From news at amaltea.de Wed Aug 1 12:44:41 2018 From: news at amaltea.de (Paul) Date: Wed, 1 Aug 2018 12:44:41 +0200 Subject: Problem mit lokaler Firewall In-Reply-To: <9A6FDD31-8881-4442-B78B-EE94321D1CCD@veka.com> References: <9A6FDD31-8881-4442-B78B-EE94321D1CCD@veka.com> Message-ID: <35ec8190-8534-c793-6d4c-a4b5c9756782@amaltea.de> Am 31.07.2018 um 15:23 schrieb Frank Fiene: [...] >>> Mir ist aber neu, dass Greylisting eine Verbindung zurück zu unserem >>> ausgehenden Mailserver machen wollen würde? >> >> Nur ein Gedanke, weil ich auch mal darüber gestolpert bin. >> >> Eventuell führt der Zielserver senderaddressverifying durch? >> >> D.h. bevor du einliefern darfst, prüft der Zielserver, ob der Absender >> eine Mail theoretisch annehmen würde. >> Im Standardfall müsste er das wiederum an deinem MX machen, nicht am >> Gateway. >> Wenn du an der Stelle Greylisting einsetzt, dann kommt es zu >> Verzögerungen. > > Nein, bei den eingehenden sehe ich keine Address Verification aus dem > IP-Range, nur normal eingehende Mails. Nur Mißverständnisse zu vermeiden: Address Verifaction ist für mich das hier http://www.postfix.org/ADDRESS_VERIFICATION_README.html und nicht SMTP VRFY Command. Hast du berücksichtigt, dass der Zielserver nur einmal gefragt hat und das Ergebnis für eine gewisse Zeit gecached hat? In dem Fall siehst du erstmal keine weiteren Anfragen. Zusätzlich auch noch berücksichtigen, dass nicht zwangsläufig der Zielserver die Verify-Anfrage durchführen muss. Also ich vermute weiterhin, dass deine Firewall nicht die Ursache ist. Gruß, Paul From gjn at gjn.priv.at Mon Aug 6 01:20:10 2018 From: gjn at gjn.priv.at (=?ISO-8859-1?Q?G=FCnther_J=2E?= Niederwimmer) Date: Mon, 06 Aug 2018 01:20:10 +0200 Subject: Frage postfix 3 Neuheiten Message-ID: <3278373.Dcmnj9PJhZ@techz> Hallo Liste, gibt es in dieser Liste keinen der mir etwas über postfix 3 genauere Informationen geben kann was sich dabei geändert hat ? Mir kommt es vor da hat sich einiges geändert was man beachten sollte, aber ich finde nicht die richtigen Seiten / Infos zum Setup dieses Postfix 3. Also ich würde mich freuen wenn da jemand Antworten könnte, DANKE -- mit freundlichen Grüssen / best regards, Günther J. Niederwimmer From postfixbuch-users at list-post.mks-mail.de Mon Aug 6 09:07:43 2018 From: postfixbuch-users at list-post.mks-mail.de (=?UTF-8?Q?Markus_Sch=c3=b6nhaber?=) Date: Mon, 6 Aug 2018 09:07:43 +0200 Subject: Frage postfix 3 Neuheiten In-Reply-To: <3278373.Dcmnj9PJhZ@techz> References: <3278373.Dcmnj9PJhZ@techz> Message-ID: <64e353cc-a734-ff20-fb83-7f5e9546d448@list-post.mks-mail.de> Günther J. Niederwimmer, Mo 06 Aug 2018 01:20:10 CEST: > gibt es in dieser Liste keinen der mir etwas über postfix 3 genauere > Informationen geben kann was sich dabei geändert hat ? Und detaillierter hier: -- Gruß mks From daniel at mail24.vip Sat Aug 11 12:58:18 2018 From: daniel at mail24.vip (Daniel) Date: Sat, 11 Aug 2018 12:58:18 +0200 Subject: Spam ablehnen Message-ID: <014a01d43162$36266930$a2733b90$@mail24.vip> Moin, wie lehnt ihr direkt Spam ab Wert X ab? Ich verwende kein amavis, habe nur Postfix, spamassassin und Mailscanner zur Verfügung. An DNSBL bin ich eher sparsam, da bei Spamcop zb. Auch T-Online