Pessoal, será que não da pra aplicar os dois patch's no qmail (ldap e
badrcptto)?
Instalei o qmail-ldap portado pelo garga, mas ele não reconhece o
badrcptto.
Tentei aplicar o patch manualmente mas um atrapalha o outro, se aplico
o patch do ldap da problema ao aplicar o badrcptto e vice-vers
O fato é o seguinte, o servidor está funcionando, só que estou
openrelay!
O problema é o badrcptto que não está funcionando!
minhas configurações estão assim:
tcp:
127.0.0.1:allow,RELAYCLIENT=""
192.168.1.234:allow,
RELAYCLIENT=""
192.168.:allow,RELAYCLIENT="",REQUIREAUTH=""
:allow
para rede e
Pessoal, me ajudem
Meu servidor está open-relay!
Aparentemente nem seria preciso eu aplicar o patch do badrcptto, ja
deveria ter suporte.
www.lifewithqmail.org/ldap/
8.1.1.22. badrcptto
Contains a list of local recipient addresses that are rejected. If the
sender has RELAYCLIENT="" set this f
O fato é o seguinte, o servidor está funcionando, só que estou
openrelay!
O problema é o badrcptto que não está funcionando!
minhas configurações estão assim:
tcp:
127.0.0.1:allow,RELAYCLIENT=""
192.168.1.234:allow,
RELAYCLIENT=""
192.168.:allow,RELAYCLIENT="",REQUIREAUTH=""
:allow
para rede
O fato é o seguinte, o servidor está funcionando, só que estou
openrelay!
O problema é o badrcptto que não está funcionando!
minhas configurações estão assim:
tcp:
127.0.0.1:allow,RELAYCLIENT=""
192.168.1.234:allow,
RELAYCLIENT=""
192.168.:allow,RELAYCLIENT="",REQUIREAUTH=""
:allow
para rede e
Estar openrelay não tem absolutamente nada a ver com o fato do qregex
não estar funcionando. Se tu estas liberando 127.0.0.1 para ter qualquer
relay, é melhor bloquear endereços 127.0.0.0/8 na interface de rede
externa, bem como 192.168.1.0/24..
Quanto ao qregex não funcionar, chegaste a testar o
Obrigado pela atenção.
No meu firewall eu faço anti-spoof para o endereço de loopback da
seguinte forma:
${fwcmd} add 2 allow all from any to any via lo0
${fwcmd} add 3 deny all from 127.0.0.0/8 to any
também faço anti-spoof para as minhas redes internas...
Eu fiz uma regra de log no firewall
Excelente solução pro firewall cara, porém mais um detalhe. Dependendo
do patch de smtp_auth, há um problema na sintaxe para carregar o
qmail-smtpd nos arquivos de run.. O normal é usar algo do tipo:
exec /usr/local/bin/softlimit -m 12exec /usr/local/bin/softlimit -m
1200 \
/usr/local/bin/
Amigo, mais uma vez muito obrigado.
Segue meu arquivo run do smtpd:
#!/bin/sh
exec 2>&1 \
envdir ./env \
sh -c '
case "$REMOTENAME" in h) H=;; p) H=p;; *) H=H;; esac
case "$REMOTEINFO" in r) R=;; [0-9]*) R="t$REMOTEINFO";; *) R=R;;
esac
exec \
envuidgid qmaild \
softlim
Eu que falava do badrcptto, na verdade seria o qregex!
###
qregex-20060423.patch
Adiciona a possibilidade de usar expressões regulares nos arquivos
badmailfrom, badmailfromnorelay, badrcptto, badrcpttonorelay e badhelo.
###
Eu fiz um teste com o badmailfrom.
Por
Não uso qmail, mas será que essas expressões regulares não ancoram,
automaticamente, o padrão de busca ao início (^) e ao fim ($) da string?
Porque, se "matheus*" se transformar implicitamente em "^matheus*$", esse
padrão não vai realmente se aplicar a "math...@...". Se você quisesse algo
assim, t
Ola amigo, obrigado pela resposta.
Eu escrevi daquela forma seguindo o padrão do arquivo badrcptto que
fica assim:
*%*
*!*
*...@*@*
Ta foda...
Obrigado.
Em 05/07/2009, às 02:28, Paulo Pires escreveu:
> Não uso qmail, mas será que essas expressões regulares não ancoram,
> automaticamente, o pa
On Fri, 2009-07-03 at 12:40 -0300, Fernando Buzon Macedo wrote:
> Eu que falava do badrcptto, na verdade seria o qregex!
>
> ###
> qregex-20060423.patch
> Adiciona a possibilidade de usar expressões regulares nos arquivos
> badmailfrom, badmailfromnorelay, badrcptto, badrcpttonor
Pessoal, obrigado a todos!
Eu finalmente estou finalizando esse tópico, o bom e velho Patrick me
explicou.
É o seguinte, o servidor não está openrelay
fiquei cabrero com esse teste:
Relay test 10
>>> RSET
<<< 250 flushed
>>> MAIL FROM:
<<< 250 ok
>>> RCPT TO: <"relaytest%antispam-ufrj.p
14 matches
Mail list logo