Pessoal, obrigado a todos!
Eu finalmente estou finalizando esse tópico, o bom e velho Patrick me
explicou.
É o seguinte, o servidor não está openrelay
fiquei cabrero com esse teste:
Relay test 10
RSET
250 flushed
MAIL FROM: spamt...@[189.108.123.12]
250 ok
RCPT TO:
On Fri, 2009-07-03 at 12:40 -0300, Fernando Buzon Macedo wrote:
Eu que falava do badrcptto, na verdade seria o qregex!
###
qregex-20060423.patch
Adiciona a possibilidade de usar expressões regulares nos arquivos
badmailfrom, badmailfromnorelay, badrcptto, badrcpttonorelay
Ola amigo, obrigado pela resposta.
Eu escrevi daquela forma seguindo o padrão do arquivo badrcptto que
fica assim:
*%*
*!*
*...@*@*
Ta foda...
Obrigado.
Em 05/07/2009, às 02:28, Paulo Pires escreveu:
Não uso qmail, mas será que essas expressões regulares não ancoram,
automaticamente, o
Não uso qmail, mas será que essas expressões regulares não ancoram,
automaticamente, o padrão de busca ao início (^) e ao fim ($) da string?
Porque, se matheus* se transformar implicitamente em ^matheus*$, esse
padrão não vai realmente se aplicar a math...@ Se você quisesse algo
assim, teria
Eu que falava do badrcptto, na verdade seria o qregex!
###
qregex-20060423.patch
Adiciona a possibilidade de usar expressões regulares nos arquivos
badmailfrom, badmailfromnorelay, badrcptto, badrcpttonorelay e badhelo.
###
Eu fiz um teste com o badmailfrom.
Por
O fato é o seguinte, o servidor está funcionando, só que estou
openrelay!
O problema é o badrcptto que não está funcionando!
minhas configurações estão assim:
tcp:
127.0.0.1:allow,RELAYCLIENT=
192.168.1.234:allow,
RELAYCLIENT=
192.168.:allow,RELAYCLIENT=,REQUIREAUTH=
:allow
para rede externa
Estar openrelay não tem absolutamente nada a ver com o fato do qregex
não estar funcionando. Se tu estas liberando 127.0.0.1 para ter qualquer
relay, é melhor bloquear endereços 127.0.0.0/8 na interface de rede
externa, bem como 192.168.1.0/24..
Quanto ao qregex não funcionar, chegaste a testar
Obrigado pela atenção.
No meu firewall eu faço anti-spoof para o endereço de loopback da
seguinte forma:
${fwcmd} add 2 allow all from any to any via lo0
${fwcmd} add 3 deny all from 127.0.0.0/8 to any
também faço anti-spoof para as minhas redes internas...
Eu fiz uma regra de log no
Excelente solução pro firewall cara, porém mais um detalhe. Dependendo
do patch de smtp_auth, há um problema na sintaxe para carregar o
qmail-smtpd nos arquivos de run.. O normal é usar algo do tipo:
exec /usr/local/bin/softlimit -m 12exec /usr/local/bin/softlimit -m
1200 \
Amigo, mais uma vez muito obrigado.
Segue meu arquivo run do smtpd:
#!/bin/sh
exec 21 \
envdir ./env \
sh -c '
case $REMOTENAME in h) H=;; p) H=p;; *) H=H;; esac
case $REMOTEINFO in r) R=;; [0-9]*) R=t$REMOTEINFO;; *) R=R;;
esac
exec \
envuidgid qmaild \
softlimit
Pessoal, será que não da pra aplicar os dois patch's no qmail (ldap e
badrcptto)?
Instalei o qmail-ldap portado pelo garga, mas ele não reconhece o
badrcptto.
Tentei aplicar o patch manualmente mas um atrapalha o outro, se aplico
o patch do ldap da problema ao aplicar o badrcptto e
11 matches
Mail list logo