gerne mal steht, daher eher nur Spamhouse und hier von Heinlein. Idee über sieve Regel in jedem Benutzer Ordner klappt zwar, so dass User es selbst steuern kann, ob und ab wann, jedoch führt es dazu, dass Mail mit OK angenommen wird, dann abgelehnt wird, und Server an Absender eine Mail sendet mit Ablehnung. Wenn man also Sendebestätigung anfordert, erhält der Absender also 2 Mails, einmal ok, einmal reject zur selben Email. require ["regex", "fileinto", "reject"]; # Spam if header :contains "X-MailScanner-SpamScore" "************" { reject "Spam"; stop; } # Spamverdacht elsif header :contains "X-Spam-Flag" "YES" { fileinto "Junk "; stop; } Sonst besser in die master.cf? auth-cleanup unix n - n - 0 cleanup -o header_checks=... In header_checks mit z.B. / X-MailScanner-SpamScore: \*{12,}/ REJECT Spam Dieses hat bei einem Test aber nicht geklappt, da wohl spamassassin noch nicht aktiv war und Wert in header geschrieben hat. Gruß Daniel -------------- nächster Teil -------------- Ein Dateianhang mit Binärdaten wurde abgetrennt... Dateiname : smime.p7s Dateityp : application/pkcs7-signature Dateigröße : 5530 bytes Beschreibung: nicht verfügbar URL : From v.quiering at me.com Mon Aug 13 16:02:09 2018 From: v.quiering at me.com (Vitali Quiering) Date: Mon, 13 Aug 2018 16:02:09 +0200 Subject: Amavis + remote SpamAssassin Message-ID: Moin, ich suche nun schon den ganzen Tag und finde einfach keine passende Lösung. Ist es möglich Amavis mit einem SpamAssassin auf einem anderen Server sprechen zu lassen. SpamAssassin öffnet ja einen Port, was in mir den Glauben weckt, dass man dies tun kann. Ich würde gerne mehrere Amavis Instanzen mit einer einzigen SpamAssassin Instanz verheiraten um letzteres nur einmal pflegen zu müssen. Vielen Dank und Gruß Vitali From michael at linuxfox.de Mon Aug 13 17:32:01 2018 From: michael at linuxfox.de (Michael Grundmann) Date: Mon, 13 Aug 2018 17:32:01 +0200 Subject: Amavis + remote SpamAssassin In-Reply-To: References: Message-ID: <7bd87d6e-c256-492a-9da7-2704b1a0e25d@linuxfox.de> Am 13.08.18 um 16:02 schrieb Vitali Quiering: > Moin, > > ich suche nun schon den ganzen Tag und finde einfach keine passende Lösung. > > Ist es möglich Amavis mit einem SpamAssassin auf einem anderen Server sprechen zu lassen. SpamAssassin öffnet ja einen Port, was in mir den Glauben weckt, dass man dies tun kann. Ich würde gerne mehrere Amavis Instanzen mit einer einzigen SpamAssassin Instanz verheiraten um letzteres nur einmal pflegen zu müssen. Hilft das? https://spamassassin.apache.org/full/3.0.x/dist/doc/spamd.html Gruß Michael Wenn du verstehst, was du tust, wirst du nichts lernen From v.quiering at me.com Mon Aug 13 17:41:11 2018 From: v.quiering at me.com (Vitali Quiering) Date: Mon, 13 Aug 2018 17:41:11 +0200 Subject: Amavis + remote SpamAssassin In-Reply-To: <7bd87d6e-c256-492a-9da7-2704b1a0e25d@linuxfox.de> References: <7bd87d6e-c256-492a-9da7-2704b1a0e25d@linuxfox.de> Message-ID: Das wäre dann ja der Remote Endpunkt. Wie bekomme ich denn Amavis dazu dahin zu telefonieren? Gruß Vitali > Am 13.08.2018 um 17:32 schrieb Michael Grundmann : > >> Am 13.08.18 um 16:02 schrieb Vitali Quiering: >> Moin, >> ich suche nun schon den ganzen Tag und finde einfach keine passende