit KVM Clients. > > > > jetzt würde ich gerne die System Meldungen von allen KVM Clients bekommen und > > habe dafür auf allen Clients außer Mailserver, einen Nullserver konfiguriert. > > Was ist deiner Meinung nach ein Nullserver? Was soll der machen können? Ein Nullclient, also einer der alle Mails zu einem Relayhost schickt (würde ich denken) -- Ralf Hildebrandt Geschäftsbereich IT | Abteilung Netzwerk Charité - Universitätsmedizin Berlin Campus Benjamin Franklin Hindenburgdamm 30 | D-12203 Berlin Tel. +49 30 450 570 155 | Fax: +49 30 450 570 962 ralf.hildebrandt at charite.de | http://www.charite.de From Ralf.Hildebrandt at charite.de Thu Jan 19 09:12:35 2017 From: Ralf.Hildebrandt at charite.de (Ralf Hildebrandt) Date: Thu, 19 Jan 2017 09:12:35 +0100 Subject: Systemmails mit Nullserver In-Reply-To: <3045479.kpgDeAF4XX@techz> References: <3045479.kpgDeAF4XX@techz> Message-ID: <20170119081235.2zvxrihi5rkya6mv@charite.de> * Günther J. Niederwimmer : > gibt es da eine besser Methode für das Problem (?) oder ist da was anderes > nicht richtig. Logs? > mydestination = D.h. aliases greift nicht > mydomain = examle.com > myhostname = ulli.example.com ulli.example.com impliziert "mydomain = example.com" > relayhost = 192.168.55.208 relayhost = [192.168.55.208] -- Ralf Hildebrandt Geschäftsbereich IT | Abteilung Netzwerk Charité - Universitätsmedizin Berlin Campus Benjamin Franklin Hindenburgdamm 30 | D-12203 Berlin Tel. +49 30 450 570 155 | Fax: +49 30 450 570 962 ralf.hildebrandt at charite.de | http://www.charite.de From Ralf.Hildebrandt at charite.de Thu Jan 19 09:12:35 2017 From: Ralf.Hildebrandt at charite.de (Ralf Hildebrandt) Date: Thu, 19 Jan 2017 09:12:35 +0100 Subject: Systemmails mit Nullserver In-Reply-To: <3045479.kpgDeAF4XX@techz> References: <3045479.kpgDeAF4XX@techz> Message-ID: <20170119081235.2zvxrihi5rkya6mv@charite.de> * Günther J. Niederwimmer : > gibt es da eine besser Methode für das Problem (?) oder ist da was anderes > nicht richtig. Logs? > mydestination = D.h. aliases greift nicht > mydomain = examle.com > myhostname = ulli.example.com ulli.example.com impliziert "mydomain = example.com" > relayhost = 192.168.55.208 relayhost = [192.168.55.208] -- Ralf Hildebrandt Geschäftsbereich IT | Abteilung Netzwerk Charité - Universitätsmedizin Berlin Campus Benjamin Franklin Hindenburgdamm 30 | D-12203 Berlin Tel. +49 30 450 570 155 | Fax: +49 30 450 570 962 ralf.hildebrandt at charite.de | http://www.charite.de From news at amaltea.de Thu Jan 19 12:05:21 2017 From: news at amaltea.de (Paul) Date: Thu, 19 Jan 2017 12:05:21 +0100 Subject: Systemmails mit Nullserver In-Reply-To: <1292071e-c3ae-a276-2965-d81ef9d95c44@amaltea.de> References: <3045479.kpgDeAF4XX@techz> <1292071e-c3ae-a276-2965-d81ef9d95c44@amaltea.de> Message-ID: <4c72e56c-e28d-80f3-e79e-a44dfac0a123@amaltea.de> Am 18.01.2017 um 14:21 schrieb Paul: > Am 18.01.2017 um 12:45 schrieb Günther J. Niederwimmer: >> Hallo Liste, >> >> CentOS 7.3 >> mailserver Postfix 2.11.7 >> Client Postfix 2.10.1 >> >> Ich habe eine externen Server mit KVM Clients. >> >> jetzt würde ich gerne die System Meldungen von allen KVM Clients bekommen und >> habe dafür auf allen Clients außer Mailserver, einen Nullserver konfiguriert. > > Was ist deiner Meinung nach ein Nullserver? Was soll der machen können? Hier steht die Definition und auch eine Beispielkonfiguration. http://www.postfix.org/STANDARD_CONFIGURATION_README.html#null_client Gruß, Paul From gjn at gjn.priv.at Thu Jan 19 13:53:54 2017 From: gjn at gjn.priv.at (=?ISO-8859-1?Q?G=FCnther_J=2E?= Niederwimmer) Date: Thu, 19 Jan 2017 13:53:54 +0100 Subject: Systemmails mit Nullserver In-Reply-To: <20170119081235.2zvxrihi5rkya6mv@charite.de> References: <3045479.kpgDeAF4XX@techz> <20170119081235.2zvxrihi5rkya6mv@charite.de> Message-ID: <1824709.Y2FJeVroco@techz> Hallo List und Ralf, Am Donnerstag, 19. Januar 2017, 09:12:35 CET schrieb Ralf Hildebrandt: > * Günther J. Niederwimmer : > > gibt es da eine besser Methode für das Problem (?) oder ist da was anderes > > nicht richtig. > > Logs? Da ist praktisch nichts zu sehen :-( > > mydestination = > D.h. aliases greift nicht wieder was dazu gelernt die system Mails werden aber anscheinend doch richtig auf root: gjn+ulli at examle.com umgeschrieben > > mydomain = examle.com > > myhostname = ulli.example.com > > ulli.example.com impliziert "mydomain = example.com" Ja, ich weiß, postfix ist inteligent ;-) > > relayhost = 192.168.55.208 > > relayhost = [192.168.55.208] Das werde ich gleich probieren ? Danke für Deine Hilfe -- mit freundlichen Grüssen / best regards Günther J. Niederwimmer From Ralf.Hildebrandt at charite.de Thu Jan 19 15:29:35 2017 From: Ralf.Hildebrandt at charite.de (Ralf Hildebrandt) Date: Thu, 19 Jan 2017 15:29:35 +0100 Subject: Systemmails mit Nullserver In-Reply-To: <1824709.Y2FJeVroco@techz> References: <3045479.kpgDeAF4XX@techz> <20170119081235.2zvxrihi5rkya6mv@charite.de> <1824709.Y2FJeVroco@techz> Message-ID: <20170119142934.w6txype6mfuydor4@charite.de> * Günther J. Niederwimmer : > Hallo List und Ralf, > > Am Donnerstag, 19. Januar 2017, 09:12:35 CET schrieb Ralf Hildebrandt: > > * Günther J. Niederwimmer : > > > gibt es da eine besser Methode für das Problem (?) oder ist da was anderes > > > nicht richtig. > > > > Logs? > > Da ist praktisch nichts zu sehen :-( Glaube ich nicht. Da ist immer was. -- Ralf Hildebrandt Geschäftsbereich IT | Abteilung Netzwerk Charité - Universitätsmedizin Berlin Campus Benjamin Franklin Hindenburgdamm 30 | D-12203 Berlin Tel. +49 30 450 570 155 | Fax: +49 30 450 570 962 ralf.hildebrandt at charite.de | http://www.charite.de From gaelle at inaltel.es Fri Jan 20 16:38:41 2017 From: gaelle at inaltel.es (Secret Escapes mit Inaltel) Date: Fri, 20 Jan 2017 16:38:41 +0100 Subject: =?iso-8859-1?B?RXhrbHVzaXZlbiBQcmVpcyBm/HIgaWhyZW4gbuRjaHN0ZW4gTHV4dXN1cmxhdWIgYW0gTWVlciBvZGVyIGluIGRlbiBCZXJnZW4=?= Message-ID: Exklusiven Preis für ihren nächsten Luxusurlaub am Meer oder in den BergenUm diese E-Mail in Ihrem Web-Browser lesen, clicken Sie hier Sparen Sie bis zu 70% auf handverlesene Luxushotels Entdecken Sie unsere Angebote und finden Sie Ihren Traumurlaub für 2017! Sichern Sie sich die besten Preisen für Hotels und Traumreisen. Secret Escapes bietet Ihnen exklusive Angebote für handverlesene Hotels und Urlaubsreisen mit bis zu 70% Preisnachlass auf den Preis, den Sie bei einer Buchung woanders zahlen würden. Melden Sie sich mit Ihrer E-Mail-Adresse kostenlos bei Secret Escapes an und entdecken Sie Luxusangebote zu Traumpreisen. Frühbucher Auch wer gerne im Voraus planen möchte, kann bei Secret Escapes fündig werden. Unsere Frühbucherangebote bieten Ihnen die besten Gründe, jetzt schon Ihre Urlaubstage für das neue Jahr einzureichen, von Italien über Kroatien bis in die Karibik - früher buchen, länger freuen! Städtetrips Bei vielen Wochenendtrips oder Kurzurlauben geht es vor allem darum, ein neues Ziel zu entdecken. Wir versuchen alles, um wundervolle Städtetrips in unschlagbarer Lage zu finden, um Ihnen den perfekten Ausgangpunkt für Ihre Stadterkundung zu liefern. Wintersonne Genießen Sie Sonne, Drinks & Strand in der Postkartenidylle Ihres Luxus-Resorts, während es zu Hause noch winterlich kalt ist. Mit unserer handverlesenen Auswahl der besten Reisedestinationen im Winter können Sie sich die kalte Jahreszeit so warm gestalten, wie Sie sich das vorstellen. Schneevergnügen Entdecken Sie die schönsten Winter-Hotels in Österreich, Italien und der Schweiz und fühlen Sie sich rundum bestens versorgt mit Skipass und Ski-Service in 5*-Resorts direkt neben dem Lift. Ihre Winterferien in den Top-Hotels in unserer Auswahl sind bei uns zu garantiert günstigsten Preisen verfügbar! Lassen Sie sich inspirieren Sie haben diese EMail erhalten, weil Ihre Daten in inaltel's Datenbank sind. Ihre Daten wurden nicht an den Inserenten gesendet. Nicht mehr E-Mails empfangen austragen -------------- nächster Teil -------------- Ein Dateianhang mit HTML-Daten wurde abgetrennt... URL: From kai_postfix at fuerstenberg.ws Sat Jan 21 13:07:06 2017 From: kai_postfix at fuerstenberg.ws (=?UTF-8?Q?Kai_F=c3=bcrstenberg?=) Date: Sat, 21 Jan 2017 13:07:06 +0100 Subject: =?UTF-8?Q?Re:_Exklusiven_Preis_f=c3=bcr_ihren_n=c3=a4chsten_Luxusur?= =?UTF-8?Q?laub_am_Meer_oder_in_den_Bergen?= Message-ID: SPAM über die Mailing-Liste. Interessant ... Kai Am 20.01.2017 um 16:38 schrieb Secret Escapes mit Inaltel: > Um diese E-Mail in Ihrem Web-Browser lesen, clicken Sie hier > [...] > Sie haben diese EMail erhalten, weil Ihre Daten in inaltel's Datenbank sind. > Ihre Daten wurden nicht an den Inserenten gesendet. > > Nicht mehr E-Mails empfangen austragen > From p.heinlein at heinlein-support.de Sat Jan 21 13:21:05 2017 From: p.heinlein at heinlein-support.de (Peer Heinlein) Date: Sat, 21 Jan 2017 13:21:05 +0100 Subject: =?UTF-8?Q?Re:_Exklusiven_Preis_f=c3=bcr_ihren_n=c3=a4chsten_Luxusur?= =?UTF-8?Q?laub_am_Meer_oder_in_den_Bergen?= In-Reply-To: References: Message-ID: <3bc63709-ed10-5ee7-a472-483a01970ba4@heinlein-support.de> Am 21.01.2017 um 13:07 schrieb Kai Fürstenberg: > SPAM über die Mailing-Liste. Interessant ... Die war an einen Nutzer @so36.net adressiert und ist von dort aus an die Mailingliste redirected worden. Unsere spamsysteme haben also korrekt erkannt, daß es a) eine Mail von einem legalen richtigen Mailsystem ist und b) es sich dabei ja auch vermutlich auch wirklich um einen an sich korrekten Newsletter handelt. Peer From martin at lichtvoll.de Sat Jan 21 13:33:48 2017 From: martin at lichtvoll.de (Martin Steigerwald) Date: Sat, 21 Jan 2017 13:33:48 +0100 Subject: Spam/Newsletter an Mailingliste (war: Re: =?UTF-8?B?RXhrbHVzaXZlbuKApik=?= In-Reply-To: <3bc63709-ed10-5ee7-a472-483a01970ba4@heinlein-support.de> References: <3bc63709-ed10-5ee7-a472-483a01970ba4@heinlein-support.de> Message-ID: <2815612.rKBLkVBStY@merkaba> Am Samstag, 21. Januar 2017, 13:21:05 CET schrieb Peer Heinlein: > Am 21.01.2017 um 13:07 schrieb Kai Fürstenberg: > > SPAM über die Mailing-Liste. Interessant ... > > Die war an einen Nutzer @so36.net adressiert und ist von dort aus an die > Mailingliste redirected worden. Unsere spamsysteme haben also korrekt > erkannt, daß es a) eine Mail von einem legalen richtigen Mailsystem ist > und b) es sich dabei ja auch vermutlich auch wirklich um einen an sich > korrekten Newsletter handelt. So oder so habe ich den Original-Poster auch per persönlicher Mail bereits gebeten niemals mehr *an* eine Mailingliste auf eine Spam-Mail zu antworten und diese mitsamt des Tracking-Links auch noch vollständig zu quoten. Und das sehe ich für auch für eine an sich legitime Newsletter-Mail, die aber nicht auf die Liste gehört, ganz genauso. Meine persönliche Mail erreichte ? trotz raus gelöschten Inhalts der Spam/ Newsletter-Mail ? den Mailserver, den Kai verwendet jedoch nicht: : host mx2.mxservices.de[85.114.132.89] said: 554 5.7.1 : Recipient address rejected: Rejected by PANAMAPS, the Postfix Annoying Newsletter And MAilinglist Policy Service: You are not allowed to send mail to this recipient. (in reply to RCPT TO command) daher hier eben auch nochtmal an Kai: Vor einigen Minuten schrieb ich an Kai: > Du hast gerade auf eine Spam-Mail geantwortet, und zwar an die Mailingliste > und damit diese Spam-Mail dupliziert und an typischen Spamfiltern vorbei > gemogelt. > > Bitte tue das nie wieder. Ich habe die Mail entweder so schnell weggeklickt, dass ich mich nicht erinnere, was durchaus sein kann, oder aber sie ist nicht durch mein Spamfilter-Setup durchgekommen. Schönen Sonntag noch, -- Martin From kai_postfix at fuerstenberg.ws Sun Jan 22 15:11:38 2017 From: kai_postfix at fuerstenberg.ws (=?UTF-8?Q?Kai_F=c3=bcrstenberg?=) Date: Sun, 22 Jan 2017 15:11:38 +0100 Subject: =?UTF-8?Q?Re:_Spam/Newsletter_an_Mailingliste_=28war:_Re:_Exklusive?= =?UTF-8?B?buKApik=?= In-Reply-To: <2815612.rKBLkVBStY@merkaba> References: <3bc63709-ed10-5ee7-a472-483a01970ba4@heinlein-support.de> <2815612.rKBLkVBStY@merkaba> Message-ID: Hallo Martin, Am 21.01.2017 um 13:33 schrieb Martin Steigerwald: > Meine persönliche Mail erreichte ? trotz raus gelöschten Inhalts der Spam/ > Newsletter-Mail ? den Mailserver, den Kai verwendet jedoch nicht: > > : host mx2.mxservices.de[85.114.132.89] said: 554 > 5.7.1 : Recipient address rejected: Rejected > by PANAMAPS, the Postfix Annoying Newsletter And MAilinglist Policy > Service: You are not allowed to send mail to this recipient. (in reply to > RCPT TO command) das ist auch richtig so, an diese Adresse kommt nur diese Liste. > daher hier eben auch nochtmal an Kai: sehr gerne. :-) > Vor einigen Minuten schrieb ich an Kai: >> Du hast gerade auf eine Spam-Mail geantwortet, und zwar an die Mailingliste >> und damit diese Spam-Mail dupliziert und an typischen Spamfiltern vorbei >> gemogelt. Das ist falsch. Ich habe an die Postfix-Buch-Liste geantwortet, über die ich die Spam-Mail erhalten habe. Ich habe den Mail-Inhalt um einiges gekürzt und als Rein-Text-Mail geschickt. >> Bitte tue das nie wieder. Was soll ich nie wieder tun? An die Postfix-Liste schreiben? Glaubst du ernsthaft, ich sei derart unbedarft, dass ich auf eine SPAM-Mail-Antworte? -- Kai Fürstenberg PM an: kai at fuerstenberg punkt ws From stickybit at myhm.de Sun Jan 22 20:15:33 2017 From: stickybit at myhm.de (Andre) Date: Sun, 22 Jan 2017 20:15:33 +0100 Subject: group or other writable Message-ID: <8d2c9674-df09-ba20-0152-8461d5e9e480@myhm.de> Nabend, habe die neueste Postfix Version 3.1 kompiliert und installiert, bekomme beim Starten diese Fehlermeldung: postfix/postfix-script: warning: group or other writable: /usr/lib/postfix/./lmtp Das Verzeichnis /usr/lib/postfix gehört dem Root und hat die Rechte 0755. /usr/lib/postfix/lmtp ist ein Symlink auf smtp. Daher ist die Meldung nicht nachvollziehbar. Zudem nicht klar was in der Pfadangabe ein Punkt zu suchen hat... Was läuft da schief? -- LG Andre From driessen at fblan.de Mon Jan 23 10:56:11 2017 From: driessen at fblan.de (=?UTF-8?Q?Uwe_Drie=C3=9Fen?=) Date: Mon, 23 Jan 2017 10:56:11 +0100 Subject: neue TLD rechts nach links geschrieben filtern Message-ID: <018d01d2755e$ed64d670$c82e8350$@fblan.de> Wie kann ich denn fremdsprachliche TLD filtern .?? .???? Dieser wird in umgekehrter Reihenfolge und von links nach rechts .?? .?? .??? .?????? .?????? .???? .??? .?? .??? .??? .?? .????? .?? .????? Dieser wird in umgekehrter Reihenfolge und von links nach rechts .???? Dieser wird in umgekehrter Reihenfolge und von links nach rechts .?? .??? Dieser wird in umgekehrter Reihenfolge und von links nach rechts .?? .?? Mit freundlichen Grüßen Uwe Drießen -- Software & Computer Netzwerke, Server. Wir vernetzen Sie und Ihre Rechner ! Uwe Drießen Lembergstraße 33 67824 Feilbingert Tel.: 06708660045 From r.sander at heinlein-support.de Mon Jan 23 11:06:55 2017 From: r.sander at heinlein-support.de (Robert Sander) Date: Mon, 23 Jan 2017 11:06:55 +0100 Subject: neue TLD rechts nach links geschrieben filtern In-Reply-To: <018d01d2755e$ed64d670$c82e8350$@fblan.de> References: <018d01d2755e$ed64d670$c82e8350$@fblan.de> Message-ID: Hallo Uwe, da das DNS kein Unicode kann, wird dort Punycode verwendet. Nur der Client (Browser) stellt das dann nativ dar. Mit der Punycode-Codierung kann aber überall gearbeitet werden, z.B. auch in Filtern. https://de.wikipedia.org/wiki/Internationalisierter_Domainname Viele Grüße -- Robert Sander Heinlein Support GmbH Schwedter Str. 8/9b, 10119 Berlin http://www.heinlein-support.de Tel: 030 / 405051-43 Fax: 030 / 405051-19 Zwangsangaben lt. §35a GmbHG: HRB 93818 B / Amtsgericht Berlin-Charlottenburg, Geschäftsführer: Peer Heinlein -- Sitz: Berlin -------------- nächster Teil -------------- Ein Dateianhang mit Binärdaten wurde abgetrennt... Dateiname : signature.asc Dateityp : application/pgp-signature Dateigröße : 819 bytes Beschreibung: OpenPGP digital signature URL : From driessen at fblan.de Mon Jan 23 11:08:38 2017 From: driessen at fblan.de (=?UTF-8?Q?Uwe_Drie=C3=9Fen?=) Date: Mon, 23 Jan 2017 11:08:38 +0100 Subject: neue TLD rechts nach links geschrieben filtern Message-ID: <019201d27560$aad239e0$0076ada0$@fblan.de> Wie kann ich denn fremdsprachliche TLD filtern .?? .???? Dieser wird in umgekehrter Reihenfolge und von links nach rechts .?? .?? .??? .?????? .?????? .???? .??? .?? .??? .??? .?? .????? .?? .????? Dieser wird in umgekehrter Reihenfolge und von links nach rechts .???? Dieser wird in umgekehrter Reihenfolge und von links nach rechts .?? .??? Dieser wird in umgekehrter Reihenfolge und von links nach rechts .?? .?? Andere kann ich schon mit /^.*?(cn|kr|my|ng|xyz|bid|science|faith|date|trade|review|download|art|fun|hospital|abogado|academy|accountant.*|actor|adult)$/i 550 We do not accept mail from .$1 domains Unterbinden Per check_reverse_client_hostname_access pcre:/datei check_helo_access pcre:/datei filtern aber diese Fremdsprachlichen wüsste ich im Moment nicht wie die da reinpassen Mit freundlichen Grüßen Uwe Drießen -- Software & Computer Netzwerke, Server. Wir vernetzen Sie und Ihre Rechner ! Uwe Drießen Lembergstraße 33 67824 Feilbingert Tel.: 06708660045 From Ralf.Hildebrandt at charite.de Mon Jan 23 11:48:24 2017 From: Ralf.Hildebrandt at charite.de (Ralf Hildebrandt) Date: Mon, 23 Jan 2017 11:48:24 +0100 Subject: neue TLD rechts nach links geschrieben filtern In-Reply-To: <019201d27560$aad239e0$0076ada0$@fblan.de> References: <019201d27560$aad239e0$0076ada0$@fblan.de> Message-ID: <20170123104824.tlfckd5xvg4eivj4@charite.de> * Uwe Drießen : > Wie kann ich denn fremdsprachliche TLD filtern > > .?? > .???? > Dieser wird in umgekehrter Reihenfolge und von links nach rechts Die werden sicher punycode codiert. -- Ralf Hildebrandt Geschäftsbereich IT | Abteilung Netzwerk Charité - Universitätsmedizin Berlin Campus Benjamin Franklin Hindenburgdamm 30 | D-12203 Berlin Tel. +49 30 450 570 155 | Fax: +49 30 450 570 962 ralf.hildebrandt at charite.de | http://www.charite.de From tobias at kirchhofer.net Mon Jan 23 19:24:09 2017 From: tobias at kirchhofer.net (Tobias Kirchhofer) Date: Mon, 23 Jan 2017 19:24:09 +0100 Subject: relay-User und reject_sender_login_mismatch Message-ID: Hallo zusammen, wir haben ein gut funktionierendes postfix/dovecot System, das dem User erlaubt nur mit sasl authentifiziertem Benutzername zu versenden der mit der Absenderadresse im Envelop übereinstimmt. Per smtpd_sender_login_maps konfigurieren wir Ausnahmen. Nun haben wir einen User relay at domain (der u.a. Ausgaben von Cron-Jobs verteilt aber auch E-Mails aus Websites), der unseren Mailserver von verschiedenen Servern aus als Relay nutzt. Die Systeme haben unterschiedliche Domains und prinzipiell immer wieder neue und andere, so dass wir dem Relay-User gerne gestatten möchten im Namen von allen möglichen Absendern E-Mails zu versenden, um nicht immer nachpflegen zu müssen. Im Moment haben wir das so gelöst: smtpd_sender_login_maps.regexp: /.*@.*\.lan|dmz|gast\.example\.com/ relay at kirchhofer.net Wir möchten am liebsten sowas machen, aber das funktioniert nicht: /^([^@+]*)(\+[^@]*)?@.*\..*$/ relay at kirchhofer.net # Wildcard mit Extensions Keiner kann mehr am System E-Mails abliefern :) Wie würde man so einen universellen Relay-User hinbekommen, ohne auf reject_sender_login_mismatch zu verzichten? -- Tobias Kirchhofer tobias at kirchhofer.net -------------- nächster Teil -------------- Ein Dateianhang mit HTML-Daten wurde abgetrennt... URL: -------------- nächster Teil -------------- Ein Dateianhang mit Binärdaten wurde abgetrennt... Dateiname : signature.asc Dateityp : application/pgp-signature Dateigröße : 801 bytes Beschreibung: OpenPGP digital signature URL : From jost+lists at dimejo.at Mon Jan 23 19:54:53 2017 From: jost+lists at dimejo.at (Alex JOST) Date: Mon, 23 Jan 2017 19:54:53 +0100 Subject: relay-User und reject_sender_login_mismatch In-Reply-To: References: Message-ID: Am 23.01.2017 um 19:24 schrieb Tobias Kirchhofer: > Hallo zusammen, > > wir haben ein gut funktionierendes postfix/dovecot System, das dem User erlaubt > nur mit sasl authentifiziertem Benutzername zu versenden der mit der > Absenderadresse im Envelop übereinstimmt. Per smtpd_sender_login_maps > konfigurieren wir Ausnahmen. > > Nun haben wir einen User relay at domain (der u.a. Ausgaben von Cron-Jobs verteilt > aber auch E-Mails aus Websites), der unseren Mailserver von verschiedenen > Servern aus als Relay nutzt. Die Systeme haben unterschiedliche Domains und > prinzipiell immer wieder neue und andere, so dass wir dem Relay-User gerne > gestatten möchten im Namen von allen möglichen Absendern E-Mails zu versenden, > um nicht immer nachpflegen zu müssen. > > Im Moment haben wir das so gelöst: > > smtpd_sender_login_maps.regexp: > /./@./.lan|dmz|gast.example.com/ relay at kirchhofer.net > > Wir möchten am liebsten sowas machen, aber das funktioniert nicht: > > /^([^@+]/)(+[^@]/)?@./../$/ relay at kirchhofer.net # > Wildcard mit Extensions > > Keiner kann mehr am System E-Mails abliefern :) > > Wie würde man so einen universellen Relay-User hinbekommen, ohne auf > reject_sender_login_mismatch zu verzichten? Am besten wäre wohl Du erstellst eigene 'smtpd_restriction_classes'. Siehe dazu: http://www.postfix.org/RESTRICTION_CLASS_README.html -- Alex JOST From martin at lichtvoll.de Tue Jan 24 17:42:19 2017 From: martin at lichtvoll.de (Martin Steigerwald) Date: Tue, 24 Jan 2017 17:42:19 +0100 Subject: Spam/Newsletter an Mailingliste In-Reply-To: References: <2815612.rKBLkVBStY@merkaba> Message-ID: <15973710.iX4oqfaOkl@merkaba> Am Sonntag, 22. Januar 2017, 15:11:38 CET schrieb Kai Fürstenberg: > Vor einigen Minuten schrieb ich an Kai: > >> Du hast gerade auf eine Spam-Mail geantwortet, und zwar an die > >> Mailingliste > >> und damit diese Spam-Mail dupliziert und an typischen Spamfiltern vorbei > >> gemogelt. > > Das ist falsch. Ich habe an die Postfix-Buch-Liste geantwortet, über die > ich die Spam-Mail erhalten habe. Ich habe den Mail-Inhalt um einiges > gekürzt und als Rein-Text-Mail geschickt. > > >> Bitte tue das nie wieder. > > Was soll ich nie wieder tun? An die Postfix-Liste schreiben? > > Glaubst du ernsthaft, ich sei derart unbedarft, dass ich auf eine > SPAM-Mail-Antworte? Ich hab die Original-Mail von Dir längst gelöscht, aber da war definitiv noch ein Tracking-Link der Original-Spam/Newsletter-Mail drin. Damit hast Du dem Original-Mail-Sender einen Dienst erwiesen. Den Betreff hast Du auch nicht geändert. Ciao, -- Martin From martin at lichtvoll.de Tue Jan 24 17:58:36 2017 From: martin at lichtvoll.de (Martin Steigerwald) Date: Tue, 24 Jan 2017 17:58:36 +0100 Subject: REJECT =?UTF-8?B?ZsO8cg==?= Spam-Versende-Hosts mit localhost als reverse DNS name pointer In-Reply-To: <1990136.L8vFVLDfR3@tux.boltz.de.vu> References: <1770427.lDitCUeSh4@merkaba> <1990136.L8vFVLDfR3@tux.boltz.de.vu> Message-ID: <1999339.9ddmYulxhG@merkaba> Hallo Christian, hallo ihr, sorry, ich hab Deine Antwort übersehen. Am Dienstag, 27. Dezember 2016, 19:38:11 CET schrieb Christian Boltz: > Am Dienstag, 27. Dezember 2016, 13:37:21 CET schrieb Martin Steigerwald: > > Ich bekomme ab und zu einen REJECT für einen Spam, den ich nicht > > versandte, zugestellt, weil der Spammer sowas hast: > > > > # host 117.0.201.94 > > 94.201.0.117.in-addr.arpa domain name pointer localhost. > > > > Und das ist aufgrund > > > > mondschein:/etc/postfix> grep X-Spam header_checks > > /^X-Spam-Flag:.YES/ REJECT Your mail appears to be spam > > > > dann auch logisch. > > Äh, bist Du sicher, dass Du wirklich "richtig" rejectest? > Eigentlich sollte beim Reject der Reverse DNS komplett egal sein - der > absendende Server bekommt die Mail nicht los und darf dann selbst einen > Bounce generieren. Hmmm, okay. Ich dachte bislang, dass das da oben ein REJECT ist. > Für mich sieht das aus, als ob Du Backscatter generierst und Dich diese > Bounces in seltenen Fällen ("localhost") dann selbst treffen. > > Kannst Du das mal im Log nachsehen oder im Zweifelsfall den relevanten > Logabschnitt zeigen? (Dann bitte auch postconf -n und die master.cf > mitschicken.) Hmmm, ob ich das noch hab. Hmm, da ist es: Dec 27 11:40:11 mondschein postfix/smtpd[11172]: warning: hostname localhost does not resolve to address 117.0.201.94 Dec 27 11:40:11 mondschein postfix/smtpd[11172]: connect from unknown[117.0.201.94] Dec 27 11:40:13 mondschein postfix/policyd-weight[5393]: decided action=PREPEND X-policyd-weight: passed - too many local DNS-errors in HELO A lookup for 53.202-in-addr.arpa-nettlinx.com; ; delay: 1s Dec 27 11:40:13 mondschein postfix/smtpd[11172]: C4B3D24C: client=unknown[117.0.201.94] Dec 27 11:40:14 mondschein postfix/cleanup[11175]: C4B3D24C: message-id=<5862A776.4147.4B18D8 at martin.lichtvoll.de> Dec 27 11:40:14 mondschein postfix/qmgr[10788]: C4B3D24C: from=, size=2320, nrcpt=2 (queue active) Dec 27 11:40:14 mondschein spamd[4842]: spamd: connection from ip6-localhost [::1]:51194 to port 783, fd 5 Dec 27 11:40:14 mondschein spamd[4842]: spamd: setuid to debian-spamd succeeded Dec 27 11:40:14 mondschein spamd[4842]: spamd: processing message <5862A776.4147.4B18D8 at martin.lichtvoll.de> for debian-spamd:120 Dec 27 11:40:14 mondschein postfix/smtpd[11172]: disconnect from unknown[117.0.201.94] Dec 27 11:40:16 mondschein spamd[4842]: spamd: identified spam (17.1/8.0) for debian-spamd:120 in 1.7 seconds, 2252 bytes. Dec 27 11:40:16 mondschein spamd[4842]: spamd: result: Y 17 - CK_HELO_DYNAMIC_SPLIT_IP,DATE_IN_FUTURE_06_12,HELO_DYNAMIC_SPLIT_IP,HTML_MESSAGE,PYZOR_CHECK,RCVD_IN_BRBL_LASTEXT,RCVD_IN_SBL_CSS,RCVD_IN_SORBS_DUL,RCVD_IN_SORBS_SPAM,RCVD_IN_XBL,RDNS_NONE,TO_EQ_FM_DIRECT_MX,T_SPF_HELO_TEMPERROR,URIBL_CR_SURBL scantime=1.7,size=2252,user=debian-spamd,uid=120,required_score=8.0,rhost=ip6-localhost,raddr=::1,rport=51194,mid=<5862A776.4147.4B18D8 at martin.lichtvoll.de>,autolearn=no autolearn_force=no Dec 27 11:40:16 mondschein postfix/pipe[11176]: C4B3D24C: to=, orig_to=, relay=spamassassin, delay=3.8, delays=2.1/0/0/1.7, dsn=2.0.0, status=sent (delivered via spamassassin service) Dec 27 11:40:16 mondschein postfix/pipe[11176]: C4B3D24C: to=, orig_to=, relay=spamassassin, delay=3.8, delays=2.1/0/0/1.7, dsn=2.0.0, status=sent (delivered via spamassassin service) Dec 27 11:40:16 mondschein postfix/qmgr[10788]: C4B3D24C: removed Hmmm, der scheint das zu bouncen: Dec 27 11:40:16 mondschein postfix/pickup[10897]: 412285E4: uid=120 from= Dec 27 11:40:16 mondschein postfix/cleanup[11175]: 412285E4: message-id=<5862A776.4147.4B18D8 at martin.lichtvoll.de> Dec 27 11:40:16 mondschein postfix/cleanup[11175]: 412285E4: reject: header X-Spam-Flag: YES from local; from= to=: 5.7.1 Your mail appears to be spam Das "from local" finde ich merkwürdig. Aber? hmmm? weil SpamAssassin die Mail wieder in den Postfix reinpipt? Das würde heißen, dass meine Idee mit dem Header-Check nicht so funktioniert, wie ich mir das dachte. Dec 27 11:40:16 mondschein postfix/cleanup[11175]: 412285E4: to=, relay=none, delay=0.02, delays=0.02/0/0/0, dsn=5.7.1, status=bounced (Your mail appears to be spam) Dec 27 11:40:16 mondschein postfix/cleanup[11175]: 412285E4: to=, relay=none, delay=0.02, delays=0.02/0/0/0, dsn=5.7.1, status=bounced (Your mail appears to be spam) Ich bekam gerade einen Bounce-Report von einem Debian-Mailserver für eine Spam-Mail von einer Debian-Mailingliste, die der an meinen Mailserver ausliefert. Die Spam-Mail war natürlich nicht von Debian, aber der Debian- Mailserver lieferte diese bei meinem Mailserver ein ? daher denke ich andererseits, dass das doch funktioniert mit dem REJECT. Nun hier mal die Postconf. mondschein:~> postconf -n alias_database = hash:/etc/aliases alias_maps = hash:/etc/aliases append_dot_mydomain = no biff = no config_directory = /etc/postfix delay_warning_time = 4h disable_mime_input_processing = yes header_checks = pcre:/etc/postfix/header_checks home_mailbox = Maildir/ html_directory = /usr/share/doc/postfix/html inet_interfaces = all mailbox_command = /usr/lib/dovecot/dovecot-lda -f "$SENDER" -a "$RECIPIENT" -d "$USER" mailbox_size_limit = 2000000000 message_size_limit = 20000000 mydestination = mondschein.lichtvoll.de, mondschein, localhost.localdomain, localhost myhostname = mail.lichtvoll.de mynetworks = 127.0.0.0/8 myorigin = /etc/mailname readme_directory = /usr/share/doc/postfix recipient_delimiter = + relayhost = smtp_bind_address = 194.150.191.11 smtp_sasl_auth_enable = no smtpd_banner = $myhostname ESMTP $mail_name (Debian/GNU) smtpd_client_restrictions = permit_mynetworks permit_sasl_authenticated reject_unknown_reverse_client_hostname smtpd_data_restrictions = reject_unauth_pipelining smtpd_delay_reject = yes smtpd_helo_required = yes smtpd_helo_restrictions = reject_invalid_helo_hostname smtpd_recipient_restrictions = permit_mynetworks permit_sasl_authenticated reject_non_fqdn_recipient reject_unknown_recipient_domain reject_unauth_destination check_client_access hash:/etc/postfix/client_checks check_sender_access pcre:/etc/postfix/sender_checks check_policy_service inet:127.0.0.1:12525 smtpd_relay_restrictions = permit_mynetworks permit_sasl_authenticated reject_unauth_destination smtpd_sasl_auth_enable = yes smtpd_sasl_local_domain = smtpd_sasl_security_options = noanonymous smtpd_sender_restrictions = reject_non_fqdn_sender smtpd_tls_auth_only = yes smtpd_tls_cert_file = /etc/letsencrypt/live/lichtvoll.de/fullchain.pem smtpd_tls_dh1024_param_file = ${config_directory}/dh2048.pem smtpd_tls_eecdh_grade = strong smtpd_tls_key_file = /etc/letsencrypt/live/lichtvoll.de/privkey.pem smtpd_tls_loglevel = 1 smtpd_tls_received_header = yes smtpd_use_tls = yes strict_rfc821_envelopes = yes virtual_alias_domains = lichtvoll.de [?] virtual_alias_maps = hash:/etc/postfix/virtual_domains virtual_mailbox_limit = 2000000000 Ciao, -- Martin From martin at lichtvoll.de Tue Jan 24 18:11:29 2017 From: martin at lichtvoll.de (Martin Steigerwald) Date: Tue, 24 Jan 2017 18:11:29 +0100 Subject: REJECT =?UTF-8?B?ZsO8cg==?