Lösung. >> Ist es möglich Amavis mit einem SpamAssassin auf einem anderen Server sprechen zu lassen. SpamAssassin öffnet ja einen Port, was in mir den Glauben weckt, dass man dies tun kann. Ich würde gerne mehrere Amavis Instanzen mit einer einzigen SpamAssassin Instanz verheiraten um letzteres nur einmal pflegen zu müssen. > > > Hilft das? > https://spamassassin.apache.org/full/3.0.x/dist/doc/spamd.html > > Gruß Michael > > Wenn du verstehst, was du tust, wirst du nichts lernen From michael at linuxfox.de Mon Aug 13 17:42:42 2018 From: michael at linuxfox.de (Michael Grundmann) Date: Mon, 13 Aug 2018 17:42:42 +0200 Subject: Amavis + remote SpamAssassin In-Reply-To: References: <7bd87d6e-c256-492a-9da7-2704b1a0e25d@linuxfox.de> Message-ID: Am 13.08.18 um 17:41 schrieb Vitali Quiering: > Das wäre dann ja der Remote Endpunkt. Wie bekomme ich denn Amavis dazu dahin zu telefonieren? Hi, mit spamc From lists at localguru.de Fri Aug 24 11:52:35 2018 From: lists at localguru.de (Marcus Schopen) Date: Fri, 24 Aug 2018 11:52:35 +0200 Subject: Spam aus dem Bereich Krankenversicherung Message-ID: <1535104355.5944.3.camel@localguru.de> Hei, ich bekomme seit geraumer Zeit Unmengen an Spam aus dem Bereich "Krankenversicherung", alles deutsch. Gibt es für den Spamassassin ein Regelset, was man einbinden könnte? Die Regeln von Peer habe ich bereits eingebunden. Ciao! m From postfixbuch-users at 0xaffe.de Tue Aug 28 23:08:59 2018 From: postfixbuch-users at 0xaffe.de (Mathias Jeschke) Date: Tue, 28 Aug 2018 23:08:59 +0200 Subject: smtpd_proxy_filter und Whitelisting Message-ID: Hallo, Ich habe wie im Buch beschrieben Amavis/ClamAV als smtpd_proxy_filter eingebunden, was soweit auch funktioniert. Ferner habe ich die smtpd_recipient_restrictions ähnlich wie empfohlen gesetzt. Ich möchte jetzt einen Absender von automatisch generierten Mails whitelisten (zuviele Hits wegen HTML-Foo). Leider wird in meinem Setup die whitelist von Postfix (check_sender_access) ignoriert, obwohl die Absenderdomain an sich passt (getestet mit WARN Action). Hier die relevanten Auschnitte aus der Postfix-Config: ----- main.cf ----- smtpd_recipient_restrictions = # White-/Blacklisting von bestimmten Adressen check_recipient_access hash:/etc/postfix/recipient_access, check_sender_access hash:/etc/postfix/sender_access, # White-/Blacklisting von Sender-IP-Adressen check_client_access cidr:/etc/postfix/client_access.cidr, # Keine unsauberen Mails annehmen reject_non_fqdn_sender, reject_non_fqdn_recipient, reject_unknown_sender_domain, reject_unknown_recipient_domain, # Lokale Nutzer erlauben permit_mynetworks, permit_sasl_authenticated, # Prüfe auf nicht gesetzte PTR-Records reject_unknown_client_hostname, #reject_unknown_reverse_client_hostname, # RBL (DNS-Blacklists prüfen) reject_rbl_client zen.spamhaus.org, reject_rbl_client ix.dnsbl.manitu.net, # Policyd-Weight check_policy_service inet:127.0.0.1:12525, # Greylisting check_policy_service unix:public/postgrey # Kein Relaying für externe Hosts (ohne AUTH) reject_unauth_destination, smtpd_proxy_filter = localhost:10024 content_filter = ----- /etc/postfix/sender_access ----- westermanngruppe.de OK ----- master.cf ----- smtp inet n - - - - smtpd localhost:10025 inet n - - - - smtpd -o mynetworks=127.0.0.0/8 -o smtpd_recipient_restrictions=permit_mynetworks,reject -o smtpd_proxy_filter= -o content_filter= -o smtpd_authorized_xforward_hosts=127.0.0.0/8 -o receive_override_options=no_unknown_recipient_checks ----- Hier der Log-Output ----- > Aug 28 22:47:29 vm8a postfix/smtpd[24942]: connect from mx-50.edunet.de[81.209.187.50] > Aug 28 22:47:29 vm8a postfix/smtpd[24942]: NOQUEUE: client=mx-50.edunet.de[81.209.187.50] > Aug 28 22:47:30 vm8a amavis[16069]: (16069-17) Blocked SPAM {RejectedInbound,Quarantined}, [81.209.187.50]:30661 [217.13.73.12] -> , quarantine: n/spam-nI10ZDPK3Ybo.gz, Message-ID: , mail_id: nI10ZDPK3Ybo, Hits: 5.307, size: 5137, 906 ms > Aug 28 22:47:30 vm8a postfix/smtpd[24942]: proxy-reject: END-OF-MESSAGE: 554 5.7.0 Reject, id=16069-17 - spam; from= to= proto=ESMTP helo= > Aug 28 22:47:30 vm8a postfix/smtpd[24942]: disconnect from mx-50.edunet.de[81.209.187.50] Was muss ich tun, um die als Spam markierte Mail doch durchzulassen? Cheers, Mathias From kai_postfix at fuerstenberg.ws Wed Aug 29 10:19:00 2018 From: kai_postfix at fuerstenberg.ws (=?UTF-8?Q?Kai_F=c3=bcrstenberg?=) Date: Wed, 29 Aug 2018 10:19:00 +0200 Subject: smtpd_proxy_filter und Whitelisting In-Reply-To: References: Message-ID: <0d6bd41f-894e-5814-3829-f1f81b39c26c@fuerstenberg.ws> Hallo Mathias, Am 28.08.2018 um 23:08 schrieb Mathias Jeschke: > Hallo, > > Ich habe wie im Buch beschrieben Amavis/ClamAV als smtpd_proxy_filter > eingebunden, was soweit auch funktioniert. > > Ferner habe ich die smtpd_recipient_restrictions ähnlich wie empfohlen > gesetzt. Ich möchte jetzt einen Absender von automatisch generierten > Mails whitelisten (zuviele Hits wegen HTML-Foo). Leider wird in meinem > Setup die whitelist von Postfix (check_sender_access) ignoriert, obwohl > die Absenderdomain an sich passt (getestet mit WARN Action). > > Hier die relevanten Auschnitte aus der Postfix-Config: > > ----- main.cf ----- > smtpd_recipient_restrictions = > # White-/Blacklisting von bestimmten Adressen > check_recipient_access hash:/etc/postfix/recipient_access, > check_sender_access hash:/etc/postfix/sender_access, > # White-/Blacklisting von Sender-IP-Adressen > check_client_access cidr:/etc/postfix/client_access.cidr, > # Keine unsauberen Mails annehmen > reject_non_fqdn_sender, > reject_non_fqdn_recipient, > reject_unknown_sender_domain, > reject_unknown_recipient_domain, > # Lokale Nutzer erlauben > permit_mynetworks, > permit_sasl_authenticated, > # Prüfe auf nicht gesetzte PTR-Records > reject_unknown_client_hostname, > #reject_unknown_reverse_client_hostname, > # RBL (DNS-Blacklists prüfen) > reject_rbl_client zen.spamhaus.org, > reject_rbl_client ix.dnsbl.manitu.net, > # Policyd-Weight > check_policy_service inet:127.0.0.1:12525, > # Greylisting > check_policy_service unix:public/postgrey > # Kein Relaying für externe Hosts (ohne AUTH) > reject_unauth_destination, > > smtpd_proxy_filter = localhost:10024 > content_filter = > > > ----- /etc/postfix/sender_access ----- > westermanngruppe.de OK > > > ----- master.cf ----- > smtp inet n - - - - smtpd > > localhost:10025 inet n - - - - smtpd > -o mynetworks=127.0.0.0/8 > -o smtpd_recipient_restrictions=permit_mynetworks,reject > -o smtpd_proxy_filter= > -o content_filter= > -o smtpd_authorized_xforward_hosts=127.0.0.0/8 > -o receive_override_options=no_unknown_recipient_checks > > > ----- Hier der Log-Output ----- >> Aug 28 22:47:29 vm8a postfix/smtpd[24942]: connect from mx-50.edunet.de[81.209.187.50] >> Aug 28 22:47:29 vm8a postfix/smtpd[24942]: NOQUEUE: client=mx-50.edunet.de[81.209.187.50] >> Aug 28 22:47:30 vm8a amavis[16069]: (16069-17) Blocked SPAM {RejectedInbound,Quarantined}, [81.209.187.50]:30661 [217.13.73.12] -> , quarantine: n/spam-nI10ZDPK3Ybo.gz, Message-ID: , mail_id: nI10ZDPK3Ybo, Hits: 5.307, size: 5137, 906 ms >> Aug 28 22:47:30 vm8a postfix/smtpd[24942]: proxy-reject: END-OF-MESSAGE: 554 5.7.0 Reject, id=16069-17 - spam; from= to= proto=ESMTP helo= >> Aug 28 22:47:30 vm8a postfix/smtpd[24942]: disconnect from mx-50.edunet.de[81.209.187.50] > > > Was muss ich tun, um die als Spam markierte Mail doch durchzulassen? > > > Cheers, > Mathias > das funktioniert so nicht. Du kannst den smtpd_proxy_filter nicht mit einer recipient_restriction umgehen. Du könntest aber die Adressen in der amavisd.conf als Spam-Lover hinterlegen. Ich kenn micht jetzt nicht so gut damit aus, aber vielleicht kannst du auch aus den Adressen eine Policy-Bank generieren, die z.B. keine Betreffzeilenänderung vornimmt, oder gar den Spam-Assassin komplett rausnimmt. -- Kai Fürstenberg PM an: kai at fuerstenberg punkt ws From postfixbuch-users at 0xaffe.de Thu Aug 30 23:43:23 2018 From: postfixbuch-users at 0xaffe.de (Mathias Jeschke) Date: Thu, 30 Aug 2018 23:43:23 +0200 Subject: smtpd_proxy_filter und Whitelisting In-Reply-To: <0d6bd41f-894e-5814-3829-f1f81b39c26c@fuerstenberg.ws> References: <0d6bd41f-894e-5814-3829-f1f81b39c26c@fuerstenberg.ws> Message-ID: <21c4caae-0ce5-713c-bf4c-b475d0d66fac@0xaffe.de> Hallo Kai, Am 29.08.2018 um 10:19 schrieb Kai Fürstenberg: > das funktioniert so nicht. Du kannst den smtpd_proxy_filter nicht mit > einer recipient_restriction umgehen. > > Du könntest aber die Adressen in der amavisd.conf als Spam-Lover > hinterlegen. > > Ich kenn micht jetzt nicht so gut damit aus, aber vielleicht kannst du > auch aus den Adressen eine Policy-Bank generieren, die z.B. keine > Betreffzeilenänderung vornimmt, oder gar den Spam-Assassin komplett > rausnimmt. Danke für den Tipp bzgl. der Policy-Bank - das werde ich mir mal anschauen. Die amavis.conf finde ich nicht sehr elegent (Trennung von Config und Code). Schade, dass sich das Whitelisting nicht per smtpd_recipient_restrictions, wie es im Buch - insbesondere auch in den Musterbeispielen - suggeriert wird. Inbesondere dass die Kombination mit dem ebenfalls empfohlenen smtpd_proxy_filter per amavis nicht funktioniert, hätte Peer ja mal erwähnen können :-( Vielen Dank, Mathias From postfix at linuxmaker.de Fri Aug 31 11:12:17 2018 From: postfix at linuxmaker.de (Andreas) Date: Fri, 31 Aug 2018 11:12:17 +0200 Subject: '+'-Zeichen in Mailadresse erzeugt einen neuen Ordner im Imap und wird zugestellt Message-ID: <33389991.F3hX0liWi9@stuttgart> Hallo, ich stelle ein Verhalten bei Postfix fest, dass mich irritiert. Wenn ich Mails erhalte, die im Namensteil vor dem at-Zeichen ein '+'-Zeichen einhält, wie nachfolgend an "info+test at