= Spam-Versende-Hosts mit localhost als reverse DNS name pointer In-Reply-To: <1999339.9ddmYulxhG@merkaba> References: <1770427.lDitCUeSh4@merkaba> <1990136.L8vFVLDfR3@tux.boltz.de.vu> <1999339.9ddmYulxhG@merkaba> Message-ID: <6847597.xoqASElv5l@merkaba> Am Dienstag, 24. Januar 2017, 17:58:36 CET schrieb Martin Steigerwald: > Hmmm, der scheint das zu bouncen: > > Dec 27 11:40:16 mondschein postfix/pickup[10897]: 412285E4: uid=120 > from= Dec 27 11:40:16 mondschein > postfix/cleanup[11175]: 412285E4: > message-id=<5862A776.4147.4B18D8 at martin.lichtvoll.de> Dec 27 11:40:16 > mondschein postfix/cleanup[11175]: 412285E4: reject: header X-Spam-Flag: > YES from local; from= > to=: 5.7.1 Your mail appears to be spam Und ich lese: Backscatter occurs because worms and spam messages often forge their sender addresses. Instead of simply rejecting a spam message, a misconfigured mail server sends a bounce message to such a forged address. This normally happens when a mail server is configured to relay a message to an after-queue processing step, for example, an antivirus scan or spam check, which then fails, and at the time the antivirus scan or spam check is done, the client already has disconnected. In those cases, it is normally not possible to reject the SMTP transaction, since a client would time out while waiting for the antivirus scan or spam check to finish. The best thing to do in this case, is to silently drop the message, rather than risk creating backscatter. https://en.wikipedia.org/wiki/Backscatter_(email) Heißt das Postfix macht aus meinem REJECT stillschweigend einen Bounce? Also geht das gar nicht, via SpamAssassin als Spam erkannte Mails noch zu rejecten? Von Beobachten des Mail-Logs gehe ich davon aus, dass ein Check auf Spam üblicherweise auf meinem System nicht mehr als 2 Sekunden dauert. Dann würde ich den Header-Check erstmal auf DISCARD umstellen, bis mir etwas besseres einfällt. Hmmm, okay, oder ich brauche das hier: http://www.postfix.org/SMTPD_PROXY_README.html Das hat aber weiterhin das Zeitlimit-Problem: Con: The remote SMTP client expects an SMTP reply within a deadline. As the system load increases, fewer and fewer CPU cycles remain available to answer within the deadline, and eventually you either have to stop accepting mail or you have to stop filtering mail. It is for this reason that the before-queue content filter limits the amount of mail that a site can handle. Und damit würde ich meine Konfiguration um Einiges verkomplizieren. Hmmm, laut https://mxtoolbox.com/ ist mein Server immerhin nicht auf einer der 104 getesteten Blacklisten. Ciao, -- Martin From martin at lichtvoll.de Tue Jan 24 18:26:57 2017 From: martin at lichtvoll.de (Martin Steigerwald) Date: Tue, 24 Jan 2017 18:26:57 +0100 Subject: REJECT =?UTF-8?B?ZsO8cg==?= Spam-Versende-Hosts mit localhost als reverse DNS name pointer In-Reply-To: <6847597.xoqASElv5l@merkaba> References: <1770427.lDitCUeSh4@merkaba> <1999339.9ddmYulxhG@merkaba> <6847597.xoqASElv5l@merkaba> Message-ID: <2037627.JVCiM62jNP@merkaba> Am Dienstag, 24. Januar 2017, 18:11:29 CET schrieb Martin Steigerwald: > Am Dienstag, 24. Januar 2017, 17:58:36 CET schrieb Martin Steigerwald: > > Hmmm, der scheint das zu bouncen: > > > > Dec 27 11:40:16 mondschein postfix/pickup[10897]: 412285E4: uid=120 > > from= Dec 27 11:40:16 mondschein > > postfix/cleanup[11175]: 412285E4: > > message-id=<5862A776.4147.4B18D8 at martin.lichtvoll.de> Dec 27 11:40:16 > > mondschein postfix/cleanup[11175]: 412285E4: reject: header X-Spam-Flag: > > YES from local; from= > > to=: 5.7.1 Your mail appears to be spam > > Und ich lese: > > Backscatter occurs because worms and spam messages often forge their sender > addresses. Instead of simply rejecting a spam message, a misconfigured mail > server sends a bounce message to such a forged address. This normally > happens when a mail server is configured to relay a message to an > after-queue processing step, for example, an antivirus scan or spam check, > which then fails, and at the time the antivirus scan or spam check is done, > the client already has disconnected. In those cases, it is normally not > possible to reject the SMTP transaction, since a client would time out > while waiting for the antivirus scan or spam check to finish. The best > thing to do in this case, is to silently drop the message, rather than risk > creating backscatter. > > https://en.wikipedia.org/wiki/Backscatter_(email) > > Heißt das Postfix macht aus meinem REJECT stillschweigend einen Bounce? > > Also geht das gar nicht, via SpamAssassin als Spam erkannte Mails noch zu > rejecten? Von Beobachten des Mail-Logs gehe ich davon aus, dass ein Check > auf Spam üblicherweise auf meinem System nicht mehr als 2 Sekunden dauert. > > Dann würde ich den Header-Check erstmal auf DISCARD umstellen, bis mir > etwas besseres einfällt. Manpage header_checks(5): DESCRIPTION This document describes access control on the content of mes? sage headers and message body lines; it is implemented by the Postfix cleanup(8) server before mail is queued. See access(5) for access control on remote SMTP client information. [?] REJECT optional text... Reject the entire message. Reply with optional text... when the optional text is specified, otherwise reply with a generic error message. Note: this action disables further header or body_checks inspection of the current message and affects all recip? ients. Postfix version 2.3 and later support enhanced status codes. When no code is specified at the beginning of optional text..., Postfix inserts a default enhanced status code of "5.7.1". This feature is not supported with smtp header/body checks. Und soweit ich das verstehe, sind smtp_header_checks, wenn mein Postfix selbst eine Mail versendet. Ich verwende jedoch die "header_checks" ohne "smtp_" davor. Und für das Postfix-Buch gibts das als Idee ja auch: http://www.postfixbuch.de/upload/header_checks (wenn auch diese Datei veraltet ist und ich mir stattdessen die Spamassassin- Regeln ziehe) Auch laut Kapitel 5.2.8 im Postfix-Buch ist für header_checks durchaus ein REJECT möglich. Da ist dann auch eine Referen auf 5.2.7 zur access-Tabelle, wo klar steht, dass der REJECT noch in der SMTP-Sitzung kommt. Das müsste also prinzipiell schon so funktionieren. *kopfkratz* Ciao, -- Martin From postfixbuch at cboltz.de Tue Jan 24 19:41:50 2017 From: postfixbuch at cboltz.de (Christian Boltz) Date: Tue, 24 Jan 2017 19:41:50 +0100 Subject: REJECT =?UTF-8?B?ZsO8cg==?= Spam-Versende-Hosts mit localhost als reverse DNS name pointer In-Reply-To: <1999339.9ddmYulxhG@merkaba> References: <1770427.lDitCUeSh4@merkaba> <1990136.L8vFVLDfR3@tux.boltz.de.vu> <1999339.9ddmYulxhG@merkaba> Message-ID: <3154716.mkhDqDsTaz@tux.boltz.de.vu> Hallo Martin, hallo zusammen, Am Dienstag, 24. Januar 2017, 17:58:36 CET schrieb Martin Steigerwald: > Dec 27 11:40:16 mondschein postfix/pipe[11176]: C4B3D24C: > to=, orig_to=, > relay=spamassassin, delay=3.8, delays=2.1/0/0/1.7, dsn=2.0.0, > status=sent (delivered via spamassassin service) relay=spamassassin sieht interessant aus ;-) Wie hast Du das denn eingebunden? Zeig mal auch noch die master.cf (ohne Kommentare). Ich kenne spamd nicht, sondern verwende amavis (als pre-queue Filter). Falls spamd nach außen SMTP spricht, sollte der sich auch als pre-queue Filter einbinden lassen. Gruß Christian Boltz -- What are you doing?!? The message is over, GO AWAY! From max.grobecker at ml.grobecker.info Tue Jan 24 23:12:43 2017 From: max.grobecker at ml.grobecker.info (Max Grobecker) Date: Tue, 24 Jan 2017 23:12:43 +0100 Subject: =?UTF-8?Q?Re:_REJECT_f=c3=bcr_Spam-Versende-Hosts_mit_localhost_als?= =?UTF-8?Q?_reverse_DNS_name_pointer?= In-Reply-To: <3154716.mkhDqDsTaz@tux.boltz.de.vu> References: <1770427.lDitCUeSh4@merkaba> <1990136.L8vFVLDfR3@tux.boltz.de.vu> <1999339.9ddmYulxhG@merkaba> <3154716.mkhDqDsTaz@tux.boltz.de.vu> Message-ID: <18752ee8-8c66-3a3d-2f1d-46127c45fcb4@ml.grobecker.info> Hallo, Am 24.01.2017 um 19:41 schrieb Christian Boltz: > Ich kenne spamd nicht, sondern verwende amavis (als pre-queue Filter). > Falls spamd nach außen SMTP spricht, sollte der sich auch als pre-queue > Filter einbinden lassen. Ich lehne mich jetzt mal ganz weit aus dem Fenster und behaupte, man könnte dies vermutlich mit jedem Postfix-Transport machen - wenn man eben jenen Postfix-Transport als Pre-Queue-Filter angibt. Dann ist Postfix quasi der Proxy der von SMTP nach Whatever transportiert und bei einem Reject dieser durchgereicht werden kann. Ist zwar sicherlich eine gruselige Konfiguration und ich habe es nie getestet, aber... -- Viele Grüße aus dem Tal Max Grobecker From tobias at kirchhofer.net Wed Jan 25 20:14:40 2017 From: tobias at kirchhofer.net (Tobias Kirchhofer) Date: Wed, 25 Jan 2017 20:14:40 +0100 Subject: relay-User und reject_sender_login_mismatch In-Reply-To: References: Message-ID: <01FF3B77-1157-4EB2-9CC1-D443FD773B55@kirchhofer.net> Ich komme da irgendwie nicht weiter :) Momentan ist es so, aber es wirkt nicht: smtpd_sender_restrictions = check_sender_access hash:/etc/postfix/maps/check_sender_access, reject_authenticated_sender_login_mismatch, permit_mynetworks, reject_sender_login_mismatch, permit_sasl_authenticated, reject_unlisted_sender, reject_unknown_sender_domain /etc/postfix/maps/check_sender_access: relay at domain.com relay_wildcard relay_wildcard = permit_mynetworks, permit_sasl_authenticated, reject_unlisted_sender, reject_unknown_sender_domain Wenn ich dann die Einträge in der smtpd_sender_login_user.regexp auskommentiere #/.*@.*\.lan|dmz|gast\.domain\.com/ relay at domain.com #/.*@*\.localdomain/ relay at domain.com Offengestanden bin ich etwas lost - könnte mich jemand mal auf die richtige Fährte bringen? On 23 Jan 2017, at 19:54, Alex JOST wrote: > Am 23.01.2017 um 19:24 schrieb Tobias Kirchhofer: >> Hallo zusammen, >> >> wir haben ein gut funktionierendes postfix/dovecot System, das dem User erlaubt >> nur mit sasl authentifiziertem Benutzername zu versenden der mit der >> Absenderadresse im Envelop übereinstimmt. Per smtpd_sender_login_maps >> konfigurieren wir Ausnahmen. >> >> Nun haben wir einen User relay at domain (der u.a. Ausgaben von Cron-Jobs verteilt >> aber auch E-Mails aus Websites), der unseren Mailserver von verschiedenen >> Servern aus als Relay nutzt. Die Systeme haben unterschiedliche Domains und >> prinzipiell immer wieder neue und andere, so dass wir dem Relay-User gerne >> gestatten möchten im Namen von allen möglichen Absendern E-Mails zu versenden, >> um nicht immer nachpflegen zu müssen. >> >> Im Moment haben wir das so gelöst: >> >> smtpd_sender_login_maps.regexp: >> /./@./.lan|dmz|gast.example.com/ relay at kirchhofer.net >> >> Wir möchten am liebsten sowas machen, aber das funktioniert nicht: >> >> /^([^@+]/)(+[^@]/)?@./../$/ relay at kirchhofer.net # >> Wildcard mit Extensions >> >> Keiner kann mehr am System E-Mails abliefern :) >> >> Wie würde man so einen universellen Relay-User hinbekommen, ohne auf >> reject_sender_login_mismatch zu verzichten? > > Am besten wäre wohl Du erstellst eigene 'smtpd_restriction_classes'. > > Siehe dazu: > http://www.postfix.org/RESTRICTION_CLASS_README.html > > -- > Alex JOST -- Tobias Kirchhofer tobias at kirchhofer.net -------------- nächster Teil -------------- Ein Dateianhang mit HTML-Daten wurde abgetrennt... URL: -------------- nächster Teil -------------- Ein Dateianhang mit Binärdaten wurde abgetrennt... Dateiname : signature.asc Dateityp : application/pgp-signature Dateigröße : 801 bytes Beschreibung: OpenPGP digital signature URL : From tobias at kirchhofer.net Thu Jan 26 12:34:12 2017 From: tobias at kirchhofer.net (Tobias Kirchhofer) Date: Thu, 26 Jan 2017 12:34:12 +0100 Subject: relay-User und reject_sender_login_mismatch In-Reply-To: References: Message-ID: <1A2A78ED-CC5B-4A6F-B424-4BF9AC3376F4@kirchhofer.net> Sorry für die falsch formatierte vorige E-Mail. Für die Dokumentation: wie wir die Aufgabe nun gelöst haben (reject_authenticated_sender_login_mismatch für bestimmte User umgehen): - Der privilegierte authentifizierte User bekommt per check_sasl_access und smtpd_restriction_classes eigene smtpd_sender_restrictions smtpd_sender_restrictions = check_sasl_access hash:/etc/postfix/maps/sasl_access, reject_authenticated_sender_login_mismatch, permit_mynetworks, reject_sender_login_mismatch, permit_sasl_authenticated, reject_unlisted_sender, reject_unknown_sender_domain /etc/postfix/maps/sasl_access: # User die reject_authenticated_sender_login_mismatch umgehen relay at domain.com permit_relayuser smtpd_restriction_classes = greylist, permit_relayuser permit_relayuser = permit_mynetworks permit_sasl_authenticated reject_unlisted_sender reject_unknown_sender_domain Wenn das so passt, dann habe ich smtpd_restriction_classes jetzt verstanden :) Es hing an check_sasl_access (wie gegen den authentifizierten Usernamen prüfen), das fehlte? Danke fürs zuhören ;) On 23 Jan 2017, at 19:54, Alex JOST wrote: > Am 23.01.2017 um 19:24 schrieb Tobias Kirchhofer: >> Hallo zusammen, >> >> wir haben ein gut funktionierendes postfix/dovecot System, das dem User erlaubt >> nur mit sasl authentifiziertem Benutzername zu versenden der mit der >> Absenderadresse im Envelop übereinstimmt. Per smtpd_sender_login_maps >> konfigurieren wir Ausnahmen. >> >> Nun haben wir einen User relay at domain (der u.a. Ausgaben von Cron-Jobs verteilt >> aber auch E-Mails aus Websites), der unseren Mailserver von verschiedenen >> Servern aus als Relay nutzt. Die Systeme haben unterschiedliche Domains und >> prinzipiell immer wieder neue und andere, so dass wir dem Relay-User gerne >> gestatten möchten im Namen von allen möglichen Absendern E-Mails zu versenden, >> um nicht immer nachpflegen zu müssen. >> >> Im Moment haben wir das so gelöst: >> >> smtpd_sender_login_maps.regexp: >> /./@./.lan|dmz|gast.example.com/ relay at kirchhofer.net >> >> Wir möchten am liebsten sowas machen, aber das funktioniert nicht: >> >> /^([^@+]/)(+[^@]/)?