empfaenger.com", dann wird die Mail angenommen und nicht verworfen. Stattdessen erzeugt Dovecot einen neuen Ordner namens "test", dem Teil der nach dem + folgt. Aug 31 10:55:05 mx postfix/smtpd[21677]: NOQUEUE: client=mail.headlight.de[192.85.84.20] Aug 31 10:55:05 mx amavis[18513]: (18513-13) ESMTP [127.0.0.1]:10024 /var/lib/ amavis/tmp/amavis-20180831T020434-18513-HhQHv5Vr: -> SIZE=8303 BODY=7BIT Received: from mx.empfaenger.com ([127.0.0.1]) by localhost (mx.empfaenger.com [127.0.0.1]) (amavisd-new, port 10024) with ESMTP for ; Fri, 31 Aug 2018 10:55:05 +0200 (CEST) Aug 31 10:55:05 mx amavis[18513]: (18513-13) Checking: fzz3o1MkUOxO [192.85.84.20] -> Aug 31 10:55:09 mx postfix/smtpd[21660]: disconnect from mail1.mn.man.de[151.136.108.88] ehlo=2 starttls=1 mail=1 rcpt=1 data=1 quit=1 commands=7 Aug 31 10:55:11 mx postfix/smtpd[21670]: connect from localhost[127.0.0.1] Aug 31 10:55:11 mx postfix/smtpd[21670]: 2FA571A1F4C: client=localhost[127.0.0.1] Aug 31 10:55:11 mx postfix/cleanup[21671]: 2FA571A1F4C: message-id=<35CE5074- AE37-4014-B5F1-D3C23B609065 at sender.com> Aug 31 10:55:11 mx opendkim[913]: 2FA571A1F4C: no signing table match for 'wh at sender.com' Aug 31 10:55:11 mx opendkim[913]: 2FA571A1F4C: no signature data Aug 31 10:55:11 mx postfix/qmgr[31179]: 2FA571A1F4C: from=, size=9238, nrcpt=1 (queue active) Aug 31 10:55:11 mx postfix/smtpd[21670]: disconnect from localhost[127.0.0.1] ehlo=1 mail=1 rcpt=1 data=1 quit=1 commands=5 Aug 31 10:55:11 mx amavis[18513]: (18513-13) fzz3o1MkUOxO FWD from -> , BODY=7BIT 250 2.0.0 from MTA(smtp:[127.0.0.1]:10025): 250 2.0.0 Ok: queued as 2FA571A1F4C Aug 31 10:55:11 mx dovecot: lmtp(21673): Connect from local Aug 31 10:55:11 mx amavis[18513]: (18513-13) Passed CLEAN {RelayedInbound}, [192.85.84.20]:53912 [77.4.42.48] -> , Message-ID: <35CE5074-AE37-4014-B5F1- D3C23B609065 at sender.com>, mail_id: fzz3o1MkUOxO, Hits: -2.599, size: 8496, queued_as: 2FA571A1F4C, 5651 ms Aug 31 10:55:11 mx postfix/smtpd[21677]: proxy-accept: END-OF-MESSAGE: 250 2.0.0 from MTA(smtp:[127.0.0.1]:10025): 250 2.0.0 Ok: queued as 2FA571A1F4C; from= to= proto=ESMTP helo= Aug 31 10:55:11 mx postfix/smtpd[21677]: disconnect from mail.headlight.de[192.85.84.20] ehlo=2 starttls=1 mail=1 rcpt=1 data=1 quit=1 commands=7 Aug 31 10:55:11 mx dovecot: lmtp(andreas at empfaenger.com): oQxWEW8CiVupVAAAqUe9JA: sieve: msgid=<35CE5074-AE37-4014-B5F1- D3C23B609065 at sender.com>: stored mail into mailbox 'INBOX/test' Kann man das irgendwie unterbinden? Anbei meine main.cf: alias_database = hash:/etc/aliases alias_maps = hash:/etc/aliases append_dot_mydomain = no biff = no bounce_queue_lifetime = 1h broken_sasl_auth_clients = yes compatibility_level = 2 content_filter = smtp-amavis:[127.0.0.1]:10024 disable_vrfy_command = yes greylist = permit_dnswl_client list.dnswl.org, check_policy_service inet: 127.0.0.1:10023 html_directory = /usr/share/doc/postfix/html inet_interfaces = all inet_protocols = all mailbox_size_limit = 0 maximal_backoff_time = 15m maximal_queue_lifetime = 1h message_size_limit = 52428800 milter_default_action = accept milter_protocol = 6 minimal_backoff_time = 300s mydestination = mx.empfaenger.com, localhost.empfaenger.com, localhost myhostname = mx.empfaenger.com