@./../$/ relay at kirchhofer.net # >> Wildcard mit Extensions >> >> Keiner kann mehr am System E-Mails abliefern :) >> >> Wie würde man so einen universellen Relay-User hinbekommen, ohne auf >> reject_sender_login_mismatch zu verzichten? > > Am besten wäre wohl Du erstellst eigene 'smtpd_restriction_classes'. > > Siehe dazu: > http://www.postfix.org/RESTRICTION_CLASS_README.html > > -- > Alex JOST -- Tobias Kirchhofer tobias at kirchhofer.net -------------- nächster Teil -------------- Ein Dateianhang mit Binärdaten wurde abgetrennt... Dateiname : signature.asc Dateityp : application/pgp-signature Dateigröße : 801 bytes Beschreibung: OpenPGP digital signature URL : From t.berthel at gmx.net Fri Jan 27 11:22:44 2017 From: t.berthel at gmx.net (t.berthel at gmx.net) Date: Fri, 27 Jan 2017 11:22:44 +0100 Subject: Postfix (smtp-proxy), amavisd-new, spamassassin und clamav erkennen HTML-Spams nicht richtig Message-ID: Hallo zusammen, ich stehe gerade vor eine Verständnis Problem bzgl. HTML-Spams. Diese werden nur selten mit ***SPAM*** getagt und nur schlecht vom Virenscanner (so mein Gefühl) geprüft. Ich nutze Postfix (smtp-proxy), amavisd-new, spamassassin und clamav mit sanesecurity-listen. sa-learn ist noch nicht aktiv, will ich aber machen, da ich mit den jetztigen Einstellungen nicht mehr weiter komme. Greylisting und SPF will ich nicht nutzen, DANE via DNSSEC ebenfalls "noch nicht", jedoch gibt es sicherlich noch Möglichkeiten an meinen Stellschrauben etwas zu optimieren. Vielleicht seht ihr noch ein paar Stellen, die nicht stimmig miteinander sind. Wäre um jede Hilfe dankbar! Normale Mails kommen mit folgenden Headern bei mir durch. Was mir immer ins Auge springt, ist das ich mich im Scorebereich im Minus -5.yyy bis -1.yyy bei den meisten Mails mich bewege, was mich aber nicht sonderlich stört: Hier das postfix-Log: ################################################ Jan 27 10:17:35 my.mailgw postfix/smtpd[14199]: connect from mout.gmx.net[212.227.15.15] Jan 27 10:17:35 my.mailgw postfix/smtpd[14199]: Anonymous TLS connection established from mout.gmx.net[212.227.15.15]: TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits) Jan 27 10:17:35 my.mailgw postfix/smtpd[14199]: C99401CA04A: client=mout.gmx.net[212.227.15.15] Jan 27 10:17:35 my.mailgw postfix/cleanup[14252]: C99401CA04A: message-id=<9180BEAB-6065-4456-857B-840B2862E2F5 at gmx.net> Jan 27 10:17:35 my.mailgw postfix/qmgr[7567]: C99401CA04A: from=, size=2702, nrcpt=1 (queue active) Jan 27 10:17:35 my.mailgw amavis[14344]: (14344-03) LMTP :10024 /var/amavis/tmp/amavis-20170127T101557-14344-Sa5le_0Z: -> SIZE=2702 Received: from mail.my.domain.de ([127.0.0.1]) by localhost (mailgw.my.domain.de [127.0.0.1]) (amavisd-new, port 10024) with LMTP for ; Fri, 27 Jan 2017 10:17:35 +0100 (CET) Jan 27 10:17:35 my.mailgw postfix/smtpd[14199]: disconnect from mout.gmx.net[212.227.15.15] ehlo=2 starttls=1 mail=1 rcpt=1 data=1 quit=1 commands=7 Jan 27 10:17:35 my.mailgw amavis[14344]: (14344-03) Checking: IHjkyw8CnBIq [212.227.15.15] -> Jan 27 10:17:36 my.mailgw amavis[14344]: (14344-03) spam-tag, -> , No, score=-5.097 required=3 tests=[BAYES_00=-1.9, FREEMAIL_FROM=0.001, HTML_MESSAGE=0.001, RP_MATCHES_RCVD=-3.199] autolearn=ham autolearn_force=no Jan 27 10:17:36 my.mailgw postfix/smtpd[14255]: C3E0D1CA051: client=localhost[127.0.0.1], orig_queue_id=C99401CA04A, orig_client=mout.gmx.net[212.227.15.15] Jan 27 10:17:36 my.mailgw postfix/cleanup[14252]: C3E0D1CA051: message-id=<9180BEAB-6065-4456-857B-840B2862E2F5 at gmx.net> Jan 27 10:17:36 my.mailgw postfix/smtpd[14255]: disconnect from localhost[127.0.0.1] ehlo=1 xforward=3 mail=3 rcpt=3 data=3 noop=1 quit=1 commands=15 Jan 27 10:17:36 my.mailgw postfix/qmgr[7567]: C3E0D1CA051: from=, size=3370, nrcpt=1 (queue active) Jan 27 10:17:36 my.mailgw amavis[14344]: (14344-03) IHjkyw8CnBIq FWD from -> , BODY=7BIT 250 2.0.0 from MTA(smtp:[127.0.0.1]:10025): 250 2.0.0 Ok: queued as C3E0D1CA051 Jan 27 10:17:36 my.mailgw amavis[14344]: (14344-03) Passed CLEAN {RelayedInbound}, [212.227.15.15]:64424 [88.134.178.250] -> , Queue-ID: C99401CA04A, Message-ID: <9180BEAB-6065-4456-857B-840B2862E2F5 at gmx.net>, mail_id: IHjkyw8CnBIq, Hits: -5.097, size: 2702, queued_as: C3E0D1CA051, 911 ms Jan 27 10:17:36 my.mailgw amavis[14344]: (14344-03) TIMING-SA [total 842 ms, cpu 553 ms] - parse: 1.19 (0.1%), mailct_message_metadata: 9 (1.0%), get_uri_detail_list: 0.48 (0.1%), tests_pri_-1000: 2.3 (0.3%), tests_pri_-950: 0.86 (0.1%), tests_pri_-900: 0.90 (0.1%), tests_pri_-400: 14 (1.7%), check_bayes: 13 (1.6%), b_tokenize: 4.1 (0.5%), b_tok_get_all: 3.8 (0.5%), b_comp_prob: 2.5 (0.3%), b_tok_touch_all: 0.24 (0.0%), b_finish: 0.81 (0.1%), tests_pri_0: 762 (90.5%), check_spf: 0.31 (0.0%), check_dkim_signature: 0.58 (0.1%), check_dkim_adsp: 79 (9.4%), check_razor2: 631 (74.9%), check_pyzor: 0.09 (0.0%), tests_pri_500: 2.2 (0.3%), learn: 34 (4.0%), b_learn: 32 (3.8%), b_count_change: 19 (2.3%), get_report: 0.55 (0.1%) Jan 27 10:17:36 my.mailgw postfix/lmtp[14253]: C99401CA04A: to=, relay=127.0.0.1[127.0.0.1]:10024, delay=1, delays=0.12/0/0/0.91, dsn=2.0.0, status=sent (250 2.0.0 from MTA(smtp:[127.0.0.1]:10025): 250 2.0.0 Ok: queued as C3E0D1CA051) Jan 27 10:17:36 my.mailgw amavis[14344]: (14344-03) size: 2702, TIMING [total 914 ms, cpu 577 ms, AM-cpu 24 ms, SA-cpu 553 ms] - SMTP greeting: 1.6 (0%)0, SMTP LHLO: 0.6 (0%)0, SMTP pre-MAIL: 0.7 (0%)0, SMTP pre-DATA-flush: 2.2 (0%)1, SMTP DATA: 36 (4%)4, check_init: 0.4 (0%)5, digest_hdr: 0.5 (0%)5, digest_body: 0.1 (0%)5, collect_info: 2.1 (0%)5, check_header: 1.1 (0%)5, AV-scan-1: 9 (1%)6, spam-wb-list: 0.7 (0%)6, SA msg read: 0.5 (0%)6, SA parse: 1.5 (0%)6, SA check: 839 (92%)98, decide_mail_destiny: 3.5 (0%)98, notif-quar: 0.3 (0%)98, fwd-connect: 2.3 (0%)99, fwd-xforward: 0.4 (0%)99, fwd-mail-pip: 1.3 (0%)99, fwd-rcpt-pip: 0.2 (0%)99, fwd-data-chkpnt: 0.0 (0%)99, write-header: 0.6 (0%)99, fwd-data-contents: 0.1 (0%)99, fwd-end-chkpnt: 1.6 (0%)99, prepare-dsn: 0.5 (0%)99, report: 1.0 (0%)99, main_log_entry: 4.3 (0%)100, update_snmp: 1.8 (0%)100, SMTP pre-response: 0.2 (0%)100, SMTP response: 0.1 (0%)100, unlink-1-files: 0.2 (0%)100, rundown: 0.6 (0%)100 Jan 27 10:17:36 my.mailgw amavis[14344]: (14344-03) size: 2702, RUSAGE minflt=353+0, majflt=0+0, nswap=0+0, inblock=0+0, oublock=1248+0, msgsnd=0+0, msgrcv=0+0, nsignals=0+0, nvcsw=71+0, nivcsw=2+0, maxrss=87344+0, ixrss=0+0, idrss=0+0, isrss=0+0, utime=0.553+0.000, stime=0.023+0.000 Jan 27 10:17:36 my.mailgw postfix/qmgr[7567]: C99401CA04A: removed Jan 27 10:17:36 my.mailgw postfix/smtp[14256]: C3E0D1CA051: to=, relay=192.168.YYY.ZZZ[192.168.YYY.ZZZ]:25, delay=0.06, delays=0/0/0/0.05, dsn=2.6.0, status=sent (250 2.6.0 <9180BEAB-6065-4456-857B-840B2862E2F5 at gmx.net> Queued mail for delivery) Jan 27 10:17:36 my.mailgw postfix/qmgr[7567]: C3E0D1CA051: removed Hier eine HTML-SPAM die nicht als SPAM erkannt wurde obwohl auch jede Menge an Links in der Mail hinterlegt wurden: ################################################ Jan 27 05:23:05 my.mailgw postfix/smtpd[3403]: 2C8961CA068: client=abc4.strongsiteweb.xyz[198.167.142.163] Jan 27 05:23:05 my.mailgw postfix/cleanup[3369]: 2C8961CA068: message-id= Jan 27 05:23:05 my.mailgw postfix/qmgr[7567]: 2C8961CA068: from=, size=13739, nrcpt=1 (queue active) Jan 27 05:23:05 my.mailgw postfix/smtpd[3403]: disconnect from abc4.strongsiteweb.xyz[198.167.142.163] ehlo=1 mail=4 rcpt=4 data=4 quit=1 commands=14 Jan 27 05:23:07 my.mailgw amavis[2175]: (02175-04-5) spam-tag, -> , No, score=2.66 required=3 tests=[BAYES_00=-1.9, HTML_MESSAGE=0.001, RAZOR2_CF_RANGE_51_100=0.5, RAZOR2_CF_RANGE_E8_51_100=1.886, RAZOR2_CHECK=0.922, URIBL_ABUSE_SURBL=1.25, URIBL_BLOCKED=0.001] autolearn=no autolearn_force=no Jan 27 05:23:07 my.mailgw postfix/smtpd[3373]: 2826C1CA069: client=localhost[127.0.0.1], orig_queue_id=DEA6F1CA05C, orig_client=abc4.strongsiteweb.xyz[198.167.142.163] Jan 27 05:23:07 my.mailgw postfix/cleanup[3402]: 2826C1CA069: message-id=<4EGLgYSzO-udDqPqta7MhTlwrxyvBHw4xuSWBI0RkQQ.ie5e8Cc5GDiPPBqyIKavWhyNeM65PUud7PPWM91yG48 at lhicap.com> Jan 27 05:23:07 my.mailgw postfix/qmgr[7567]: 2826C1CA069: from=, size=33431, nrcpt=1 (queue active) Jan 27 05:23:07 my.mailgw amavis[2175]: (02175-04-5) 1AeGxJVzpJxF FWD from -> , BODY=7BIT 250 2.0.0 from MTA(smtp:[127.0.0.1]:10025): 250 2.0.0 Ok: queued as 2826C1CA069 Jan 27 05:23:07 my.mailgw amavis[2175]: (02175-04-5) Passed CLEAN {RelayedInbound}, [198.167.142.163]:37272 [198.167.142.163] -> , Queue-ID: DEA6F1CA05C, Message-ID: <4EGLgYSzO-udDqPqta7MhTlwrxyvBHw4xuSWBI0RkQQ.ie5e8Cc5GDiPPBqyIKavWhyNeM65PUud7PPWM91yG48 at lhicap.com>, mail_id: 1AeGxJVzpJxF, Hits: 2.66, size: 32652, queued_as: 2826C1CA069, 3756 ms Jan 27 05:23:07 my.mailgw amavis[2175]: (02175-04-5) TIMING-SA [total 3646 ms, cpu 887 ms] - parse: 2.7 (0.1%), extract_message_metadata: 23 (0.6%), get_uri_detail_list: 8 (0.2%), tests_pri_-1000: 8 (0.2%), tests_pri_-950: 0.76 (0.0%), tests_pri_-900: 0.79 (0.0%), tests_pri_-400: 37 (1.0%), check_bayes: 36 (1.0%), b_tokenize: 17 (0.5%), b_tok_get_all: 12 (0.3%), b_comp_prob: 4.6 (0.1%), b_tok_touch_all: 0.42 (0.0%), b_finish: 0.63 (0.0%), tests_pri_0: 1314 (36.0%), check_spf: 0.23 (0.0%), check_dkim_signature: 0.87 (0.0%), check_dkim_adsp: 73 (2.0%), check_razor2: 856 (23.5%), check_pyzor: 0.14 (0.0%), tests_pri_500: 2249 (61.7%), poll_dns_idle: 2245 (61.6%), get_report: 0.80 (0.0%) Jan 27 05:23:07 my.mailgw postfix/lmtp[3370]: DEA6F1CA05C: to=, relay=127.0.0.1[127.0.0.1]:10024, conn_use=5, delay=14, delays=1.5/9/0/3.8, dsn=2.0.0, status=sent (250 2.0.0 from MTA(smtp:[127.0.0.1]:10025): 250 2.0.0 Ok: queued as 2826C1CA069) Jan 27 05:23:07 my.mailgw postfix/qmgr[7567]: DEA6F1CA05C: removed Hier meine postconf: ################################################ access_map_reject_code = 554 alias_database = hash:/etc/postfix/aliases alias_maps = hash:/etc/postfix/aliases append_dot_mydomain = no biff = no body_checks = pcre:/etc/postfix/body_checks.pcre bounce_queue_lifetime = 2h bounce_template_file = /etc/postfix/bounce.cf broken_sasl_auth_clients = no command_directory = /usr/sbin compatibility_level = 2 content_filter = amavislt:[127.0.0.1]:10024 daemon_directory = /usr/lib/postfix default_rbl_reply = $rbl_code RBLTRAP: $client blocked using $rbl_domain Reason: $rbl_reason delay_warning_time = 1h header_checks = pcre:/etc/postfix/header_checks.pcre html_directory = no inet_interfaces = all inet_protocols = ipv4 invalid_hostname_reject_code = 501 lmtp_tls_mandatory_protocols = !SSLv2, !SSLv3 lmtp_tls_protocols = !SSLv2, !SSLv3 local_recipient_maps = local_transport = error:local mail delivery is disabled mail_owner = postfix mailbox_size_limit = 0 mailq_path = /usr/bin/mailq manpage_directory = /usr/share/man maps_rbl_reject_code = 550 maximal_queue_lifetime = 4h message_size_limit = 209715200 mime_header_checks = pcre:/etc/postfix/mime_header_checks.pcre multi_recipient_bounce_reject_code = 550 mydestination = my.mailserver.local, my.domain.de mydomain = my.domain.de myhostname = mail.my.domain.de mynetworks = 127.0.0.0/8, 192.168.YYY.ZZZ/32 mynetworks_style = host myorigin = $mydomain newaliases_path = /usr/bin/newaliases non_fqdn_reject_code = 504 plaintext_reject_code = 550 queue_directory = /var/spool/postfix readme_directory = no recipient_delimiter = + reject_code = 554 relay_domains = my.domain.de relay_domains_reject_code = 550 sample_directory = /etc/postfix sendmail_path = /usr/sbin/sendmail setgid_group = postdrop smtp_dns_support_level = enabled smtp_sasl_password_maps = hash:/etc/postfix/sasl_passwd smtp_starttls_timeout = 60s smtp_tls_cert_file = /etc/postfix/certs/server.pem smtp_tls_exclude_ciphers = aNULL, MD5, DES, RC4 smtp_tls_key_file = /etc/postfix/certs/key.pem smtp_tls_loglevel = 1 smtp_tls_mandatory_ciphers = high smtp_tls_mandatory_exclude_ciphers = aNULL, eNULL, EXPORT, DES, RC4, MD5, PSK, aECDH, EDH-DSS-DES-CBC3-SHA, EDH-RSA-DES-CDC3-SHA, KRB5-DE5, CBC3-SHA smtp_tls_mandatory_protocols = !SSLv2, !SSLv3 smtp_tls_note_starttls_offer = yes smtp_tls_security_level = may smtp_tls_session_cache_database = btree:${data_directory}/smtp_scache smtp_tls_verify_cert_match = hostname, nexthop, dot-nexthop smtpd_banner = $myhostname ESMTP $mail_name smtpd_client_restrictions = permit_mynetworks, reject_invalid_hostname, check_client_access hash:/etc/postfix/smtpd_access, check_client_access hash:/etc/postfix/tld_access, reject_unknown_reverse_client_hostname, reject_rbl_client zen.spamhaus.org, reject_rbl_client ix.dnsbl.manitu.net, reject_rbl_client dnsbl.inps.de, reject_multi_recipient_bounce, sleep 1, reject_unauth_pipelining, permit smtpd_data_restrictions = reject_unauth_pipelining, reject_multi_recipient_bounce, permit smtpd_delay_reject = yes smtpd_discard_ehlo_keyword_address_maps = cidr:/etc/postfix/esmtp_access smtpd_error_sleep_time = 10 smtpd_hard_error_limit = 3 smtpd_helo_required = yes smtpd_helo_restrictions = reject_unauth_pipelining, check_helo_access hash:/etc/postfix/helo_access, reject_unknown_helo_hostname, reject_invalid_helo_hostname, reject_non_fqdn_helo_hostname, permit_mynetworks, check_helo_access hash:/etc/postfix/sld_access, check_helo_access hash:/etc/postfix/tld_access, regexp:/etc/postfix/helo.cf, permit smtpd_junk_command_limit = 2 smtpd_recipient_restrictions = reject_invalid_hostname, reject_non_fqdn_hostname, reject_non_fqdn_recipient, reject_unknown_recipient_domain, permit_mynetworks, permit smtpd_sasl_auth_enable = no smtpd_sasl_local_domain = $mydomain smtpd_sasl_path = smtpd smtpd_sasl_security_options = noanonymous ,noplaintext smtpd_sasl_tls_security_options = noanonymous smtpd_sasl_type = cyrus smtpd_sender_restrictions = reject_non_fqdn_sender, reject_unknown_sender_domain, permit_mynetworks, check_sender_access hash:/etc/postfix/sender_access, check_sender_access hash:/etc/postfix/sld_access, check_sender_access hash:/etc/postfix/tld_access, permit smtpd_soft_error_limit = 1 smtpd_starttls_timeout = 60s smtpd_tls_auth_only = no smtpd_tls_cert_file = /etc/postfix/certs/server.pem smtpd_tls_ciphers = high smtpd_tls_dh1024_param_file = /etc/postfix/certs/dh_2048.pem smtpd_tls_dh512_param_file = /etc/postfix/certs/dh_512.pem smtpd_tls_eecdh_grade = ultra smtpd_tls_key_file = /etc/postfix/certs/key.pem smtpd_tls_loglevel = 1 smtpd_tls_mandatory_ciphers = high smtpd_tls_mandatory_exclude_ciphers = aNULL, eNULL, EXPORT, DES, RC4, MD5, PSK, aECDH, EDH-DSS-DES-CBC3-SHA, EDH-RSA-DES-CDC3-SHA, KRB5-DE5, CBC3-SHA smtpd_tls_mandatory_protocols = !SSLv2, !SSLv3 smtpd_tls_received_header = yes smtpd_tls_security_level = may smtpd_tls_session_cache_database = btree:${data_directory}/smtpd_scache smtputf8_enable = yes soft_bounce = no strict_rfc821_envelopes = yes tls_eecdh_strong_curve = prime256v1 tls_eecdh_ultra_curve = secp384r1 tls_high_cipherlist = ALL:!aNULL:!eNULL:!LOW:!EXPORT:!MEDIUM!3DES:!MD5:!RC4:!EXP:!PSK:!ADH:!SEED:!SRP:!DSS:@STRENGTH tls_preempt_cipherlist = yes transport_maps = hash:/etc/postfix/transport unknown_address_reject_code = 550 unknown_client_reject_code = 550 unknown_hostname_reject_code = 550 unknown_local_recipient_reject_code = 550 unknown_relay_recipient_reject_code = 550 unknown_virtual_alias_reject_code = 550 unknown_virtual_mailbox_reject_code = 550 unverified_recipient_reject_code = 550 unverified_recipient_reject_reason = Recipient address lookup failed unverified_sender_reject_code = 550 virtual_alias_maps = hash:/etc/postfix/virtual Hier meine Postfix-master.cf: ################################################ # ========================================================================== # service type private unpriv chroot wakeup maxproc command + args # (yes) (yes) (yes) (never) (100) # ========================================================================== smtp inet n - n - - smtpd #submission inet n - n - - smtpd # -o smtpd_etrn_restrictions=reject # -o smtpd_client_restrictions=permit_sasl_authenticated,reject #smtps inet n - n - - smtpd # -o smtpd_tls_wrappermode=yes -o smtpd_sasl_auth_enable=yes #submission inet n - n - - smtpd # -o smtpd_etrn_restrictions=reject # -o smtpd_enforce_tls=yes -o smtpd_sasl_auth_enable=yes #628 inet n - n - - qmqpd pickup fifo n - n 60 1 pickup cleanup unix n - n - 0 cleanup -o canonical_classes=envelope_recipient,header_recipient -o canonical_maps=regexp:/etc/postfix/batv.regexp qmgr fifo n - n 300 1 qmgr #qmgr fifo n - n 300 1 oqmgr tlsmgr unix - - n 1000? 1 tlsmgr rewrite unix - - n - - trivial-rewrite bounce unix - - n - 0 bounce defer unix - - n - 0 bounce trace unix - - n - 0 bounce verify unix - - n - 1 verify flush unix n - n 1000? 0 flush proxymap unix - - n - - proxymap smtp unix - - n - - smtp # When relaying mail as backup MX, disable fallback_relay to avoid MX loops relay unix - - n - - smtp -o fallback_relay= # -o smtp_helo_timeout=5 -o smtp_connect_timeout=5 showq unix n - n - - showq error unix - - n - - error discard unix - - n - - discard local unix - n n - - local virtual unix - n n - - virtual lmtp unix - - n - - lmtp anvil unix - - n - 1 anvil scache unix - - n - 1 scache # # ==================================================================== # Interfaces to non-Postfix software. Be sure to examine the manual # pages of the non-Postfix software to find out what options it wants. # # Many of the following services use the Postfix pipe(8) delivery # agent. See the pipe(8) man page for information about ${recipient} # and other message envelope options. # ==================================================================== # # maildrop. See the Postfix MAILDROP_README file for details. # Also specify in main.cf: maildrop_destination_recipient_limit=1 # maildrop unix - n n - - pipe flags=DRhu user=vmail argv=/usr/local/bin/maildrop -d ${recipient} # # The Cyrus deliver program has changed incompatibly, multiple times. # old-cyrus unix - n n - - pipe flags= user=cyrus argv=/usr/cyrus/bin/deliver -r ${sender} -m ${extension} ${user} # Cyrus 2.1.5 (Amos Gouaux) # Also specify in main.cf: cyrus_destination_recipient_limit=1 cyrus unix - n n - - pipe user=cyrus argv=/usr/lib/cyrus/deliver -e -r ${sender} -m ${extension} ${user} # # See the Postfix UUCP_README file for configuration details. # uucp unix - n n - - pipe flags=Fqhu user=uucp argv=uux -r -n -z -a$sender - $nexthop!rmail ($recipient) # # Other external delivery methods. # procmail unix - n n - 20 pipe flags=R user=cyrus argv=/usr/bin/procmail -r SENDER=${sender} -t -m USER=${user} EXTENSION=${extension} /etc/procmailrc # Amavis remote transport recive connector amavis unix - - n - 2 smtp -o smtp_send_xforward_command=yes -o disable_mime_output_conversion=yes -o smtp_generic_maps= -o smtp_dns_support_level=disabled # Amavis local transport recive connector amavislt unix - - n - 2 lmtp -o lmtp_data_done_timeout=1200 -o lmtp_send_xforward_command=yes -o smtp_dns_support_level=disabled -o max_use=20 127.0.0.1:10025 inet n - n - - smtpd -o content_filter= -o local_recipient_maps= -o relay_recipient_maps= -o smtpd_delay_reject=no -o smtpd_restriction_classes= -o smtpd_client_restrictions= -o smtpd_helo_restrictions= -o smtpd_sender_restrictions= -o receive_override_options=no_unknown_recipient_checks,no_header_body_checks,no_milters -o smtpd_recipient_restrictions=permit_mynetworks,reject -o smtpd_end_of_data_restrictions= -o mynetworks=127.0.0.0/8 -o smtpd_authorized_xforward_hosts=127.0.0.0/8 -o smtpd_tls_security_level=none -o smtpd_error_sleep_time=0 Hier meine amavisd config: ################################################ use strict; # a minimalistic configuration file for amavisd-new with all necessary settings # # see amavisd.conf-default for a list of all variables with their defaults; # for more details see documentation in INSTALL, README_FILES/* # and at http://www.ijs.si/software/amavisd/amavisd-new-docs.html # COMMONLY ADJUSTED SETTINGS: # @bypass_virus_checks_maps = (1); # controls running of anti-virus code # @bypass_spam_checks_maps = (1); # controls running of anti-spam code $bypass_decode_parts = 1; # controls running of decoders&dearchivers $max_servers = 2; # num of pre-forked children (2..15 is common), -m $daemon_user = 'amavis'; # (no default; customary: vscan or amavis), -u $daemon_group = 'amavis'; # (no default; customary: vscan or amavis), -g $mydomain = 'my.domain.de'; # a convenient default for other settings $myhostname = 'mailgw.my.domain.de'; #$myhostname = 'my-old-hostname.local'; # must be a fully-qualified domain name! # $MYHOME = '/var/amavis'; # a convenient default for other settings, -H $TEMPBASE = "$MYHOME/tmp"; # working directory, needs to exist, -T $ENV{TMPDIR} = $TEMPBASE; # environment variable TMPDIR, used by SA, etc. $QUARANTINEDIR = '/var/virusmails'; # -Q # $quarantine_subdir_levels = 1; # add level of subdirs to disperse quarantine # $release_format = 'resend'; # 'attach', 'plain', 'resend' # $report_format = 'arf'; # 'attach', 'plain', 'resend', 'arf' # $daemon_chroot_dir = $MYHOME; # chroot directory or undef, -R # $db_home = "$MYHOME/db"; # dir for bdb nanny/cache/snmp databases, -D # $helpers_home = "$MYHOME/var"; # working directory for SpamAssassin, -S # $lock_file = "$MYHOME/var/amavisd.lock"; # -L # $pid_file = "$MYHOME/var/amavisd.pid"; # -P #NOTE: create directories $MYHOME/tmp, $MYHOME/var, $MYHOME/db manually $log_level = 2; # verbosity 0..5, -d $log_recip_templ = undef; # disable by-recipient level-0 log entries $DO_SYSLOG = 1; # log via syslogd (preferred) $syslog_facility = 'mail'; # Syslog facility as a string # e.g.: mail, daemon, user, local0, ... local7 $syslog_priority = 'debug'; # Syslog base (minimal) priority as a string, # choose from: emerg, alert, crit, err, warning, notice, info, debug $enable_db = 1; # enable use of BerkeleyDB/libdb (SNMP and nanny) $enable_zmq = 1; # enable use of ZeroMQ (SNMP and nanny) $enable_global_cache = 1; # enable use of libdb-based cache if $enable_db=1 $nanny_details_level = 2; # nanny verbosity: 1: traditional, 2: detailed $enable_dkim_verification = 0; $enable_dkim_signing = 0; @local_domains_maps = ( ".$mydomain" ); # list of all local domains @mynetworks = qw( 127.0.0.0/8 192.168.0.0/16 ); @inet_acl = qw( 127.0.0.1 ); $inet_socket_bind = '127.0.0.1'; $unix_socketname = "$MYHOME/amavisd.sock"; # amavisd-release or amavis-milter # option(s) -p overrides $inet_socket_port and $unix_socketname $inet_socket_port = 10024; # listen on this local TCP port(s) # $inet_socket_port = [10024,10026]; # listen on multiple TCP ports $policy_bank{'MYNETS'} = { # mail originating from @mynetworks originating => 1, # is true in MYNETS by default, but let's make it explicit os_fingerprint_method => undef, # don't query p0f for internal clients }; # it is up to MTA to re-route mail from authenticated roaming users or # from internal hosts to a dedicated TCP port (such as 10026) for filtering $interface_policy{'10026'} = 'ORIGINATING'; $policy_bank{'ORIGINATING'} = { # mail supposedly originating from our users originating => 1, # declare that mail was submitted by our smtp client allow_disclaimers => 1, # enables disclaimer insertion if available # notify administrator of locally originating malware virus_admin_maps => ["virusalert\@$mydomain"], spam_admin_maps => ["spamalert\@$mydomain"], warnbadhsender => 1, # forward to a smtpd service providing DKIM signing service forward_method => 'smtp:[127.0.0.1]:10027', # force MTA conversion to 7-bit (e.g. before DKIM signing) smtpd_discard_ehlo_keywords => ['8BITMIME'], bypass_banned_checks_maps => [1], # allow sending any file names and types terminate_dsn_on_notify_success => 0, # don't remove NOTIFY=SUCCESS option }; $interface_policy{'SOCK'} = 'AM.PDP-SOCK'; # only applies with $unix_socketname # Use with amavis-release over a socket or with Petr Rehor's amavis-milter.c # (with amavis-milter.c from this package or old amavis.c client use 'AM.CL'): $policy_bank{'AM.PDP-SOCK'} = { protocol => 'AM.PDP', auth_required_release => 0, # do not require secret_id for amavisd-release }; $sa_tag_level_deflt = undef; # add spam info headers if at, or above that level $sa_tag2_level_deflt = 3.0; # add 'spam detected' headers at that level $sa_kill_level_deflt = 6.2; # triggers spam evasive actions (e.g. blocks mail) $sa_dsn_cutoff_level = 10; # spam level beyond which a DSN is not sent $sa_quarantine_cutoff_level = 12; # spam level beyond which quarantine is off $penpals_bonus_score = 8; # (no effect without a @storage_sql_dsn database) $penpals_threshold_high = $sa_kill_level_deflt; # don't waste time on hi spam $bounce_killer_score = 100; # spam score points to add for joe-jobbed bounces $sa_mail_body_size_limit = 400*1024; # don't waste time on SA if mail is larger $sa_local_tests_only = 0; # only tests which do not require internet access? # @lookup_sql_dsn = # ( ['DBI:mysql:database=mail;host=127.0.0.1;port=3306', 'user1', 'passwd1'], # ['DBI:mysql:database=mail;host=host2', 'username2', 'password2'], # ["DBI:SQLite:dbname=$MYHOME/sql/mail_prefs.sqlite", '', ''] ); # @storage_sql_dsn = @lookup_sql_dsn; # none, same, or separate database # @storage_redis_dsn = ( {server=>'127.0.0.1:6379', db_id=>1} ); # $redis_logging_key = 'amavis-log'; # $redis_logging_queue_size_limit = 300000; # about 250 MB / 100000 # $timestamp_fmt_mysql = 1; # if using MySQL *and* msgs.time_iso is TIMESTAMP; # defaults to 0, which is good for non-MySQL or if msgs.time_iso is CHAR(16) $virus_admin = "virusalert\@$mydomain"; # notifications recip. #$mailfrom_notify_admin = "virusalert\@$mydomain"; # notifications sender $mailfrom_notify_recip = "virusalert\@$mydomain"; # notifications sender $mailfrom_notify_spamadmin = "spam.police\@$mydomain"; # notifications sender $mailfrom_to_quarantine = ''; # null return path; uses original sender if undef @addr_extension_virus_maps = ('virus'); @addr_extension_banned_maps = ('banned'); @addr_extension_spam_maps = ('spam'); @addr_extension_bad_header_maps = ('badh'); # $recipient_delimiter = '+'; # undef disables address extensions altogether # when enabling addr extensions do also Postfix/main.cf: recipient_delimiter=+ $path = '/usr/local/sbin:/usr/local/bin:/usr/sbin:/sbin:/usr/bin:/bin'; # $dspam = 'dspam'; $MAXLEVELS = 14; $MAXFILES = 1500; $MIN_EXPANSION_QUOTA = 100*1024; # bytes (default undef, not enforced) $MAX_EXPANSION_QUOTA = 300*1024*1024; # bytes (default undef, not enforced) $sa_spam_subject_tag = '***SPAM*** '; $defang_virus = 1; # MIME-wrap passed infected mail $defang_banned = 1; # MIME-wrap passed mail containing banned name # for defanging bad headers only turn on certain minor contents categories: $defang_by_ccat{+CC_BADH.",3"} = 1; # NUL or CR character in header $defang_by_ccat{+CC_BADH.",5"} = 1; # header line longer than 998 characters $defang_by_ccat{+CC_BADH.",6"} = 1; # header field syntax error # OTHER MORE COMMON SETTINGS (defaults may suffice): # $notify_method = 'smtp:[127.0.0.1]:10025'; # $forward_method = 'smtp:[127.0.0.1]:10025'; # set to undef with milter! $final_virus_destiny = D_DISCARD; $final_banned_destiny = D_BOUNCE; $final_spam_destiny = D_PASS; $final_bad_header_destiny = D_PASS; # Notify virus sender? $warnvirussender = 0; # Notify spam sender? $warnspamsender = 0; # Notify sender of banned files? can do it... $warnbannedsender = 0; # Notify sender of syntactically invalid header containing non-ASCII characters? do not! $warnbadhsender = 0; # Notify virus (or banned files) RECIPIENT? If you want... $warnvirusrecip = 0; $warnbannedrecip = 0; $warnbadhrecip = 0; # SOME OTHER VARIABLES WORTH CONSIDERING (see amavisd.conf-default for all) # $warnbadhsender, # $warnvirusrecip, $warnbannedrecip, $warnbadhrecip, (or @warn*recip_maps) # # @bypass_virus_checks_maps, @bypass_spam_checks_maps, # @bypass_banned_checks_maps, @bypass_header_checks_maps, # # @virus_lovers_maps, @spam_lovers_maps, # @banned_files_lovers_maps, @bad_header_lovers_maps, # # @blacklist_sender_maps, @score_sender_maps, # # $clean_quarantine_method, $virus_quarantine_to, $banned_quarantine_to, # $bad_header_quarantine_to, $spam_quarantine_to, # # $defang_bad_header, $defang_undecipherable, $defang_spam # REMAINING IMPORTANT VARIABLES ARE LISTED HERE BECAUSE OF LONGER ASSIGNMENTS @keep_decoded_original_maps = (new_RE( # qr'^MAIL$', # retain full original message for virus checking (can be slow) qr'^MAIL-UNDECIPHERABLE$', # recheck full mail if it contains undecipherables qr'^(ASCII(?! cpio)|text|uuencoded|xxencoded|binhex)'i, # qr'^Zip archive data', # don't trust Archive::Zip )); @virus_name_to_spam_score_maps = (new_RE( [ qr'^Phishing\.' => 6.1 ], [ qr'^Structured\.