mynetworks = 127.0.0.0/8 [::ffff:127.0.0.0]/104 [::1]/128 192.168.1.1/32 192.168.1.4/32 192.168.1.5/32 188.40.80.30/32 myorigin = /etc/mailname non_smtpd_milters = inet:localhost:12248 plaintext_reject_code = 550 postscreen_access_list = permit_mynetworks, cidr:/etc/postfix/ postscreen_access.cidr postscreen_bare_newline_enable = no postscreen_blacklist_action = drop postscreen_cache_cleanup_interval = 24h postscreen_cache_map = proxy:btree:$data_directory/postscreen_cache postscreen_dnsbl_action = drop postscreen_dnsbl_sites = b.barracudacentral.org=127.0.0.2*7 dnsbl.inps.de=127.0.0.2*7 bl.mailspike.net=127.0.0.2*5 bl.mailspike.net=127.0.0.[10;11;12]*4 dnsbl.sorbs.net=127.0.0.10*8 dnsbl.sorbs.net=127.0.0.5*6 dnsbl.sorbs.net=127.0.0.7*3 dnsbl.sorbs.net=127.0.0.8*2 dnsbl.sorbs.net=127.0.0.6*2 dnsbl.sorbs.net=127.0.0.9*2 zen.spamhaus.org=127.0.0.[10;11]*8 zen.spamhaus.org=127.0.0.[4..7]*6 zen.spamhaus.org=127.0.0.3*4 zen.spamhaus.org=127.0.0.2*3 hostkarma.junkemailfilter.com=127.0.0.2*3 hostkarma.junkemailfilter.com=127.0.0.4*1 hostkarma.junkemailfilter.com=127.0.1.2*1 wl.mailspike.net=127.0.0. [18;19;20]*-2 hostkarma.junkemailfilter.com=127.0.0.1*-2 postscreen_dnsbl_threshold = 8 postscreen_dnsbl_ttl = 5m postscreen_greet_action = enforce postscreen_greet_banner = $smtpd_banner postscreen_greet_ttl = 2d postscreen_greet_wait = 3s postscreen_non_smtp_command_enable = no postscreen_pipelining_enable = no proxy_read_maps = proxy:mysql:/etc/postfix/sql/mysql_virtual_sender_acl.cf, proxy:mysql:/etc/postfix/sql/mysql_tls_enforce_out_policy.cf, proxy:mysql:/ etc/postfix/sql/mysql_tls_enforce_in_policy.cf, $local_recipient_maps $mydestination $virtual_alias_maps $virtual_alias_domains $virtual_mailbox_maps $virtual_mailbox_domains $relay_recipient_maps $relay_domains $canonical_maps $sender_canonical_maps $recipient_canonical_maps $relocated_maps $transport_maps $mynetworks $smtpd_sender_login_maps queue_run_delay = 300s readme_directory = /usr/share/doc/postfix recipient_delimiter = + relay_domains = proxy:mysql:/etc/postfix/sql/mysql_virtual_mxdomain_maps.cf relay_recipient_maps = proxy:mysql:/etc/postfix/sql/ mysql_relay_recipient_maps.cf relayhost = sender_dependent_default_transport_maps = proxy:mysql:/etc/postfix/sql/ mysql_tls_enforce_out_policy.cf smtp_dns_support_level = dnssec smtp_header_checks = pcre:/etc/postfix/submission_header_cleanup smtp_tls_CAfile = /etc/ssl/certs/ca-certificates.crt smtp_tls_loglevel = 1 smtp_tls_security_level = dane smtp_tls_session_cache_database = btree:${data_directory}/smtp_scache smtpd_banner = $myhostname smtpd_client_restrictions = permit_mynetworks check_client_access hash:/etc/ postfix/without_ptr reject_unknown_client_hostname smtpd_data_restrictions = reject_unauth_pipelining, permit smtpd_delay_reject = yes smtpd_error_sleep_time = 10s smtpd_hard_error_limit = ${stress?1}${stress:5} smtpd_helo_required = yes smtpd_milters = inet:localhost:12248 smtpd_proxy_timeout = 600s smtpd_recipient_restrictions = check_sender_access hash:/etc/postfix/access- recipient, permit_sasl_authenticated, permit_mynetworks, reject_invalid_helo_hostname, reject_unknown_reverse_client_hostname, reject_unauth_destination smtpd_restriction_classes = greylist