(SSN|CreditCardNumber)\b' => 6.1 ], [ qr'^(?:Email|HTML|Sanesecurity)\.(?:Phishing|SpearL?)\.'i => 6.1 ], [ qr'^(?:Email|HTML|Sanesecurity)\.(?:Spam|Scam)[a-z0-9]?\.'i => 6.1 ], [ qr'^Sanesecurity\.(Malware|Rogue|Trojan)\.' => undef ], [ qr'^winnow\.(?:botnets?|phish|complex|mailer)\.'x => 6.1 ], [ qr'^winnow\.spam(?:domain)?\.'x => 6.1 ], [ qr'^winnow\.(?:malware|trojan|compromised)\.'x => undef ], [ qr'^winnow\.'x => 6.1 ] )); # for $banned_namepath_re (a new-style of banned table) see amavisd.conf-sample $banned_filename_re = new_RE( ### BLOCKED ANYWHERE # qr'^UNDECIPHERABLE$', # is or contains any undecipherable components qr'^\.(exe-ms|dll)$', # banned file(1) types, rudimentary qr'^\.(exe|lha|cab|dll)$', # banned file(1) types qr'^\.(arj|lha|zoo)$', # banned old archive types qr'^\.(eml)$', # banned old Outlook Express RFC822 attachment # qr'^\.(tnef)$', # banned Winmail.dat Outlook RTF ### BLOCK THE FOLLOWING, EXCEPT WITHIN UNIX ARCHIVES: # [ qr'^\.(gz|bz2)$' => 0 ], # allow any in gzip or bzip2 [ qr'^\.(rpm|cpio|tar)$' => 0 ], # allow any in Unix-type archives qr'.\.(pif|scr)$'i, # banned extensions - rudimentary # qr'^\.zip$', # block zip type ### BLOCK THE FOLLOWING, EXCEPT WITHIN ARCHIVES: # [ qr'^\.(zip|rar|arj)$'=> 0 ], # allow any within these archives qr'^application/x-msdownload$'i, # block these MIME types qr'^application/x-msdos-program$'i, qr'^application/hta$'i, # qr'^message/partial$'i, # rfc2046 MIME type # qr'^message/external-body$'i, # rfc2046 MIME type # qr'^(application/x-msmetafile|image/x-wmf)$'i, # Windows Metafile MIME type qr'^\.wmf$', # Windows Metafile file(1) type # block certain double extensions in filenames qr'^(?!cid:).*\.[^./]*[A-Za-z][^./]*\.\s*(exe|vbs|pif|scr|bat|cmd|com|cpl|dll)[.\s]*$'i, # qr'\{[0-9a-f]{8}(-[0-9a-f]{4}){3}-[0-9a-f]{12}\}?'i, # Class ID CLSID, strict qr'\{[0-9a-z]{4,}(-[0-9a-z]{4,}){0,7}\}?'i, # Class ID extension CLSID, loose # qr'.\.(exe|vbs|pif|scr|cpl)$'i, # banned extension - basic qr'.\.(exe|vbs|pif|scr|cpl|bat|cmd|com)$'i, # banned extension - basic+cmd qr'.\.(ade|adp|app|bas|bat|chm|cmd|com|cpl|crt|emf|exe|fxp|grp|hlp|hta| inf|ini|ins|isp|js|jse|lib|lnk|mda|mdb|mde|mdt|mdw|mdz|msc|msi| msp|mst|ocx|ops|pcd|pif|prg|reg|scr|sct|shb|shs|sys|vb|vbe|vbs|vxd| wmf|wsc|wsf|wsh)$'ix, # banned ext - long # qr'.\.(asd|asf|asx|url|vcs|wmd|wmz)$'i, # consider also qr'.\.(ani|cur|ico)$'i, # banned cursors and icons filename qr'.\.(arj|lha|zoo)$'i, # banned old archive types qr'^\.ani$', # banned animated cursor file(1) type qr'.\.(mim|b64|bhx|hqx|xxe|uu|uue)$'i, # banned extension - WinZip vulnerab. qr'.\.(docm|dotm|xltm|xlam|xlm| pptm|ppam|ppsm|sldm|potm|mam)$'i, # microsoft office files with macros ); # See http://support.microsoft.com/default.aspx?scid=kb;EN-US;q262631 # and http://www.cknow.com/vtutor/vtextensions.htm # ENVELOPE SENDER SOFT-WHITELISTING / SOFT-BLACKLISTING @score_sender_maps = ({ # a by-recipient hash lookup table, # results from all matching recipient tables are summed # ## per-recipient personal tables (NOTE: positive: black, negative: white) # 'user1 at example.com' => [{'bla-mobile.press at example.com' => 10.0}], # 'user3 at example.com' => [{'.ebay.com' => -3.0}], # 'user4 at example.com' => [{'cleargreen at cleargreen.com' => -7.0, # '.cleargreen.com' => -5.0}], ## site-wide opinions about senders (the '.' matches any recipient) '.' => [ # the _first_ matching sender determines the score boost new_RE( # regexp-type lookup table, just happens to be all soft-blacklist [qr'^(bulkmail|offers|cheapbenefits|earnmoney|foryou)@'i => 5.0], [qr'^(greatcasino|investments|lose_weight_today|market\.alert)@'i=> 5.0], [qr'^(money2you|MyGreenCard|new\.tld\.registry|opt-out|opt-in)@'i=> 5.0], [qr'^(optin|saveonlsmoking2002k|specialoffer|specialoffers)@'i => 5.0], [qr'^(stockalert|stopsnoring|wantsome|workathome|yesitsfree)@'i => 5.0], [qr'^(your_friend|greatoffers)@'i => 5.0], [qr'^(inkjetplanet|marketopt|MakeMoney)\d*@'i => 5.0], ), # read_hash("/var/amavis/sender_scores_sitewide"), { # a hash-type lookup table (associative array) 'nobody at cert.org' => -3.0, 'cert-advisory at us-cert.gov' => -3.0, 'owner-alert at iss.net' => -3.0, 'slashdot at slashdot.org' => -3.0, 'securityfocus.com' => -3.0, 'ntbugtraq at listserv.ntbugtraq.com' => -3.0, 'security-alerts at linuxsecurity.com' => -3.0, 'mailman-announce-admin at python.org' => -3.0, 'amavis-user-admin at lists.sourceforge.net'=> -3.0, 'amavis-user-bounces at lists.sourceforge.net' => -3.0, 'spamassassin.apache.org' => -3.0, 'notification-return at lists.sophos.com' => -3.0, 'owner-postfix-users at postfix.org' => -3.0, 'owner-postfix-announce at postfix.org' => -3.0, 'owner-sendmail-announce at lists.sendmail.org' => -3.0, 'sendmail-announce-request at lists.sendmail.org' => -3.0, 'donotreply at sendmail.org' => -3.0, 'ca+envelope at sendmail.org' => -3.0, 'noreply at freshmeat.net' => -3.0, 'owner-technews at postel.acm.org' => -3.0, 'ietf-123-owner at loki.ietf.org' => -3.0, 'cvs-commits-list-admin at gnome.org' => -3.0, 'rt-users-admin at lists.fsck.com' => -3.0, 'clp-request at comp.nus.edu.sg' => -3.0, 'surveys-errors at lists.nua.ie' => -3.0, 'emailnews at genomeweb.com' => -5.0, 'yahoo-dev-null at yahoo-inc.com' => -3.0, 'returns.groups.yahoo.com' => -3.0, 'clusternews at linuxnetworx.com' => -3.0, lc('lvs-users-admin at LinuxVirtualServer.org') => -3.0, lc('owner-textbreakingnews at CNNIMAIL12.CNN.COM') => -5.0, # soft-blacklisting (positive score) 'sender at example.net' => 3.0, '.example.net' => 1.0, }, ], # end of site-wide tables }); #@virus_name_to_spam_score_maps = # (new_RE( [ qr'^(Email|HTML)\.(Phishing|Spam|Scam[a-z0-9]?)\.'i => 0.1 ], # [ qr'^(Email|Html)\.Malware\.Sanesecurity\.' => undef ], # [ qr'^(Email|Html)(\.[^., ]*)*\.Sanesecurity\.' => 15.1 ], # [ qr'^(Email|Html)\.winnow\.(?:malware|trojan|compromised)\.' => 15.1 ], # )); @decoders = ( ['mail', \&do_mime_decode], # [[qw(asc uue hqx ync)], \&do_ascii], # not safe ['F', \&do_uncompress, ['unfreeze', 'freeze -d', 'melt', 'fcat'] ], ['Z', \&do_uncompress, ['uncompress', 'gzip -d', 'zcat'] ], ['gz', \&do_uncompress, 'gzip -d'], ['gz', \&do_gunzip], ['bz2', \&do_uncompress, 'bzip2 -d'], ['xz', \&do_uncompress, ['xzdec', 'xz -dc', 'unxz -c', 'xzcat'] ], ['lzma', \&do_uncompress, ['lzmadec', 'xz -dc --format=lzma', 'lzma -dc', 'unlzma -c', 'lzcat', 'lzmadec'] ], ['lrz', \&do_uncompress, ['lrzip -q -k -d -o -', 'lrzcat -q -k'] ], ['lzo', \&do_uncompress, 'lzop -d'], ['lz4', \&do_uncompress, ['lz4c -d'] ], ['rpm', \&do_uncompress, ['rpm2cpio.pl', 'rpm2cpio'] ], [['cpio','tar'], \&do_pax_cpio, ['pax', 'gcpio', 'cpio'] ], # ['/usr/local/heirloom/usr/5bin/pax', 'pax', 'gcpio', 'cpio'] ['deb', \&do_ar, 'ar'], # ['a', \&do_ar, 'ar'], # unpacking .a seems an overkill ['rar', \&do_unrar, ['unrar', 'rar'] ], ['arj', \&do_unarj, ['unarj', 'arj'] ], ['arc', \&do_arc, ['nomarch', 'arc'] ], ['zoo', \&do_zoo, ['zoo', 'unzoo'] ], ['doc', \&do_ole, 'ripole'], ['cab', \&do_cabmailct, 'cabmailct'], ['tnef', \&do_tnef_ext, 'tnef'], ['tnef', \&do_tnef], # ['lha', \&do_lha, 'lha'], # not safe, use 7z instead # ['sit', \&do_unstuff, 'unstuff'], # not safe [['zip','kmz'], \&do_7zip, ['7za', '7z'] ], [['zip','kmz'], \&do_unzip], ['7z', \&do_7zip, ['7zr', '7za', '7z'] ], [[qw(gz bz2 Z tar)], \&do_7zip, ['7za', '7z'] ], [[qw(xz lzma jar cpio arj rar swf lha iso cab deb rpm)], \&do_7zip, '7z' ], ['exe', \&do_executable, ['unrar','rar'], 'lha', ['unarj','arj'] ], ); @av_scanners = ( # ### http://www.clamav.net/ ['ClamAV-clamd', \&ask_daemon, ["CONTSCAN {}\n", "/var/run/clamav/clamd"], qr/\bOK$/, qr/\bFOUND$/, qr/^.*?: (?!Infected Archive)(.*) FOUND$/ ], # NOTE: run clamd under the same user as amavisd, or run it under its own # uid such as clamav, add user clamav to the amavis group, and then add # AllowSupplementaryGroups to clamd.conf; # NOTE: match socket name (LocalSocket) in clamav.conf to the socket name in # this entry; when running chrooted one may prefer socket "$MYHOME/clamd". ### http://www.clamav.net/ and CPAN (memory-hungry! clamd is preferred) # # note that Mail::ClamAV requires perl to be build with threading! # ['Mail::ClamAV', \&ask_daemon, ['{}','clamav-perl:'], # [0], [1], qr/^INFECTED: (.+)/m], ### http://www.kaspersky.com/ (kav4mailservers) ['KasperskyLab AVP - aveclient', ['/usr/local/kav/bin/aveclient','/usr/local/share/kav/bin/aveclient', '/opt/kav/5.5/kav4mailservers/bin/aveclient','aveclient'], '-p /var/run/aveserver -s {}/*', [0,3,6,8], qr/\b(INFECTED|SUSPICION|SUSPICIOUS)\b/, qr/(?:INFECTED|WARNING|SUSPICION|SUSPICIOUS) (.+)/, ], # NOTE: one may prefer [0],[2,3,4,5], depending on how suspicious, # currupted or protected archives are to be handled ### http://www.avira.com/ ### Avira AntiVir (formerly H+BEDV) or (old) CentralCommand Vexira Antivirus ['Avira AntiVir', ['antivir','vexira'], '--allfiles -noboot -nombr -rs -s -z {}', [0], qr/ALERT:|VIRUS:/, qr/(?x)^\s* (?: ALERT: \s* (?: \[ | [^']* ' ) | (?i) VIRUS:\ .*?\ virus\ '?) ( [^\]\s']+ )/ ], # NOTE: if you only have a demo version, remove -z and add 214, as in: # '--allfiles -noboot -nombr -rs -s {}', [0,214], qr/ALERT:|VIRUS:/, ); @av_scanners_backup = ( ### http://www.clamav.net/ - backs up clamd or Mail::ClamAV ['ClamAV-clamscan', 'clamscan', "--stdout --no-summary -r --tempdir=$TEMPBASE {}", [0], qr/:.*\sFOUND$/, qr/^.*?: (?!Infected Archive)(.*) FOUND$/ ], ### http://www.f-prot.com/ - backs up F-Prot Daemon ['FRISK F-Prot Antivirus', ['f-prot','f-prot.sh'], '-dumb -archive -packed {}', [0,8], [3,6], # or: [0], [3,6,8], qr/(?:Infection:|security risk named) (.+)|\s+contains\s+(.+)$/ ], ### http://www.kaspersky.com/ ['Kaspersky Antivirus v5.5', ['/opt/kaspersky/kav4fs/bin/kav4fs-kavscanner', '/opt/kav/5.5/kav4unix/bin/kavscanner', '/opt/kav/5.5/kav4mailservers/bin/kavscanner', 'kavscanner'], '-i0 -xn -xp -mn -R -ePASBME {}/*', [0,10,15], [5,20,21,25], qr/(?:INFECTED|WARNING|SUSPICION|SUSPICIOUS) (.*)/ , # sub {chdir('/opt/kav/bin') or die "Can't chdir to kav: $!"}, # sub {chdir($TEMPBASE) or die "Can't chdir back to $TEMPBASE $!"}, ], # always succeeds (uncomment to consider mail clean if all other scanners fail) # ['always-clean', sub {0}], ); 1; # insure a defined return Hier meine spamassassin local.cf: ################################################ # Add *****SPAM***** to the Subject header of spam e-mails # # rewrite_header Subject *****SPAM***** # Save spam messages as a message/rfc822 MIME attachment instead of # modifying the original message (0: off, 2: use text/plain instead) # # report_safe 1 # Set which networks or hosts are considered 'trusted' by your mail # server (i.e. not spammers) # # trusted_networks 212.17.35. # Set file-locking method (flock is not safe over NFS, but is faster) # # lock_method flock # Set the threshold at which a message is considered spam (default: 5.0) # # required_score 5.0 # Use Bayesian classifier (default: 1) # # use_bayes 1 # Bayesian classifier auto-learning (default: 1) # # bayes_auto_learn 1 # Set headers which may provide inappropriate cues to the Bayesian # classifier # # bayes_ignore_header X-Bogosity # bayes_ignore_header X-Spam-Flag # bayes_ignore_header X-Spam-Status # Whether to decode non- UTF-8 and non-ASCII textual parts and recode # them to UTF-8 before the text is given over to rules processing. # # normalize_charset 1 # Some shortcircuiting, if the plugin is enabled # ifplugin Mail::SpamAssassin::Plugin::Shortcircuit # # default: strongly-whitelisted mails are *really* whitelisted now, if the # shortcircuiting plugin is active, causing early exit to save CPU load. # Uncomment to turn this on # # shortcircuit USER_IN_WHITELIST on # shortcircuit USER_IN_DEF_WHITELIST on # shortcircuit USER_IN_ALL_SPAM_TO on # shortcircuit SUBJECT_IN_WHITELIST on # the opposite; blacklisted mails can also save CPU # # shortcircuit USER_IN_BLACKLIST on # shortcircuit USER_IN_BLACKLIST_TO on # shortcircuit SUBJECT_IN_BLACKLIST on # if you have taken the time to correctly specify your "trusted_networks", # this is another good way to save CPU # # shortcircuit ALL_TRUSTED on # and a well-trained bayes DB can save running rules, too # # shortcircuit BAYES_99 spam # shortcircuit BAYES_00 ham endif # Mail::SpamAssassin::Plugin::Shortcircuit Hier meine clamav-Erweiterungen: ################################################ -rw-r--r-- 1 clamav clamav 58932 Jan 26 10:16 badmacro.ndb -rw-r--r-- 1 clamav clamav 99035 Jan 27 05:48 bofhland_malware_attach.hdb -rw-r--r-- 1 clamav clamav 784 Jan 27 05:48 bofhland_malware_URL.ndb -rw-r--r-- 1 clamav clamav 524800 Jan 26 22:42 bytecode.cld -rw-r--r-- 1 clamav clamav 102074880 Jan 27 08:18 daily.cld -rw-r--r-- 1 clamav clamav 109143933 May 16 2016 main.cvd -rw------- 1 clamav clamav 1924 Jan 27 08:18 mirrors.dat -rw-r--r-- 1 clamav clamav 3920670 Jan 26 17:54 phish.ndb -rw-r--r-- 1 clamav clamav 18776 Jan 26 10:54 rogue.hdb drwxr-xr-x 2 root root 4096 Dec 22 10:09 test -rw-r--r-- 1 clamav clamav 46126 Jan 27 05:45 winnow_extended_malware.hdb -rw-r--r-- 1 clamav clamav 258513 Jan 27 05:45 winnow_malware.hdb -rw-r--r-- 1 clamav clamav 1350165 Jan 27 05:45 winnow_malware_links.ndb From jost+lists at dimejo.at Fri Jan 27 12:33:49 2017 From: jost+lists at dimejo.at (Alex JOST) Date: Fri, 27 Jan 2017 12:33:49 +0100 Subject: relay-User und reject_sender_login_mismatch In-Reply-To: <1A2A78ED-CC5B-4A6F-B424-4BF9AC3376F4@kirchhofer.net> References: <1A2A78ED-CC5B-4A6F-B424-4BF9AC3376F4@kirchhofer.net> Message-ID: <17a8ff48-29f9-e45d-04b0-e857236f4eac@dimejo.at> Hallo Tobias, tut mir leid für die späte Antwort, war leider die letzten Tage außer Gefecht ... Am 26.01.2017 um 12:34 schrieb Tobias Kirchhofer: > Sorry für die falsch formatierte vorige E-Mail. > > Für die Dokumentation: wie wir die Aufgabe nun gelöst haben (reject_authenticated_sender_login_mismatch für bestimmte User umgehen): > > - Der privilegierte authentifizierte User bekommt per check_sasl_access und smtpd_restriction_classes eigene smtpd_sender_restrictions > > smtpd_sender_restrictions = > check_sasl_access hash:/etc/postfix/maps/sasl_access, > reject_authenticated_sender_login_mismatch, > permit_mynetworks, > reject_sender_login_mismatch, > permit_sasl_authenticated, > reject_unlisted_sender, > reject_unknown_sender_domain > > /etc/postfix/maps/sasl_access: > # User die reject_authenticated_sender_login_mismatch umgehen > relay at domain.com permit_relayuser > > smtpd_restriction_classes = greylist, permit_relayuser > permit_relayuser = > permit_mynetworks > permit_sasl_authenticated > reject_unlisted_sender > reject_unknown_sender_domain Wenn Du ohnehin nur bestimmte authentifizierte Benutzer nach 'permit_relayuser' umleitest, dann macht dort alles außer 'permit_sasl_authenticated' keinen Sinn. In diesem Zusammenhang ist mir jetzt nachträglich auch eine einfachere Lösung eingefallen. Damit kannst Du Dir die 'smtpd_restriction_classes' sparen. # /etc/postfix/maps/sasl_access: relay at domain.com permit_sasl_authenticated -- Alex JOST From jost+lists at dimejo.at Fri Jan 27 12:48:40 2017 From: jost+lists at dimejo.at (Alex JOST) Date: Fri, 27 Jan 2017 12:48:40 +0100 Subject: Postfix (smtp-proxy), amavisd-new, spamassassin und clamav erkennen HTML-Spams nicht richtig In-Reply-To: References: Message-ID: <7fd10e36-678a-d54f-c13f-f4784efa89c2@dimejo.at> Am 27.01.2017 um 11:22 schrieb t.berthel at gmx.net: > Hallo zusammen, > > ich stehe gerade vor eine Verständnis Problem bzgl. HTML-Spams. Diese werden nur selten mit ***SPAM*** getagt und nur schlecht vom Virenscanner (so mein Gefühl) geprüft. > Ich nutze Postfix (smtp-proxy), amavisd-new, spamassassin und clamav mit sanesecurity-listen. sa-learn ist noch nicht aktiv, will ich aber machen, da ich mit den jetztigen > Einstellungen nicht mehr weiter komme. Greylisting und SPF will ich nicht nutzen, DANE via DNSSEC ebenfalls "noch nicht", jedoch gibt es sicherlich noch Möglichkeiten an meinen Stellschrauben etwas zu optimieren. Vielleicht seht ihr noch ein paar Stellen, die nicht stimmig miteinander sind. Wäre um jede Hilfe dankbar! > Hier eine HTML-SPAM die nicht als SPAM erkannt wurde obwohl auch jede Menge an Links in der Mail hinterlegt wurden: > Jan 27 05:23:07 my.mailgw amavis[2175]: (02175-04-5) spam-tag, -> , No, score=2.66 required=3 tests=[BAYES_00=-1.9, HTML_MESSAGE=0.001, RAZOR2_CF_RANGE_51_100=0.5, RAZOR2_CF_RANGE_E8_51_100=1.886, RAZOR2_CHECK=0.922, URIBL_ABUSE_SURBL=1.25, URIBL_BLOCKED=0.001] autolearn=no autolearn_force=no Die Mail würde als Spam erkannt werden, wenn der Bayes-Filter den Score nicht unter die Grenze gedrückt hätte. Deine Bayes-Datenbank ist also nicht gut trainiert. > Hier meine spamassassin local.cf: > ################################################ > > # Use Bayesian classifier (default: 1) > # > # use_bayes 1 > > > # Bayesian classifier auto-learning (default: 1) > # > # bayes_auto_learn 1 Ich würde Dir empfehlen den Wert für 'bayes_auto_learn_threshold_spam' nach unten zu schrauben. In der Standard-Einstellung steht der ziemlich hoch. -- Alex JOST From t.berthel at gmx.net Fri Jan 27 13:06:03 2017 From: t.berthel at gmx.net (t.berthel at gmx.net) Date: Fri, 27 Jan 2017 13:06:03 +0100 Subject: Postfix (smtp-proxy), amavisd-new, spamassassin und clamav erkennen HTML-Spams nicht richtig Message-ID: Hi Alex, danke für deine Rückmeldung! >> Hier eine HTML-SPAM die nicht als SPAM erkannt wurde obwohl auch jede Menge an Links in der Mail hinterlegt wurden:>> Jan 27 05:23:07 my.mailgw amavis[2175]: (02175-04-5) spam-tag, -> , No, score=2.66 required=3 tests=[BAYES_00=-1.9, HTML_MESSAGE=0.001, RAZOR2_CF_RANGE_51_100=0.5, RAZOR2_CF_RANGE_E8_51_100=1.886, RAZOR2_CHECK=0.922, URIBL_ABUSE_SURBL=1.25, URIBL_BLOCKED=0.001] autolearn=no autolearn_force=no >Die Mail würde als Spam erkannt werden, wenn der Bayes-Filter den Score >nicht unter die Grenze gedrückt hätte. Deine Bayes-Datenbank ist also >nicht gut trainiert. Ich habe sa-learn noch garnicht in Betrieb genommen. Dazu benötige ich erst einmal min. 200 SPAMs die ich als mbox dann hinterlegen will. Ich bin da auch noch nicht ganz drin in diesem Thema. Auch hinsichtlich was relayhosts-Informationen angeht und wie ich hier eine Ignorlist zusammenstelle, ähnlich wie diese Auswahl: bayes_ignore_header X-LOC-Sender-is-local bayes_ignore_header X-Bogosity bayes_ignore_header X-Virus-Scanned bayes_ignore_header X-Authentication-Warning bayes_ignore_header X-Trailer bayes_ignore_header X-Spam bayes_ignore_header X-Spam-Flag bayes_ignore_header X-Spam-Status bayes_ignore_header X-Spam-Score bayes_ignore_header X-Spam-Report bayes_ignore_header ReSent-Date bayes_ignore_header ReSent-From bayes_ignore_header ReSent-Message-ID bayes_ignore_header ReSent-Subject bayes_ignore_header ReSent-To bayes_ignore_header Resent-Date bayes_ignore_header Resent-From bayes_ignore_header Resent-Message-ID bayes_ignore_header Resent-Subject bayes_ignore_header Resent-To >> Hier meine spamassassin local.cf:> ################################################>> # Use Bayesian classifier (default: 1)> #> # use_bayes 1>>> # Bayesian classifier auto-learning (default: 1)> #> # bayes_auto_learn 1 >Ich würde Dir empfehlen den Wert für 'bayes_auto_learn_threshold_spam' >nach unten zu schrauben. In der Standard-Einstellung steht der ziemlich >hoch. Wie würde denn eine spamassassin-local.cf im "Idealfall" aussehen? Zumal ich die Bayesian in meiner Config noch garnicht aktiviert habe. Nutzt er dann einfach die Standardsettings? Ich dachte er macht an dieser Stelle dann nichts. Wie du siehst verstehe ich dieses Thema noch nicht so ganz. VG, Thomas From martin at lichtvoll.de Fri Jan 27 13:01:50 2017 From: martin at lichtvoll.de (Martin Steigerwald) Date: Fri, 27 Jan 2017 13:01:50 +0100 Subject: REJECT =?UTF-8?B?ZsO8cg==?= Spam-Versende-Hosts mit localhost als reverse DNS name pointer In-Reply-To: <3154716.mkhDqDsTaz@tux.boltz.de.vu> References: <1770427.lDitCUeSh4@merkaba> <1999339.9ddmYulxhG@merkaba> <3154716.mkhDqDsTaz@tux.boltz.de.vu> Message-ID: <2802072.AcmHGZ6oZn@merkaba> Am Dienstag, 24. Januar 2017, 19:41:50 CET schrieb Christian Boltz: > Hallo Martin, hallo zusammen, Hallo Christian, > Am Dienstag, 24. Januar 2017, 17:58:36 CET schrieb Martin Steigerwald: > > Dec 27 11:40:16 mondschein postfix/pipe[11176]: C4B3D24C: > > to=, orig_to=, > > relay=spamassassin, delay=3.8, delays=2.1/0/0/1.7, dsn=2.0.0, > > status=sent (delivered via spamassassin service) > > relay=spamassassin sieht interessant aus ;-) > Wie hast Du das denn eingebunden? spamassassin unix - n n - - pipe user=debian-spamd argv=/usr/bin/spamc -f -e /usr/sbin/sendmail -oi -f ${sender} ${recipient} > Zeig mal auch noch die master.cf (ohne Kommentare). Ich glaube, da habe ich sonst nichts weiter angepasst. mondschein:/etc/postfix> grep -v "^#" master.cf smtp inet n - - - - smtpd -o content_filter=spamassassin pickup fifo n - - 60 1 pickup cleanup unix n - - - 0 cleanup qmgr fifo n - - 300 1 qmgr rewrite unix - - - - - trivial-rewrite bounce unix - - - - 0 bounce defer unix - - - - 0 bounce trace unix - - - - 0 bounce verify unix - - - - 1 verify flush unix n - - 1000? 0 flush proxymap unix - - n - - proxymap smtp unix - - - - - smtp relay unix - - - - - smtp showq unix n - - - - showq error unix - - - - - error local unix - n n - - local virtual unix - n n - - virtual lmtp unix - - n - - lmtp anvil unix - - n - 1 anvil maildrop unix - n n - - pipe flags=DRhu user=vmail argv=/usr/local/bin/maildrop -d ${recipient} uucp unix - n n - - pipe flags=Fqhu user=uucp argv=uux -r -n -z -a$sender - $nexthop!rmail ($recipient) ifmail unix - n n - - pipe flags=F user=ftn argv=/usr/lib/ifmail/ifmail -r $nexthop ($recipient) bsmtp unix - n n - - pipe flags=Fq. user=bsmtp argv=/usr/lib/bsmtp/bsmtp -d -t$nexthop -f$sender $recipient scalemail-backend unix - n n - 2 pipe flags=R user=scalemail argv=/usr/lib/scalemail/bin/scalemail-store ${nexthop} ${user} ${extension} tlsmgr unix - - - 1000? 1 tlsmgr scache unix - - - - 1 scache discard unix - - - - - discard retry unix - - - - - error spamassassin unix - n n - - pipe user=debian-spamd argv=/usr/bin/spamc -f -e /usr/sbin/sendmail -oi -f ${sender} ${recipient} > Ich kenne spamd nicht, sondern verwende amavis (als pre-queue Filter). > Falls spamd nach außen SMTP spricht, sollte der sich auch als pre-queue > Filter einbinden lassen. Hmmm, ich wollte mit Amavis nicht noch ein Tool auf den Server bringen. Ich bin an einem *einfachen* Setup interessiert. Aber wenn das in der Tat nicht anders funktioniert? dann? würde ich auch einen Amavis drauf packen. Es gibt da auch noch spampd, damit soll das effizientienter sein, als jedes Mal spamc als Befehl zu starten, der die zu prüfende Mail an den spamd weiterreicht. spampd arbeitet laut Paketbeschreibung als SMTP/LMTP-Server. Vielleicht wäre das ja was. Ciao, -- Martin From tobias at kirchhofer.net Fri Jan 27 13:14:22 2017 From: tobias at kirchhofer.net (Tobias Kirchhofer) Date: Fri, 27 Jan 2017 13:14:22 +0100 Subject: relay-User und reject_sender_login_mismatch In-Reply-To: <17a8ff48-29f9-e45d-04b0-e857236f4eac@dimejo.at> References: <1A2A78ED-CC5B-4A6F-B424-4BF9AC3376F4@kirchhofer.net> <17a8ff48-29f9-e45d-04b0-e857236f4eac@dimejo.at> Message-ID: Prima, danke! Es geht auch immer nochmal einfacher? :) On 27 Jan 2017, at 12:33, Alex JOST wrote: > Hallo Tobias, > > tut mir leid für die späte Antwort, war leider die letzten Tage außer Gefecht ... > > Am 26.01.2017 um 12:34 schrieb Tobias Kirchhofer: >> Sorry für die falsch formatierte vorige E-Mail. >> >> Für die Dokumentation: wie wir die Aufgabe nun gelöst haben (reject_authenticated_sender_login_mismatch für bestimmte User umgehen): >> >> - Der privilegierte authentifizierte User bekommt per check_sasl_access und smtpd_restriction_classes eigene smtpd_sender_restrictions >> >> smtpd_sender_restrictions = >> check_sasl_access hash:/etc/postfix/maps/sasl_access, >> reject_authenticated_sender_login_mismatch, >> permit_mynetworks, >> reject_sender_login_mismatch, >> permit_sasl_authenticated, >> reject_unlisted_sender, >> reject_unknown_sender_domain >> >> /etc/postfix/maps/sasl_access: >> # User die reject_authenticated_sender_login_mismatch umgehen >> relay at domain.com permit_relayuser >> >> smtpd_restriction_classes = greylist, permit_relayuser >> permit_relayuser = >> permit_mynetworks >> permit_sasl_authenticated >> reject_unlisted_sender >> reject_unknown_sender_domain > > Wenn Du ohnehin nur bestimmte authentifizierte Benutzer nach 'permit_relayuser' umleitest, dann macht dort alles außer 'permit_sasl_authenticated' keinen Sinn. > > > In diesem Zusammenhang ist mir jetzt nachträglich auch eine einfachere Lösung eingefallen. Damit kannst Du Dir die 'smtpd_restriction_classes' sparen. > > # /etc/postfix/maps/sasl_access: > relay at domain.com permit_sasl_authenticated > > -- > Alex JOST -- Tobias Kirchhofer tobias at kirchhofer.net -------------- nächster Teil -------------- Ein Dateianhang mit Binärdaten wurde abgetrennt... Dateiname : signature.asc Dateityp : application/pgp-signature Dateigröße : 801 bytes Beschreibung: OpenPGP digital signature URL : From jost+lists at dimejo.at Fri Jan 27 13:35:16 2017 From: jost+lists at dimejo.at (Alex JOST) Date: Fri, 27 Jan 2017 13:35:16 +0100 Subject: Postfix (smtp-proxy), amavisd-new, spamassassin und clamav erkennen HTML-Spams nicht richtig In-Reply-To: References: Message-ID: <76800e6c-9cb5-03f0-4800-01dca657f704@dimejo.at> Am 27.01.2017 um 13:06 schrieb t.berthel at gmx.net: > > Wie würde denn eine spamassassin-local.cf im "Idealfall" aussehen? Zumal ich die Bayesian in meiner Config noch garnicht aktiviert habe. Nutzt er dann einfach die Standardsettings? Ich dachte er macht an dieser Stelle dann nichts. Ich würde mal behaupten, dass die meisten Programme die Standardeinstellung benutzen wenn nicht anders konfiguriert. :) In Deiner Konfiguration ist das schön ersichtlich: # Use Bayesian classifier (default: 1) # # use_bayes 1 Außerdem ist in den Logs ebenfalls ganz deutlich zu sehen, dass er BAYES als Test verwendet. Bezüglich der idealen Konfiguration von Spamassassin kann ich Dir leider nicht helfen. Wir verwenden aktuell rspamd. -- Alex JOST From martin at lichtvoll.de Fri Jan 27 13:32:16 2017 From: martin at lichtvoll.de (Martin Steigerwald) Date: Fri, 27 Jan 2017 13:32:16 +0100 Subject: Empfohlene TLS-Konfiguration: RC4, MD5 und andere starke Cipher blocken oder nicht? Message-ID: <3190729.xzEPdgiEF8@merkaba> Hallo! mailbox.org blockt. Mike Kuketz hält es auch für sinnvoll zu blocken¹ ². Posteo hingegen hält es für verantwortlicher, lieber schwach zu verschlüsseln als gar nicht zu verschlüssen³. Ich hab meinen Server gestern noch von Score F auf Score A+ gebracht[4]. Jetzt mosert das Teil noch ECC 256 bits DH 2048 bits an, während mailbox.org ECC 384 bits DH 4096 bits verwendet. Da bräuchte ich wohl ein stärkeres Lets Encrypt-Zertifikat? Ich erstellte meines mit: Was meint ihr zu dieser Diskussion? Ich tendiere ja dazu, nicht so zu tun, als ob RC4-Verschlüsselung noch eine nennenswerte Herausforderung für Angreifer wäre. Und dann noch eine weitere Frage zur TLS-Konfiguration. Ich habe bislang anhand von Blog-Artikel bei Heinlein und eigener Recherchen: # TLS smtpd_tls_cert_file = /etc/letsencrypt/live/lichtvoll.de/fullchain.pem smtpd_tls_key_file = /etc/letsencrypt/live/lichtvoll.de/privkey.pem smtpd_use_tls = yes smtpd_tls_auth_only = yes smtpd_tls_loglevel = 1 smtpd_tls_received_header = yes smtpd_tls_dh1024_param_file=${config_directory}/dh2048.pem smtpd_tls_eecdh_grade = strong tls_preempt_cipherlist = yes smtpd_tls_exclude_ciphers = RC4, aNULL Also im Grunde alles mit "smtpd" für den Dienst-Teil. Ich hab dann auch: smtp_tls_exclude_ciphers = RC4, aNULL mit rein und frage mich gerade, ob ich das überhaupt brauche. Ich glaube mir ist da nicht ganz klar, wie das verdrahtet ist. Meine bisherige Vorstellung ist: smtpd_ ist fürs Empfangen von Mails via SMTP und smtp_* ist fürs Versenden. Daher müsste ich die komplette Konfiguration an sich duplizieren, damit mein Postfix auch beim Versenden via SMTP TLS nutzt, falls möglich. Das würde dazu passen, was ich auf meinem Laptop konfigurierte, um via SMTP Auth Mails und TLS Mails auf meinen Mail-Server im Internet einzukippen. # SMTP und TLS smtp_use_tls = yes smtp_enforce_tls = no smtp_sasl_auth_enable = yes smtp_sasl_security_options = noanonymous smtp_sasl_mechanism_filter = plain, login smtp_sasl_password_maps = hash:/etc/postfix/sasl_passwd