smtpd_sasl_auth_enable = yes smtpd_sasl_authenticated_header = yes smtpd_sasl_path = private/auth_dovecot smtpd_sasl_type = dovecot smtpd_sender_login_maps = proxy:mysql:/etc/postfix/sql/ mysql_virtual_sender_acl.cf smtpd_sender_restrictions = reject_authenticated_sender_login_mismatch, permit_mynetworks, reject_sender_login_mismatch, permit_sasl_authenticated, reject_unlisted_sender, reject_unknown_sender_domain smtpd_soft_error_limit = 3 smtpd_tls_auth_only = yes smtpd_tls_cert_file = /etc/ssl/mail/mail.crt smtpd_tls_ciphers = high smtpd_tls_dh1024_param_file = /etc/ssl/mail/dhparams.pem smtpd_tls_eecdh_grade = strong smtpd_tls_exclude_ciphers = ECDHE-RSA-RC4-SHA, RC4, aNULL smtpd_tls_key_file = /etc/ssl/mail/mail.key smtpd_tls_loglevel = 1 smtpd_tls_mandatory_ciphers = high smtpd_tls_mandatory_exclude_ciphers = ECDHE-RSA-RC4-SHA, RC4, aNULL smtpd_tls_mandatory_protocols = !SSLv3 smtpd_tls_protocols = !SSLv3 smtpd_tls_security_level = may smtpd_tls_session_cache_database = btree:${data_directory}/smtpd_scache tls_high_cipherlist = EDH+CAMELLIA:EDH+aRSA:EECDH+aRSA+AESGCM:EECDH+aRSA +SHA384:EECDH+aRSA+SHA256:EECDH:+CAMELLIA256:+AES256:+CAMELLIA128:+AES128: +SSLv3:!aNULL:!eNULL:!LOW:!3DES:!MD5:!EXP:!PSK:!DSS:!RC4:!SEED:! ECDSA:CAMELLIA256-SHA:AES256-SHA:CAMELLIA128-SHA:AES128-SHA tls_preempt_cipherlist = yes tls_ssl_options = NO_COMPRESSION virtual_alias_maps = proxy:mysql:/etc/postfix/sql/mysql_virtual_alias_maps.cf, proxy:mysql:/etc/postfix/sql/mysql_virtual_spamalias_maps.cf, proxy:mysql:/ etc/postfix/sql/mysql_virtual_alias_domain_maps.cf, proxy:mysql:/etc/postfix/ sql/mysql_virtual_alias_domain_catchall_maps.cf virtual_gid_maps = static:5000 virtual_mailbox_base = /var/vmail/ virtual_mailbox_domains = proxy:mysql:/etc/postfix/sql/ mysql_virtual_domains_maps.cf virtual_mailbox_maps = proxy:mysql:/etc/postfix/sql/ mysql_virtual_mailbox_maps.cf, proxy:mysql:/etc/postfix/sql/ mysql_virtual_alias_domain_mailbox_maps.cf virtual_minimum_uid = 104 virtual_transport = lmtp:unix:private/dovecot-lmtp virtual_uid_maps = static:5000 Beste Grüße Andreas From cite at incertum.net Fri Aug 31 11:24:59 2018 From: cite at incertum.net (Stefan =?utf-8?Q?F=C3=B6rster?=) Date: Fri, 31 Aug 2018 11:24:59 +0200 Subject: '+'-Zeichen in Mailadresse erzeugt einen neuen Ordner im Imap und wird zugestellt In-Reply-To: <33389991.F3hX0liWi9@stuttgart> References: <33389991.F3hX0liWi9@stuttgart> Message-ID: <20180831092459.pxrzpugo3zp3ktpr@mnemosyne.incertum.net> * Andreas : >ich stelle ein Verhalten bei Postfix fest, dass mich irritiert. >Wenn ich Mails erhalte, die im Namensteil vor dem at-Zeichen ein '+'-Zeichen >einhält, wie nachfolgend an "info+test at empfaenger.com", dann wird die Mail >angenommen und nicht verworfen. Stattdessen erzeugt Dovecot einen neuen Ordner >namens "test", dem Teil der nach dem + folgt. [...] >Kann man das irgendwie unterbinden? >recipient_delimiter = + [...] >virtual_transport = lmtp:unix:private/dovecot-lmtp Du hast das Handling von geplusten Adressen ja sowohl in Postfix (recipient_delimiter) als auch in Dovecot (lmtp_save_to_detail_mailbox, recipient_delimiter) aktiviert. Am einfachsten ist es, lmtp_save_to_detail_mailbox in Dovecot zu deaktvieren. Grüße, Stefan