Hmmm, keine Ahnung, warum ich da "smtp_enforce_tls = no" gesetzt habe ? möglicherweise folgte ich da damals blind einem HOWTO. In diesem Fall ist wohl sinnvoll das auf "yes" zu stellen. Für meinen Server im Internet würde ich das zwar auch gerne machen, aber? das dürfte wenig zielführend sein, wenn ich noch Mails an Mailsender, die einfach kein TLS können verschicken möchte. [1] https://www.kuketz-blog.de/posteo-und-die-rc4-cipher/ [2] https://www.kuketz-blog.de/posteo-klappe-die-dritte/ [3] https://posteo.de/hilfe/warum-werden-aeltere-verschluesselungstechnologien-zu-e-mailservern-anderer-Betreiber-in-ausnahmefaellen-noch-verwendet [4] https://tls.imirhil.fr/ Ciao, -- Martin From daniel at ist-immer-online.de Fri Jan 27 13:48:36 2017 From: daniel at ist-immer-online.de (Daniel) Date: Fri, 27 Jan 2017 13:48:36 +0100 Subject: AW: Empfohlene TLS-Konfiguration: RC4, MD5 und andere starke Cipher blocken oder nicht? In-Reply-To: <3190729.xzEPdgiEF8@merkaba> References: <3190729.xzEPdgiEF8@merkaba> Message-ID: <008c01d2789b$ace616f0$06b244d0$@ist-immer-online.de> Hi, ich habe auch ganze was strenger konfiguriert. Teilauszug: smtp_dns_support_level = dnssec smtp_tls_ciphers = high smtp_tls_exclude_ciphers = aNULL, eNULL, EXPORT, DES, RC4, MD5, PSK, aECDH, EDH-DSS-DES-CBC3-SHA, EDH-RSA-DES-CDB3-SHA, KRB5-DES, CBC3-SHA smtp_tls_fingerprint_digest = SHA256 smtp_tls_mandatory_ciphers= high smtp_tls_mandatory_exclude_ciphers = aNULL, eNULL, EXPORT, DES, RC4, MD5, PSK, aECDH, EDH-DSS-DES-CBC3-SHA, EDH-RSA-DES-CDB3-SHA, KRB5-DES, CBC3-SHA smtp_tls_mandatory_protocols = !SSLv2,!SSLv3 smtp_tls_note_starttls_offer = yes smtp_tls_protocols = !SSLv2, !SSLv3 smtp_tls_security_level = dane smtpd_tls_ciphers = high smtpd_tls_dh1024_param_file = ${config_directory}/dh4096.pem smtpd_tls_exclude_ciphers = aNULL, eNULL, EXPORT, DES, RC4, MD5, PSK, aECDH, EDH-DSS-DES-CBC3-SHA, EDH-RSA-DES-CDB3-SHA, KRB5-DES, CBC3-SHA smtpd_tls_fingerprint_digest = SHA256 smtpd_tls_mandatory_ciphers= high smtpd_tls_mandatory_exclude_ciphers = aNULL, eNULL, EXPORT, DES, RC4, MD5, PSK, aECDH, EDH-DSS-DES-CBC3-SHA, EDH-RSA-DES-CDB3-SHA, KRB5-DES, CBC3-SHA smtpd_tls_mandatory_protocols = !SSLv2,!SSLv3 smtpd_tls_protocols = !SSLv2,!SSLv3 smtpd_tls_received_header = yes smtpd_tls_security_level = may Gruß Daniel -----Ursprüngliche Nachricht----- Von: Postfixbuch-users [mailto:postfixbuch-users-bounces at listen.jpberlin.de] Im Auftrag von Martin Steigerwald Gesendet: Freitag, 27. Januar 2017 13:32 An: postfixbuch-users at listi.jpberlin.de Betreff: Empfohlene TLS-Konfiguration: RC4, MD5 und andere starke Cipher blocken oder nicht? Hallo! mailbox.org blockt. Mike Kuketz hält es auch für sinnvoll zu blocken¹ ². Posteo hingegen hält es für verantwortlicher, lieber schwach zu verschlüsseln als gar nicht zu verschlüssen³. Ich hab meinen Server gestern noch von Score F auf Score A+ gebracht[4]. Jetzt mosert das Teil noch ECC 256 bits DH 2048 bits an, während mailbox.org ECC 384 bits DH 4096 bits verwendet. Da bräuchte ich wohl ein stärkeres Lets Encrypt-Zertifikat? Ich erstellte meines mit: Was meint ihr zu dieser Diskussion? Ich tendiere ja dazu, nicht so zu tun, als ob RC4-Verschlüsselung noch eine nennenswerte Herausforderung für Angreifer wäre. Und dann noch eine weitere Frage zur TLS-Konfiguration. Ich habe bislang anhand von Blog-Artikel bei Heinlein und eigener Recherchen: # TLS smtpd_tls_cert_file = /etc/letsencrypt/live/lichtvoll.de/fullchain.pem smtpd_tls_key_file = /etc/letsencrypt/live/lichtvoll.de/privkey.pem smtpd_use_tls = yes smtpd_tls_auth_only = yes smtpd_tls_loglevel = 1 smtpd_tls_received_header = yes smtpd_tls_dh1024_param_file=${config_directory}/dh2048.pem smtpd_tls_eecdh_grade = strong tls_preempt_cipherlist = yes smtpd_tls_exclude_ciphers = RC4, aNULL Also im Grunde alles mit "smtpd" für den Dienst-Teil. Ich hab dann auch: smtp_tls_exclude_ciphers = RC4, aNULL mit rein und frage mich gerade, ob ich das überhaupt brauche. Ich glaube mir ist da nicht ganz klar, wie das verdrahtet ist. Meine bisherige Vorstellung ist: smtpd_ ist fürs Empfangen von Mails via SMTP und smtp_* ist fürs Versenden. Daher müsste ich die komplette Konfiguration an sich duplizieren, damit mein Postfix auch beim Versenden via SMTP TLS nutzt, falls möglich. Das würde dazu passen, was ich auf meinem Laptop konfigurierte, um via SMTP Auth Mails und TLS Mails auf meinen Mail-Server im Internet einzukippen. # SMTP und TLS smtp_use_tls = yes smtp_enforce_tls = no smtp_sasl_auth_enable = yes smtp_sasl_security_options = noanonymous smtp_sasl_mechanism_filter = plain, login smtp_sasl_password_maps = hash:/etc/postfix/sasl_passwd Hmmm, keine Ahnung, warum ich da "smtp_enforce_tls = no" gesetzt habe ? möglicherweise folgte ich da damals blind einem HOWTO. In diesem Fall ist wohl sinnvoll das auf "yes" zu stellen. Für meinen Server im Internet würde ich das zwar auch gerne machen, aber? das dürfte wenig zielführend sein, wenn ich noch Mails an Mailsender, die einfach kein TLS können verschicken möchte. [1] https://www.kuketz-blog.de/posteo-und-die-rc4-cipher/ [2] https://www.kuketz-blog.de/posteo-klappe-die-dritte/ [3] https://posteo.de/hilfe/warum-werden-aeltere-verschluesselungstechnologien-zu-e-mailservern-anderer-Betreiber-in-ausnahmefaellen-noch-verwendet [4] https://tls.imirhil.fr/ Ciao, -- Martin -------------- nächster Teil -------------- Ein Dateianhang mit Binärdaten wurde abgetrennt... Dateiname : smime.p7s Dateityp : application/pkcs7-signature Dateigröße : 4867 bytes Beschreibung: nicht verfügbar URL : From frank.duerring at condero.com Fri Jan 27 14:01:36 2017 From: frank.duerring at condero.com (=?utf-8?B?IkZyYW5rIEouIETDvHJyaW5nIg==?=) Date: Fri, 27 Jan 2017 14:01:36 +0100 Subject: Mobile Outlook (iOS) und Postfix/Dovecot Message-ID: <675FADC6-7225-4829-B5F5-842F4B8883DB@condero.com> Hallo zusammen, einer meiner Nutzer möchte unbedingt Outlook für iOS zum verwalten seiner E-Mails einsetzen. Kein anderer Client ob mobil oder nicht macht sonst Probleme, aber ich habe es bisher nicht geschafft damit per IMAP/SMTP E-Mails auf das Handy zu bekommen. Leider beschränken sich die Einstellungen in der App auf Servername, Login und Passwort. Keine Ports, keine Protokolle (SSL, TLS, ?) oder ähnliches Bisher habe ich nicht herausgefunden wie Outlook auf die Nachrichten zugreift und was ?das Problem? ist. Erster Versuch (mit Servername, Login, PW) > Jan 27 12:51:44 mx2 dovecot: imap-login: Disconnected (no auth attempts in 0 secs): user=<>, rip=52.26.102.37, lip=192.168.10.2, TLS handshaking: SSL_accept() failed: error:14094416:SSL routines:SSL3_READ_BYTES:sslv3 alert certificate unknown: SSL alert number 46, session= > Jan 27 12:51:45 mx2 dovecot: auth: Debug: auth client connected (pid=24440) zweiter Versuch (Es wird keine sichere Verbindung verfügbar. Möchten Sie sich trotzdem anmelden?) > Jan 27 12:52:35 mx2 dovecot: imap-login: Login: user=, method=LOGIN, rip=52.26.102.37, lip=192.168.10.2, mpid=24447, TLS, session= Hat das Problem schon jemand gehabt? Danke und Gruß Frank. From daniel at ist-immer-online.de Fri Jan 27 14:23:18 2017 From: daniel at ist-immer-online.de (Daniel) Date: Fri, 27 Jan 2017 14:23:18 +0100 Subject: Mobile Outlook (iOS) und Postfix/Dovecot In-Reply-To: <675FADC6-7225-4829-B5F5-842F4B8883DB@condero.com> References: <675FADC6-7225-4829-B5F5-842F4B8883DB@condero.com> Message-ID: Ich würde die Outlook App löschen! Allein schon weil Daten in USA gespeichert werden, und von dort abgerufen werden, aufbereitet werden, und dann erst in App übertragen werden. Es erfolgt also kein direkter Zugriff zu deinem Server von der App aus. Daher besser Standard Mail verwenden. Gruß Daniel > Am 27.01.2017 um 14:01 schrieb Frank J. Dürring : > > Hallo zusammen, > > einer meiner Nutzer möchte unbedingt Outlook für iOS zum verwalten seiner E-Mails einsetzen. > Kein anderer Client ob mobil oder nicht macht sonst Probleme, aber ich habe es bisher nicht geschafft damit per IMAP/SMTP E-Mails auf das Handy zu bekommen. > > Leider beschränken sich die Einstellungen in der App auf Servername, Login und Passwort. > Keine Ports, keine Protokolle (SSL, TLS, ?) oder ähnliches > > Bisher habe ich nicht herausgefunden wie Outlook auf die Nachrichten zugreift und was ?das Problem? ist. > > Erster Versuch (mit Servername, Login, PW) > >> Jan 27 12:51:44 mx2 dovecot: imap-login: Disconnected (no auth attempts in 0 secs): user=<>, rip=52.26.102.37, lip=192.168.10.2, TLS handshaking: SSL_accept() failed: error:14094416:SSL routines:SSL3_READ_BYTES:sslv3 alert certificate unknown: SSL alert number 46, session= >> Jan 27 12:51:45 mx2 dovecot: auth: Debug: auth client connected (pid=24440) > > zweiter Versuch (Es wird keine sichere Verbindung verfügbar. Möchten Sie sich trotzdem anmelden?) > >> Jan 27 12:52:35 mx2 dovecot: imap-login: Login: user=, method=LOGIN, rip=52.26.102.37, lip=192.168.10.2, mpid=24447, TLS, session= > > Hat das Problem schon jemand gehabt? > > Danke und Gruß Frank. > > -------------- nächster Teil -------------- Ein Dateianhang mit Binärdaten wurde abgetrennt... Dateiname : smime.p7s Dateityp : application/pkcs7-signature Dateigröße : 2388 bytes Beschreibung: nicht verfügbar URL : From t.berthel at gmx.net Fri Jan 27 14:24:41 2017 From: t.berthel at gmx.net (t.berthel at gmx.net) Date: Fri, 27 Jan 2017 14:24:41 +0100 Subject: Mobile Outlook (iOS) und Postfix/Dovecot Message-ID: Ein Dateianhang mit HTML-Daten wurde abgetrennt... URL: From postfixbuch at cboltz.de Fri Jan 27 19:25:46 2017 From: postfixbuch at cboltz.de (Christian Boltz) Date: Fri, 27 Jan 2017 19:25:46 +0100 Subject: Postfix (smtp-proxy), amavisd-new, spamassassin und clamav erkennen HTML-Spams nicht richtig In-Reply-To: References: Message-ID: <2795207.SlScJ1O0go@tux.boltz.de.vu> Hallo zusammen, Am Freitag, 27. Januar 2017, 11:22:44 CET schrieb t.berthel at gmx.net: > Jan 27 05:23:07 my.mailgw amavis[2175]: (02175-04-5) spam-tag, > -> , No, score=2.66 > required=3 tests=[BAYES_00=-1.9, HTML_MESSAGE=0.001, Mails bei 3 Punkten als Spam einstufen finde ich mutig[tm]. Ich würde nicht so weit vom Standardwert abweichen. Wenn es Dir an Punkten fehlt, setze lieber gezielt die Werte für einzelne Regeln, die sicher auf Spam hindeuten, hoch. > [...] URIBL_BLOCKED=0.001] http://uribl.com/refused.shtml Du willst vermutlich einen eigenen DNS-Server verwenden. Danach greift mit etwas Glück URIBL_BLACK - und dafür kann man den Score gern hochsetzen (ich habe 3.7 statt 1.7). Andere Frage: Die SA-Regeln von Heinlein Support [1] hast Du schon? Apropos: Diese Regeln sind seit einer Weile GPG-signiert, nur den GPG- Key habe ich noch nicht gefunden. Peer, gibt es den irgendwo? ;-) Gruß Christian Boltz [1] http://www.heinlein-support.de/blog/news/aktuelle-spamassassin-regeln-von-heinlein-support/ -- [ACPI] Du kannst da Deinen Power-Knopf konfigurieren wie Du willst. Du kannst den auch so konfigurieren, daß der PC anfängt zu singen ... [Ekkard Gerlach in suse-linux] From t.berthel at gmx.net Mon Jan 30 08:08:51 2017 From: t.berthel at gmx.net (t.berthel at gmx.net) Date: Mon, 30 Jan 2017 08:08:51 +0100 Subject: Postfix (smtp-proxy), amavisd-new, spamassassin und clamav erkennen HTML-Spams nicht richtig Message-ID: Hallo, danke für deinen Tipp! >> Jan 27 05:23:07 my.mailgw amavis[2175]: (02175-04-5) spam-tag, >> -> , No, score=2.66 >> required=3 tests=[BAYES_00=-1.9, HTML_MESSAGE=0.001, > Mails bei 3 Punkten als Spam einstufen finde ich mutig[tm]. > Ich würde nicht so weit vom Standardwert abweichen. Ich hatte zuvor 4.2 als Wert, jedoch durch den lowerScore den ich erhalten habe bin ich auf 3 runter. Da die meisten SPAMs eben in diesem Bereich lagen. Jetzt werden zumindest mehr SPAMs getagt als zuvor. Das es nicht die Norm ist war mir klar, nur habe ich nicht verstanden warum das so ist. > Wenn es Dir an Punkten fehlt, setze lieber gezielt die Werte für > einzelne Regeln, die sicher auf Spam hindeuten, hoch. >> [...] URIBL_BLOCKED=0.001] URIBL muss ich mir mal ansehen, danke für den Tipp. > http://uribl.com/refused.shtml Da mein SA noch auf default steht, ist hier wohl noch etwas zu leistende Arbeit nötig. Zumal mein System als SMTP-Proxy dient ist das Thema SA-Learn noch etwas unklar für mich wie ich mit der Config umzugehen habe (spam/ham folder inkl. update der DB wie auch ignore settings). > Du willst vermutlich einen eigenen DNS-Server verwenden. Das verstehe ich jetzt nicht so ganz. Was meinst du damit? > Danach greift mit etwas Glück URIBL_BLACK - und dafür kann man den Score > gern hochsetzen (ich habe 3.7 statt 1.7). > Andere Frage: > Die SA-Regeln von Heinlein Support [1] hast Du schon? Ja, ich habe die Heinlein-SA-Rules schon hinterlegt, hatte ich vergessen zu erwähnen :) Sind diese Listen in dieser Form so vollständig? ###################################### -rw-r--r-- 1 root root 326 Jan 30 08:05 20_blatspammer.cf -rw-r--r-- 1 root root 236716 Jan 30 08:05 70_HS_body.cf -rw-r--r-- 1 root root 113754 Jan 30 08:05 70_HS_header.cf -rw-r--r-- 1 root root 54 Jan 30 08:05 MIRRORED.BY VG, Thomas From dieter.ringen at polizei.niedersachsen.de Mon Jan 30 11:24:53 2017 From: dieter.ringen at polizei.niedersachsen.de (Ringen, Dieter (ZPD Dez. 42.5 - Zentrale Systeme)) Date: Mon, 30 Jan 2017 11:24:53 +0100 Subject: Error: queue file write error Message-ID: <588F1475.6090009@polizei.niedersachsen.de> Hallo Liste Wir betreiben 2 Gateways mit Postfix, Amavis und F-secure . In letzter Zeit kommt es immer mal wieder vor, das eine Email "hängt" und sich der Amavis "aufribbelt" Dann geht nichts mehr durch, erst nach Neustart von amavisd funktioniert Mail wieder. Nur die Mail, die das verursacht hat, muss auf dem einliefernden Server gelöscht werden, dann haben wir wieder Ruhe. Es sind immer wieder Mails, die von @t-online.de kommen. Da ich die Mail ja nicht annehme, kann ich auch nicht wissen, was die Ursache dafür ist, das offensichtlich F-Secure da nicht mit klar kommt. Kennt das Problem jemand und weiß um eine Lösung? -- mit freundlichem Gruß Dieter Ringen Zentrale Polizeidirektion Niedersachsen ( ZPD NI ) Dezernat 42.5.3 - IT - Infrastruktur Tel: 0511 9695 -7653 Fax: 0511 9695-7929 mailto:dieter.ringen at polizei.niedersachsen.de From t.berthel at gmx.net Tue Jan 31 08:09:59 2017 From: t.berthel at gmx.net (t.berthel at gmx.net) Date: Tue, 31 Jan 2017 08:09:59 +0100 Subject: Error: queue file write error Message-ID: Ein Dateianhang mit HTML-Daten wurde abgetrennt... URL: