Postfix ssl accept error

Postfix ssl accept error Но в /var/log/maillog присутствует ошибка: postfix/smtpd[37692]: connect from other_host.my_domain postfix/smtpd[37692]: connect from other_host.my_domain postfix/smtpd[37692]: setting up TLS connection from other_host.my_domain postfix/smtpd[37692]: setting up TLS connection from other_host.my_domain postfix/smtpd[37692]: SSL_accept:before/accept initialization postfix/smtpd[37692]: SSL_accept:before/accept initialization postfix/smtpd[37692]: read from 080ACC80 [080E4000] (11 bytes => -1 (0xFFFFFFFF)) postfix/smtpd[37692]: read from 080ACC80 [080E4000] (11 bytes […]

Postfix ssl accept error

Но в /var/log/maillog присутствует ошибка:
postfix/smtpd[37692]: connect from other_host.my_domain
postfix/smtpd[37692]: connect from other_host.my_domain
postfix/smtpd[37692]: setting up TLS connection from other_host.my_domain
postfix/smtpd[37692]: setting up TLS connection from other_host.my_domain
postfix/smtpd[37692]: SSL_accept:before/accept initialization
postfix/smtpd[37692]: SSL_accept:before/accept initialization
postfix/smtpd[37692]: read from 080ACC80 [080E4000] (11 bytes => -1 (0xFFFFFFFF))
postfix/smtpd[37692]: read from 080ACC80 [080E4000] (11 bytes => -1 (0xFFFFFFFF))
postfix/smtpd[37692]: SSL_accept:error in SSLv2/v3 read client hello A
postfix/smtpd[37692]: SSL_accept:error in SSLv2/v3 read client hello A

Как с ней бороться? Всего записей: 9 | Зарегистр. 27-02-2003 | Отправлено: 18:44 23-06-2003

Ryback

Junior Member

Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору kirsa
А как ты собираешься телнетом SSL вбивать?
Я таких хакеров еще не встречал.

Ты настрой почтовый клиент на использование SSL и проверяй, если не будет работать, пиши, поможем чем сможем.

Всего записей: 56 | Зарегистр. 22-05-2003 | Отправлено: 10:31 24-06-2003
kirsa

Newbie

Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору Я не хакер .
Я к тому, что «Ready to start TLS»
А вапрос по поводу ошибки:
———————
postfix/smtpd[37692]: SSL_accept:error in SSLv2/v3 read client hello A
postfix/smtpd[37692]: SSL_accept:error in SSLv2/v3 read client hello A
———————

Outlook 2000 отправляет почту, но опять же с руганью в maillog:
———————
postfix/smtpd[38715]: SSL_accept:before/accept initialization
postfix/smtpd[38715]: SSL_accept:before/accept initialization
———————
postfix/smtpd[38715]: SSL_accept:error in SSLv3 read client hello B
postfix/smtpd[38715]: SSL_accept:error in SSLv3 read client hello B
postfix/smtpd[38715]: SSL_accept:error in SSLv3 read client hello B
———————

Bat тоже настроен безопасное соединение, но в его журнале:
«SEND — ВНИМАНИЕ: не удалось обнаружить на сервере подходящих алгоритмов аутентификации». Почта не уходит .

Всего записей: 9 | Зарегистр. 27-02-2003 | Отправлено: 11:38 24-06-2003
Ryback

Junior Member

Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору kirsa

Цитата:

«SEND — ВНИМАНИЕ: не удалось обнаружить на сервере подходящих алгоритмов аутентификации». Почта не уходит ..

а как выглядит в конфигурации строка smtp_tls_cipherlist?

Всего записей: 56 | Зарегистр. 22-05-2003 | Отправлено: 12:17 24-06-2003
kirsa

Newbie

Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору string «smtp_tls_cipherlist» not found
Всего записей: 9 | Зарегистр. 27-02-2003 | Отправлено: 12:23 24-06-2003
Ryback

Junior Member

Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору permit_tls_clientcerts
а такая опция установлена? Вообще, лучше покажи конфигурацию на tls.
Всего записей: 56 | Зарегистр. 22-05-2003 | Отправлено: 12:33 24-06-2003
kirsa

Newbie

Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору smtp_use_tls = yes
smtpd_use_tls = yes
smtpd_tls_auth_only = yes
smtp_tls_note_starttls_offer = yes
smtpd_tls_key_file = /etc/postfix/ssl/post.pem
smtpd_tls_cert_file = /etc/postfix/ssl/post.pem
smtpd_tls_CAfile = /etc/postfix/ssl/post.pem
smtpd_tls_loglevel = 3
smtpd_tls_received_header = yes
smtpd_tls_session_cache_timeout = 3600s
tls_random_source = dev:/dev/urandom
Всего записей: 9 | Зарегистр. 27-02-2003 | Отправлено: 12:36 24-06-2003
Ryback

Junior Member

Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору поставь loglevel в 0, и покажи что за логи он пишет при соединении батом и аутлуком.
Всего записей: 56 | Зарегистр. 22-05-2003 | Отправлено: 12:57 24-06-2003
kirsa

Newbie

Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору Outlook
—====—-====—-====—-====—-====—-====—-====—-====—-====—-=—
Jun 24 12:04:09 gsk-37 postfix/smtpd[38873]: connect from yyy.yyy.yyy.yyy[xxx.xxx.xx.xx]
Jun 24 12:04:09 gsk-37 postfix/smtpd[38873]: connect from yyy.yyy.yyy.yyy[xxx.xxx.xx.xx]
Jun 24 12:04:10 gsk-37 postfix/smtpd[38873]: TLS connection established from yyy.yyy.yyy.yyy[xxx.xxx.xx.xx]: TLSv1 with cipher RC4-MD5 (128/128 bits)
Jun 24 12:04:10 gsk-37 postfix/smtpd[38873]: TLS connection established from yyy.yyy.yyy.yyy[xxx.xxx.xx.xx]: TLSv1 with cipher RC4-MD5 (128/128 bits)
Jun 24 12:04:10 gsk-37 postfix/smtpd[38873]: mysql plugin couldnt connect to any host
Jun 24 12:04:10 gsk-37 postfix/smtpd[38873]: 3355D24FD6: client=yyy.yyy.yyy.yyy[xxx.xxx.xx.xx], sasl_method=LOGIN, sasl_username=kirsa
Jun 24 12:04:10 gsk-37 postfix/smtpd[38873]: mysql plugin couldnt connect to any host
Jun 24 12:04:10 gsk-37 postfix/smtpd[38873]: 3355D24FD6: client=yyy.yyy.yyy.yyy[xxx.xxx.xx.xx], sasl_method=LOGIN, sasl_username=kirsa
Jun 24 12:04:10 gsk-37 postfix/cleanup[38876]: 3355D24FD6: warning: header Subject: test from yyy.yyy.yyy.yyy[xxx.xxx.xx.xx]; from= to= proto=ESMTP helo=
Jun 24 12:04:10 gsk-37 postfix/cleanup[38876]: 3355D24FD6: warning: header Subject: test from yyy.yyy.yyy.yyy[xxx.xxx.xx.xx]; from= to= proto=ESMTP helo=
Jun 24 12:04:10 gsk-37 postfix/cleanup[38876]: 3355D24FD6: message-id=
Jun 24 12:04:10 gsk-37 postfix/cleanup[38876]: 3355D24FD6: message-id=
Jun 24 12:04:10 gsk-37 postfix/qmgr[38871]: 3355D24FD6: from= , size=787, nrcpt=1 (queue active)
Jun 24 12:04:10 gsk-37 postfix/qmgr[38871]: 3355D24FD6: from= , size=787, nrcpt=1 (queue active)
Jun 24 12:04:10 gsk-37 postfix/smtp[38878]: warning: database /usr/local/etc/sasldb2.db is older than source file /usr/local/etc/sasldb2
Jun 24 12:04:10 gsk-37 postfix/smtp[38878]: warning: database /usr/local/etc/sasldb2.db is older than source file /usr/local/etc/sasldb2
Jun 24 12:04:10 gsk-37 postfix/smtpd[38873]: disconnect from yyy.yyy.yyy.yyy[xxx.xxx.xx.xx]
Jun 24 12:04:10 gsk-37 postfix/smtpd[38873]: disconnect from yyy.yyy.yyy.yyy[xxx.xxx.xx.xx]
Jun 24 12:04:21 gsk-37 postfix/smtp[38878]: 3355D24FD6: to= , relay=mx-1.ukr.net[212.42.65.67], delay=11, status=sent (250 OK
Jun 24 12:04:21 gsk-37 postfix/smtp[38878]: 3355D24FD6: to= , relay=mx-1.ukr.net[212.42.65.67], delay=11, status=sent (250 OK

=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
Bat
—====—-====—-====—-====—-====—-====—-====—-====—-====—-=—
Jun 24 12:15:52 gsk-37 postfix/smtpd[38901]: connect from yyy.yyy.yyy.yyy[xxx.xxx.xx.xx]
Jun 24 12:15:52 gsk-37 postfix/smtpd[38901]: connect from yyy.yyy.yyy.yyy[xxx.xxx.xx.xx]
Jun 24 12:15:57 gsk-37 postfix/smtpd[38901]: SSL_accept error yyy.yyy.yyy.yyy[xxx.xxx.xx.xx]: 0
Jun 24 12:15:57 gsk-37 postfix/smtpd[38901]: SSL_accept error yyy.yyy.yyy.yyy[xxx.xxx.xx.xx]: 0
Jun 24 12:15:57 gsk-37 postfix/smtpd[38901]: 38901:error:14094419:SSL routines:SSL3_READ_BYTES:tlsv1 alert access denied:s3_pkt.c:1052:SSL alert number 49:
Jun 24 12:15:57 gsk-37 postfix/smtpd[38901]: 38901:error:14094419:SSL routines:SSL3_READ_BYTES:tlsv1 alert access denied:s3_pkt.c:1052:SSL alert number 49:
Jun 24 12:15:57 gsk-37 postfix/smtpd[38901]: disconnect from yyy.yyy.yyy.yyy[xxx.xxx.xx.xx]
Jun 24 12:15:57 gsk-37 postfix/smtpd[38901]: disconnect from yyy.yyy.yyy.yyy[xxx.xxx.xx.xx]
—====—-====—-====—-====—-====—-====—-====—-====—-====—-=—

Всего записей: 9 | Зарегистр. 27-02-2003 | Отправлено: 13:21 24-06-2003
Ryback

Junior Member

Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору Да, похоже, что postfix tls не совсем правильно работает с opensll в плане обработки пустых буферов данных. Т.е. то, что он пишет как ошибка — это не ошибки, а просто неправильная обработка кодов возврата неблокирующих операций с openssl. А The Bat скорее всего неправильно настроен. Возможно он требует валидный сертификат от сервера ( ты же сертификат сам выписавал? ). Если так, то надо установить ему сертификат CA, которым подпиывался сертификат для postfox.
Всего записей: 56 | Зарегистр. 22-05-2003 | Отправлено: 13:31 24-06-2003
kirsa

Newbie

Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору Спасибо!
В бате сертификат установлен в Trusted Root CA.
Может быть я его не правильно создал?
Может кинешь ссылку по созданию CA?
Всего записей: 9 | Зарегистр. 27-02-2003 | Отправлено: 13:46 24-06-2003
Ryback

Junior Member

Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору Это самостоятельно писанный HOWTO. Использовал со многими версиями openssl. Точно работает с батом 1.62.

Step 1. Create CA certificate:

— generate private key: $ openssl genrsa -des3 -out my-ca.key 2048
— get a self signed CA certifcate: $openssl req -new -x509 -days 365 -key my-ca.key -out my-ca.crt

Step 2. Create server certificate for outpost mail server:
— generate private key: $ openssl genrsa -des3 -out outpost.key 2048
— generate certificate request: $ openssl req -new -key outpost.key -out outpost.csr
— ask the CA to sign the request: $ openssl x509 -req -in outpost.csr -out outpost.crt -CA my-ca.crt -CAkey my-ca.key -CAcreateserial -days 365

Step 3. Create user certificate:
— proceed as in step 2 above.

Step 4 (Optional). Create PKCS#12 (PFX) file (Mozilla, Netscape, MS Outlook, MSIE)
— create PEM certificate and key as in step 2
— generate from them PKCS#12 file: openssl pkcs12 -export -in user.crt -inkey user.key -out user.pfx

Всего записей: 56 | Зарегистр. 22-05-2003 | Отправлено: 13:57 24-06-2003 | Исправлено: Ryback, 13:58 24-06-2003
kirsa

Newbie

Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору Еще раз спасибо!
Попробую после обеда .
Всего записей: 9 | Зарегистр. 27-02-2003 | Отправлено: 14:17 24-06-2003
klimusu

Advanced Member

Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору smtpd_tls_cert_file = /etc/ssl/certs/ssl-cert-snakeoil.pem
smtpd_tls_key_file = /etc/ssl/private/ssl-cert-snakeoil.key
smtpd_use_tls = yes
smtpd_enforce_tls = yes
smtpd_tls_auth_only = yes

smtpd_sasl_auth_enable = yes
smtpd_sasl_security_options = noanonymous
smtpd_sasl_local_domain = $mydomain
broken_sasl_auth_clients = yes
smtpd_sender_restrictions =
reject_unknown_sender_domain,
reject_unverified_sender
smtpd_recipient_restrictions =
permit_sasl_authenticated,
permit_mynetworks,
reject_unauth_destination
smtpd_sasl_authenticated_header = yes
smtpd_sasl_path = smtpd

Подскажите как заставить пользователей выполнять аутентификацию перед отправкой почты. а то отправлять почту может кто угодно

Всего записей: 931 | Зарегистр. 23-01-2006 | Отправлено: 12:14 16-06-2008
Botkin

Newbie

Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору klimusu
permit_mynetworks убери и получишь принудительную авторизацию
Всего записей: 2 | Зарегистр. 23-08-2006 | Отправлено: 15:30 03-09-2009
sawka88

Newbie

Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору Как можно разрешить пользователям из локальной сети авторизовываться без SSL?
Имеется сервер, который доступен и через интернет.
Программист 1С хочет автоматизировать переписку с клиентами, а 1С SSL не поддерживает.

#
readme_directory = /usr/share/doc/postfix-2.3.3/README_FILES
virtual_mailbox_domains = mysql:/etc/postfix/mysql-virtual-mailbox-domains.cf
virtual_uid_maps = static:5000
virtual_gid_maps = static:5000
virtual_mailbox_maps = mysql:/etc/postfix/mysql-virtual-mailbox-maps.cf
virtual_alias_maps = mysql:/etc/postfix/mysql-virtual-alias-maps.cf,mysql:/etc/postfix/mysql-email2email.cf
virtual_transport = dovecot
dovecot_destination_recipient_limit = 1
smtpd_sasl_type = dovecot
smtpd_sasl_path = private/auth
smtpd_sasl_auth_enable = yes
smtpd_recipient_restrictions = permit_mynetworks,permit_sasl_authenticated,reject_unknown_recipient_domain,reject_unauth_destination,reject_rbl_client zen.s$
smtpd_sender_restrictions = reject_unknown_sender_domain
smtpd_tls_security_level = may
smtpd_tls_key_file = /etc/pki/tls/private/mail.mydomen.com.key
smtpd_tls_cert_file = /etc/pki/tls/certs/mail.mydomen.com.cert
# smtpd_tls_CAfile = /etc/pki/tls/root.crt
smtpd_tls_loglevel = 1
smtpd_tls_session_cache_timeout = 3600s
smtpd_tls_session_cache_database = btree:/var/spool/postfix/smtpd_tls_cache
tls_random_source = dev:/dev/urandom
smtpd_tls_auth_only = yes
disable_vrfy_command = yes
message_size_limit = 5242880
content_filter = smtp-amavis:[127.0.0.1]:10024
receive_override_options = no_address_mappings

#milter_default_action = accept
#milter_protocol = 2
#smtpd_milters = inet:127.0.0.1:20209
#non_smtpd_milters = inet:127.0.0.1:20209

Всего записей: 14 | Зарегистр. 29-03-2007 | Отправлено: 14:41 07-04-2014
hyperbred

Junior Member

Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору в master.cf
smtp inet n — n — — smtpd

и открыть 25 порт в фаерволе

по POP3 смотря чем ты пользуешься.

Всего записей: 154 | Зарегистр. 17-06-2007 | Отправлено: 15:48 07-04-2014
sawka88

Newbie

Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору Не понимаю в чем тогда проблема.
в master.cf эта строка присутствует

IPTABLES вроде бы тоже разрешает 25-й порт.
Пробовал на всякий случай продублировать разрешение командой
iptables -I INPUT 1 -s 192.168.1.100 -p tcp —dport 25 -j ACCEPT
Не помогло.

service iptables status

Table: nat
Chain PREROUTING (policy ACCEPT)
num target prot opt source destination

Chain POSTROUTING (policy ACCEPT)
num target prot opt source destination
1 SNAT all — 192.168.1.0/24 0.0.0.0/0 source IP range 192.168.1.128-192.168.1.191 to:82.117.224.9

Chain OUTPUT (policy ACCEPT)
num target prot opt source destination

Table: filter
Chain INPUT (policy ACCEPT)
num target prot opt source destination
1 fail2ban-SSH tcp — 0.0.0.0/0 0.0.0.0/0 tcp dpt:22
2 fail2ban-dovecot tcp — 0.0.0.0/0 0.0.0.0/0 multiport dports 110,995,143,993
3 fail2ban-sasl tcp — 0.0.0.0/0 0.0.0.0/0 multiport dports 25,465,143,220,993,110,995

Chain FORWARD (policy ACCEPT)
num target prot opt source destination
1 ACCEPT all — 0.0.0.0/0 0.0.0.0/0 source IP range 192.168.1.128-192.168.1.191
2 all — 192.168.1.0/24 0.0.0.0/0

Chain OUTPUT (policy ACCEPT)
num target prot opt source destination

Chain fail2ban-SSH (1 references)
num target prot opt source destination
1 RETURN all — 0.0.0.0/0 0.0.0.0/0

Chain fail2ban-dovecot (1 references)
num target prot opt source destination
1 RETURN all — 0.0.0.0/0 0.0.0.0/0

Chain fail2ban-sasl (1 references)
num target prot opt source destination
1 RETURN all — 0.0.0.0/0 0.0.0.0/0

#
# service type private unpriv chroot wakeup maxproc command + args
# (yes) (yes) (yes) (never) (100)
# ==========================================================================
smtp inet n — n — — smtpd

submission inet n — n — — smtpd
-o smtpd_enforce_tls=yes
-o smtpd_sasl_auth_enable=yes
-o smtpd_client_restrictions=permit_sasl_authenticated,reject
smtps inet n — n — — smtpd
-o smtpd_tls_wrappermode=yes
-o smtpd_sasl_auth_enable=yes
-o smtpd_client_restrictions=permit_sasl_authenticated,reject
#628 inet n — n — — qmqpd
pickup fifo n — n 60 1 pickup
cleanup unix n — n — 0 cleanup
qmgr fifo n — n 300 1 qmgr
#qmgr fifo n — n 300 1 oqmgr
tlsmgr unix — — n 1000? 1 tlsmgr
rewrite unix — — n — — trivial-rewrite
bounce unix — — n — 0 bounce
defer unix — — n — 0 bounce
trace unix — — n — 0 bounce
verify unix — — n — 1 verify
flush unix n — n 1000? 0 flush
proxymap unix — — n — — proxymap
smtp unix — — n — — smtp
# When relaying mail as backup MX, disable fallback_relay to avoid MX loops
relay unix — — n — — smtp
-o fallback_relay=
# -o smtp_helo_timeout=5 -o smtp_connect_timeout=5
showq unix n — n — — showq
error unix — — n — — error
discard unix — — n — — discard
local unix — n n — — local
virtual unix — n n — — virtual
lmtp unix — — n — — lmtp
anvil unix — — n — 1 anvil
scache unix — — n — 1 scache
#

maildrop unix — n n — — pipe
flags=DRhu user=vmail argv=/usr/local/bin/maildrop -d $
#
# The Cyrus deliver program has changed incompatibly, multiple times.
#
old-cyrus unix — n n — — pipe
flags=R user=cyrus argv=/usr/lib/cyrus-imapd/deliver -e -m $ $
# Cyrus 2.1.5 (Amos Gouaux)
# Also specify in main.cf: cyrus_destination_recipient_limit=1
cyrus unix — n n — — pipe
user=cyrus argv=/usr/lib/cyrus-imapd/deliver -e -r $ -m $ $
#
# See the Postfix UUCP_README file for configuration details.
#
uucp unix — n n — — pipe
flags=Fqhu user=uucp argv=uux -r -n -z -a$sender — $nexthop!rmail ($recipient)
#
# Other external delivery methods.
#
ifmail unix — n n — — pipe
flags=F user=ftn argv=/usr/lib/ifmail/ifmail -r $nexthop ($recipient)
bsmtp unix — n n — — pipe
flags=Fq. user=foo argv=/usr/local/sbin/bsmtp -f $sender $nexthop $recipient
dovecot unix — n n — — pipe
flags=DRhu user=vmail:vmail argv=/usr/libexec/dovecot/deliver -d $
smtp-amavis unix — — n — 2 smtp
-o smtp_data_done_timeout=1200
-o smtp_send_xforward_command=yes
-o disable_dns_lookups=yes
-o max_use=20

127.0.0.1:10025 inet n — — — — smtpd
-o content_filter=
-o local_recipient_maps=
-o relay_recipient_maps=
-o smtpd_restriction_classes=
-o smtpd_delay_reject=no
-o smtpd_client_restrictions=permit_mynetworks,reject
-o smtpd_helo_restrictions=
-o smtpd_sender_restrictions=
-o smtpd_recipient_restrictions=permit_mynetworks,reject
-o smtpd_data_restrictions=reject_unauth_pipelining
-o smtpd_end_of_data_restrictions=
-o mynetworks=127.0.0.0/8
-o smtpd_error_sleep_time=0
-o smtpd_soft_error_limit=1001
-o smtpd_hard_error_limit=1000
-o smtpd_hard_error_limit=1000
-o smtpd_client_connection_count_limit=0
-o smtpd_client_connection_rate_limit=0
-o receive_override_options=no_header_body_checks,no_unknown_recipient_checks
-o local_header_rewrite_clients=

Источник

Adblock
detector

  • Печать

Страницы: [1] 2  Все   Вниз

Тема: SSL_accept error при получении почты от некоторых серверов  (Прочитано 5033 раз)

0 Пользователей и 1 Гость просматривают эту тему.

Оффлайн
Belyaev Nikolay

Доброго времени

Сервер mail.dsp-sgm.ru. Обнаружил, что с ограниченным количеством отправителей у меня проблемы с получением почты. Мою почту получают.
я не понимаю куда хоть копать-то!?
пример лога недошедшего до меня послания

« Последнее редактирование: 05 Декабря 2014, 15:33:44 от Belyaev Nikolay »

«Сначала они вас игнорируют, потом смеются над вами, потом борются с вами, а потом вы побеждаете»
Махатма Ганди


Оффлайн
Belyaev Nikolay

postconf smtpd_discard_ehlo_keyword_address_maps=cidr:/opt/zimbra/postfix/conf/smtpd_keyword_maps

cat /opt/zimbra/postfix/conf/smtpd_keyword_maps

# smtpd_keyword_maps
xxx.xxx.xxx.xxx STARTTLS
yyy.yyy.yyy.yyy STARTTLS

xxx.xxx.xxx.xxx — провинившиеся сервера

добавяем в cron

#!/bin/bash
source_log="/var/log/zimbra.log"
error_ip=`cat $source_log | grep "SSL_accept error" | egrep -o "[[:digit:]]{1,3}.[[:digit:]]{1,3}.[[:digit:]]{1,3}.[[:digit:]]{1,3}" | sort | uniq -c | egrep "[[:digit:]]{2,} " `
error_ip=`echo echo $error_ip | egrep -o "[[:digit:]]{1,3}.[[:digit:]]{1,3}.[[:digit:]]{1,3}.[[:digit:]]{1,3}"`
if [[ $error_ip ]]; then
echo $error_ip" " | sed -e "s/ / STARTTLSn/g" >> /opt/zimbra/postfix/conf/smtpd_keyword_maps
cat /opt/zimbra/postfix/conf/smtpd_keyword_maps | sort | uniq > /opt/zimbra/postfix/conf/smtpd_keyword_maps_
cp /opt/zimbra/postfix/conf/smtpd_keyword_maps_ /opt/zimbra/postfix/conf/smtpd_keyword_maps
fi;

« Последнее редактирование: 13 Марта 2015, 16:03:02 от Belyaev Nikolay »

«Сначала они вас игнорируют, потом смеются над вами, потом борются с вами, а потом вы побеждаете»
Махатма Ганди


Оффлайн
Karl500

А зачем Вы со сторонних серверов принимаете почту с SSL? Вы этим способом (весьма костыльным) просто отказались от SSL для конкретных хостов. Почему Вы хотите SSL для других?

« Последнее редактирование: 13 Марта 2015, 18:14:05 от Karl500 »


Оффлайн
Belyaev Nikolay

честно. я не сильно понимаю, что я сделал. Насколько я понял, для некоторых серверов я делаю менее безопасной передачу почты (только startssl). Но тут выбор или получать её или нет.
я очень хочу разобраться в проблеме и сделать чтобы всё ходило нормально

«Сначала они вас игнорируют, потом смеются над вами, потом борются с вами, а потом вы побеждаете»
Махатма Ганди


Оффлайн
Karl500

Вопрос был такой: зачем Вы заставляете сторонние сервера передавать Вам почту с использованием SSL? Не все (мягко говоря) серверы готовы на это, и просто отказываются передавать Вам почту.

Тем более, что:

«You can ENFORCE the use of TLS, so that the Postfix SMTP server announces STARTTLS and accepts no mail without TLS encryption, by setting «smtpd_tls_security_level = encrypt». According to RFC 2487 this MUST NOT be applied in case of a publicly-referenced Postfix SMTP server. This option is off by default and should only seldom be used. «

Короче говоря: если хотите, чтобы сторонние серверы _могли_ посылать Вам почту через SSL, используйте «smtpd_tls_security_level = may». В этом случае сервер будет принимать любую почту (именно это и предписывает делать RFC 2487).

« Последнее редактирование: 09 Июня 2015, 11:21:19 от Karl500 »


Оффлайн
Belyaev Nikolay

в секции submission inet n  и smtp inet уже стоит smtpd_tls_security_level = may

«Сначала они вас игнорируют, потом смеются над вами, потом борются с вами, а потом вы побеждаете»
Махатма Ганди


Оффлайн
Karl500

submission ни при чем (этот порт используется для посылки почты с вашего сервера клиентами), а вот в smtpd попробуйте поставить none
И, кстати, если есть — какое значение этого параметра стоит в main.cf ?

« Последнее редактирование: 09 Июня 2015, 12:37:11 от Karl500 »


Оффлайн
MrDimarius

Слегка модернизировал скрипт, а то он вывод с ошибками давал и слишком длинный был:

#!/bin/bash
source_log=/var/log/mail.log
key_file=/etc/postfix/smtpd_keyword_maps
error_ip=`cat $source_log | grep "SSL_accept error" | egrep -o "[[:digit:]]{1,3}.[[:digit:]]{1,3}.[[:digit:]]{1,3}.[[:digit:]]{1,3}" | sort | uniq -c | egrep -o "[[:digit:]]{1,3}.[[:digit:]]{1,3}.[[:digit:]]{1,3}.[[:digit:]]{1,3}"`
if [[ $error_ip ]]; then
echo $error_ip" " | sed -e "s/ / STARTTLSn/g" >> $key_file
cat $key_file | sort | uniq > "$key_file"_sort
mv -f "$key_file"_sort $key_file
fi;


Оффлайн
AnrDaemon

Хотите получить помощь? Потрудитесь представить запрошенную информацию в полном объёме.

Прежде чем [Отправить], нажми [Просмотр] и прочти собственное сообщение. Сам-то понял, что написал?…


Оффлайн
MrDimarius

cat $source_log | grep «SSL_accept error

А можно правильный вариант в студию? Чем такое решение плохо?


Оффлайн
AnrDaemon

Потому что вызов cat тут бессмысленен. Вдвое бессмысленен, поскольку следующим пунктом идёт grep, который сам в состоянии прочесть файл, не нуждаясь в редиректе.

error_ip="$( grep "SSL_accept error" "$source_log" | egrep -o "[[:digit:]]{1,3}.[[:digit:]]{1,3}.[[:digit:]]{1,3}.[[:digit:]]{1,3}" | sort | uniq -c )"


Пользователь добавил сообщение 13 Февраля 2018, 14:55:02:


И переменные надо кавычить везде, где это может повлиять на результаты исполнения скрипта.
У вас — может везде.
Особенно доставила строка «if [[ $error_ip ]]; then» — подумайте, что будет, если $error_ip пуста.

« Последнее редактирование: 13 Февраля 2018, 14:55:02 от AnrDaemon »

Хотите получить помощь? Потрудитесь представить запрошенную информацию в полном объёме.

Прежде чем [Отправить], нажми [Просмотр] и прочти собственное сообщение. Сам-то понял, что написал?…


Оффлайн
MrDimarius

cat точно лишний, че-то не приметил, спасибо.
С кавычками переменных наплясался уже, лишние их ставить совершенно не нужно, можно вместо значения название получить.
error_ip — пусто, запускаем if [[ $error_ip ]]; then и:

$ error_ip=
$ if [[ $error_ip ]]; then echo 0; fi;
$
Ничего не происходит. А что-то разве должно?


Оффлайн
ALiEN175

if [[ $error_ip ]]; then» — подумайте, что будет, если $error_ip пуста.

а что будет?.

$: echo $n

$: [ $n ] && echo notnull || echo null
null

$: [[ $n ]] && echo notnull || echo null
null

$: ls -l $(which bash)
-rwxr-xr-x 1 root root 861424 янв 30 10:11 /usr/bin/bash

$: bash --version
GNU bash, версия 4.4.18(1)-release (x86_64-unknown-linux-gnu)


Пользователь добавил сообщение 13 Февраля 2018, 16:12:41:


MrDimarius, кстати, насчет «выдергивания» айпишников:
зачем грепать два раза (после sort-uniq)?
и более лаконичный вариант:

egrep -o "([0-9]{1,3}.){3}[0-9]{1,3}"

« Последнее редактирование: 13 Февраля 2018, 16:12:41 от ALiEN175 »

ASUS P5K-C :: Intel Xeon E5450 @ 3.00GHz :: 8 GB DDR2 :: Radeon R7 260X :: XFCE
ACER 5750G :: Intel Core i5-2450M @ 2.50GHz :: 6 GB DDR3 :: GeForce GT 630M :: XFCE


Оффлайн
MrDimarius

error_ip=»$( grep «SSL_accept error» «$source_log» | egrep -o «[[:digit:]]{1,3}.[[:digit:]]{1,3}.[[:digit:]]{1,3}.[[:digit:]]{1,3}» | sort | uniq -c )»

Так мне больше нравится:

error_ip=`grep "SSL_accept error" "$source_log" | egrep -o "[[:digit:]]{1,3}.[[:digit:]]{1,3}.[[:digit:]]{1,3}.[[:digit:]]{1,3}" | sort | uniq -c | egrep -o "[[:digit:]]{1,3}.[[:digit:]]{1,3}.[[:digit:]]{1,3}.[[:digit:]]{1,3}"`

Ну и итоговый вариант:

#!/bin/bash
source_log=/var/log/mail.log
key_file=/etc/postfix/smtpd_keyword_maps
error_ip=`grep "SSL_accept error" "$source_log" | egrep -o "[[:digit:]]{1,3}.[[:digit:]]{1,3}.[[:digit:]]{1,3}.[[:digit:]]{1,3}" | sort | uniq -c | egrep -o "[[:digit:]]{1,3}.[[:digit:]]{1,3}.[[:digit:]]{1,3}.[[:digit:]]{1,3}"`
if [[ $error_ip ]]; then
echo $error_ip" " | sed -e "s/ / STARTTLSn/g" >> $key_file
cat $key_file | sort | uniq > "$key_file"_sort
mv -f "$key_file"_sort $key_file
fi;

Победа )))


Оффлайн
AnrDaemon

Так мне больше нравится:

Так неправильно.

Хотите получить помощь? Потрудитесь представить запрошенную информацию в полном объёме.

Прежде чем [Отправить], нажми [Просмотр] и прочти собственное сообщение. Сам-то понял, что написал?…


  • Печать

Страницы: [1] 2  Все   Вверх

Hi,

I have some issue with one of my client, the error is :


mail    | Aug 31 14:11:17 mail dovecot: ssl-params: SSL parameters regeneration completed
mail    | Aug 31 14:11:21 mail postfix/smtpd[1285]: connect from pro075001app063.social.gouv.fr[164.131.244.207]
mail    | Aug 31 14:11:21 mail postfix/smtpd[1285]: SSL_accept error from pro075001app063.social.gouv.fr[164.131.244.207]: -1
mail    | Aug 31 14:11:21 mail postfix/smtpd[1285]: warning: TLS library problem: error:1408A0C1:SSL routines:ssl3_get_client_hello:no shared cipher:s3_srvr.c:1417:
mail    | Aug 31 14:11:21 mail postfix/smtpd[1285]: lost connection after STARTTLS from pro075001app063.social.gouv.fr[164.131.244.207]
mail    | Aug 31 14:11:21 mail postfix/smtpd[1285]: disconnect from pro075001app063.social.gouv.fr[164.131.244.207] ehlo=1 starttls=0/1 commands=1/2


But, my email looks ok at https://www.checktls.com/perl/live/TestReceiver.pl ( I use letsencrypt certificat).

MX Server Pref Answer Connect HELO TLS Cert Secure From To
mail.thinkr.fr [178.33.226.186] 10 OK (103ms) OK (322ms) OK (103ms) OK (103ms) OK (231ms) OK (103ms) OK (111ms) OK (656ms)
Average   100% 100% 100% 100% 100% 100% 100% 100%

I found this question : #620 , but not sure the answer is correct. (I dont think that the client’s serveur is deprecated…)

Any idea ?

This is the log :

STARTUP LOG WITH DEBUG MOD
«`

Recreating mail
Attaching to mail
mail | 2017-08-31 14:53:29,487 CRIT Supervisor running as root (no user in config file)
mail | 2017-08-31 14:53:29,487 WARN Included extra file «/etc/supervisor/conf.d/saslauth.conf» during parsing
mail | 2017-08-31 14:53:29,487 WARN Included extra file «/etc/supervisor/conf.d/supervisor-app.conf» during parsing
mail | 2017-08-31 14:53:29,492 INFO RPC interface ‘supervisor’ initialized
mail | 2017-08-31 14:53:29,492 CRIT Server ‘unix_http_server’ running without any HTTP authentication checking
mail | 2017-08-31 14:53:29,492 INFO supervisord started with pid 7
mail | 2017-08-31 14:53:30,496 INFO spawned: ‘mailserver’ with pid 10
mail |
mail | 2017-08-31 14:53:30,509 INFO success: mailserver entered RUNNING state, process has stayed up for > than 0 seconds (startsecs)
mail | #
mail | #
mail | # ENV
mail | #
mail | #
mail |
mail | HOSTNAME=mail.thinkr.fr
mail | SASLAUTHD_MECHANISMS=pam
mail | SASLAUTHD_MECH_OPTIONS=
mail | DMS_DEBUG=1
mail | VIRUSMAILS_DELETE_DELAY=7
mail | ENABLE_SASLAUTHD=0
mail | ENABLE_CLAMAV=0
mail | ENABLE_FAIL2BAN=1
mail | PATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin
mail | SUPERVISOR_GROUP_NAME=mailserver
mail | ENABLE_SPAMASSASSIN=1
mail | PWD=/
mail | POSTGREY_DELAY=300
mail | SUPERVISOR_ENABLED=1
mail | SHLVL=1
mail | HOME=/root
mail | POSTGREY_TEXT=Delayed by postgrey
mail | ONE_DIR=1
mail | SSL_TYPE=letsencrypt
mail | SUPERVISOR_PROCESS_NAME=mailserver
mail | DEBIAN_FRONTEND=noninteractive
mail | SUPERVISOR_SERVER_URL=unix:///var/run/supervisor.sock
mail | ENABLE_POSTGREY=0
mail | POSTGREY_MAX_AGE=35
mail | _=/usr/bin/printenv
mail |
mail | #
mail | #
mail | # docker-mailserver
mail | #
mail | #
mail |
mail | Initializing setup
mail | Registering check,setup,fix,misc and start-daemons functions
mail | * _check_environment_variables() registered
mail | * _check_hostname() registered
mail | * _setup_default_vars() registered
mail | * _setup_dovecot() registered
mail | * _setup_dovecot_local_user() registered
mail | * _setup_dkim() registered
mail | * _setup_ssl() registered
mail | * _setup_docker_permit() registered
mail | * _setup_mailname() registered
mail | * _setup_amavis() registered
mail | * _setup_dmarc_hostname() registered
mail | * _setup_postfix_hostname() registered
mail | * _setup_dovecot_hostname() registered
mail | * _setup_postfix_sasl() registered
mail | * _setup_postfix_override_configuration() registered
mail | * _setup_postfix_sasl_password() registered
mail | * _setup_security_stack() registered
mail | * _setup_postfix_aliases() registered
mail | * _setup_postfix_vhost() registered
mail | * _setup_environment() registered
mail | * _fix_var_mail_permissions() registered
mail | * _fix_var_amavis_permissions() registered
mail | * _fix_cleanup_clamav() registered
mail | * _misc_save_states() registered
mail | * _start_daemons_cron() registered
mail | * _start_daemons_rsyslog() registered
mail | * _start_daemons_dovecot() registered
mail | * _start_daemons_opendkim() registered
mail | * _start_daemons_opendmarc() registered
mail | * _start_daemons_postfix() registered
mail | * _start_daemons_fail2ban() registered
mail | * _start_daemons_amavis() registered
mail | Checking configuration
mail | Check that there are no conflicts with env variables [_check_environment_variables]
mail | Check that hostname/domainname is provided or overidden (no default docker hostname/kubernetes) [_check_hostname]
mail | * Domain has been set to thinkr.fr
mail | * Hostname has been set to mail.thinkr.fr
mail | Configuring mail server
mail | Setting up default variables [_setup_default_vars]
mail | * Set ENABLE_LDAP=0
mail | * Set ENABLE_FETCHMAIL=0
mail | * Set OVERRIDE_HOSTNAME=
mail | * Set ENABLE_MANAGESIEVE=0
mail | * Set DMS_DEBUG=1
mail | * Set ENABLE_POP3=0
mail | * Set ENABLE_SASLAUTHD=0
mail | * Set ENABLE_CLAMAV=0
mail | * Set SMTP_ONLY=0
mail | * Set ENABLE_FAIL2BAN=1
mail | * Set ENABLE_SPAMASSASSIN=1
mail | * Set POSTGREY_DELAY=300
mail | * Set POSTGREY_TEXT=Delayed by postgrey
mail | * Set ENABLE_POSTGREY=0
mail | * Set POSTGREY_MAX_AGE=35
mail | Setting up Dovecot
mail | Setting up Dovecot Local User
mail | * Checking file line endings
mail | * Regenerating postfix user list
mail | * user ‘banana’ for domain ‘thinkr.fr’ with password ‘********’
mail | Setting up DKIM
mail | * DKIM keys added for: allstat.fr guyader.pro legum.fr thinkpy.fr thinkr.fr
mail | * Changing permissions on /etc/opendkim
mail | Setting up SSL
mail | * Adding mail.thinkr.fr SSL certificate
mail | * SSL configured with ‘letsencrypt’ certificates
mail | Setting up PERMIT_DOCKER Option
mail | * Adding container ip in my networks
mail | Setting up Mailname
mail | * Creating /etc/mailname
mail | Setting up Amavis
mail | * Applying hostname to /etc/amavis/conf.d/05-node_id
mail | Setting up dmarc
mail | * Applying hostname to /etc/opendmarc.conf
mail | Applying hostname and domainname to Postfix
mail | * Applying hostname to /etc/postfix/main.cf
mail | Applying hostname to Dovecot
mail | * Applying hostname to /etc/dovecot/conf.d/15-lda.conf
mail | Setting up Postfix Override configuration
mail | * No extra postfix settings loaded because optional ‘/tmp/docker-mailserver/postfix-main.cf’ not provided.
mail | * No extra postfix settings loaded because optional ‘/tmp/docker-mailserver/postfix-master.cf’ not provided.
mail | Setting up Postfix SASL Password
mail | * Warning: ‘SASL_PASSWD’ is not provided. /etc/postfix/sasl_passwd not created.
mail | Setting up Security Stack
mail | * Enabling and configuring spamassassin
mail | * Clamav is disabled. You can enable it with ‘ENABLE_CLAMAV=1’
mail | * Fail2ban enabled
mail | Setting up Postfix Aliases
mail | * Adding regexp alias file postfix-regexp.cf
mail | Setting up Postfix vhost
mail | Setting up /etc/environment
mail | Checking /var/mail permissions
mail | * Permissions in /var/mail look OK
mail | Checking $amavis_state_dir permissions
mail | * Permissions in /var/mail-state/lib-amavis look OK
mail | Cleaning up disabled Clamav
mail | Starting Misc
mail | * Consolidating all state onto /var/mail-state
mail | * Destination /var/mail-state/spool-postfix exists, linking /var/spool/postfix to it
mail | * Destination /var/mail-state/lib-postfix exists, linking /var/lib/postfix to it
mail | * Destination /var/mail-state/lib-amavis exists, linking /var/lib/amavis to it
mail | * Destination /var/mail-state/lib-clamav exists, linking /var/lib/clamav to it
mail | * Destination /var/mail-state/lib-spamassasin exists, linking /var/lib/spamassasin to it
mail | * Destination /var/mail-state/lib-fail2ban exists, linking /var/lib/fail2ban to it
mail | * Destination /var/mail-state/lib-postgrey exists, linking /var/lib/postgrey to it
mail | * Fixing /var/mail-state/* permissions
mail | Starting mail server
mail | Starting cron2017-08-31 14:53:33,177 INFO spawned: ‘cron’ with pid 285
mail | 2017-08-31 14:53:33,177 INFO success: cron entered RUNNING state, process has stayed up for > than 0 seconds (startsecs)
mail | cron: started
mail | Starting rsyslog 2017-08-31 14:53:33,245 INFO spawned: ‘rsyslog’ with pid 287
mail | 2017-08-31 14:53:33,245 INFO success: rsyslog entered RUNNING state, process has stayed up for > than 0 seconds (startsecs)
mail | rsyslog: started
mail | Starting dovecot services2017-08-31 14:53:33,311 INFO spawned: ‘dovecot’ with pid 291
mail | 2017-08-31 14:53:33,311 INFO success: dovecot entered RUNNING state, process has stayed up for > than 0 seconds (startsecs)
mail | dovecot: started
mail | Starting opendkim 2017-08-31 14:53:33,378 INFO spawned: ‘opendkim’ with pid 294
mail | 2017-08-31 14:53:33,378 INFO success: opendkim entered RUNNING state, process has stayed up for > than 0 seconds (startsecs)
mail | opendkim: started
mail | Starting opendmarc 2017-08-31 14:53:33,447 INFO spawned: ‘opendmarc’ with pid 308
mail | 2017-08-31 14:53:33,447 INFO success: opendmarc entered RUNNING state, process has stayed up for > than 0 seconds (startsecs)
mail | opendmarc: started
mail | Starting postfix2017-08-31 14:53:33,513 INFO spawned: ‘postfix’ with pid 315
mail | 2017-08-31 14:53:33,514 INFO success: postfix entered RUNNING state, process has stayed up for > than 0 seconds (startsecs)
mail | postfix: started
mail | Starting fail2ban 2017-08-31 14:53:33,581 INFO spawned: ‘fail2ban’ with pid 325
mail | 2017-08-31 14:53:33,581 INFO success: fail2ban entered RUNNING state, process has stayed up for > than 0 seconds (startsecs)
mail | fail2ban: started
mail | Starting amavis2017-08-31 14:53:33,652 INFO spawned: ‘amavis’ with pid 329
mail | 2017-08-31 14:53:33,652 INFO success: amavis entered RUNNING state, process has stayed up for > than 0 seconds (startsecs)
mail | amavis: started
mail |
mail | #
mail | # mail.thinkr.fr is up and running
mail | #
mail |
mail | Aug 31 14:53:33 mail amavis[329]: starting. /usr/sbin/amavisd-new at mail.thinkr.fr amavisd-new-2.10.1 (20141025), Unicode aware
mail | Aug 31 14:53:34 mail amavis[329]: Net::Server: Group Not Defined. Defaulting to EGID ‘117 117’
mail | Aug 31 14:53:34 mail amavis[329]: Net::Server: User Not Defined. Defaulting to EUID ‘113’
mail | Aug 31 14:53:34 mail amavis[329]: Module Amavis::Conf 2.404
mail | Aug 31 14:53:34 mail amavis[329]: Module Archive::Zip 1.56
mail | Aug 31 14:53:34 mail amavis[329]: Module BerkeleyDB 0.55
mail | Aug 31 14:53:34 mail amavis[329]: Module Compress::Raw::Zlib 2.068
mail | Aug 31 14:53:34 mail amavis[329]: Module Compress::Zlib 2.068
mail | Aug 31 14:53:34 mail amavis[329]: Module Crypt::OpenSSL::RSA 0.28
mail | Aug 31 14:53:34 mail amavis[329]: Module DB_File 1.835
mail | Aug 31 14:53:34 mail amavis[329]: Module Digest::MD5 2.54
mail | Aug 31 14:53:34 mail amavis[329]: Module Digest::SHA 5.95
mail | Aug 31 14:53:34 mail amavis[329]: Module Encode 2.72
mail | Aug 31 14:53:34 mail amavis[329]: Module File::Temp 0.2304
mail | Aug 31 14:53:34 mail amavis[329]: Module IO::Socket::INET6 2.72
mail | Aug 31 14:53:34 mail amavis[329]: Module IO::Socket::IP 0.37
mail | Aug 31 14:53:34 mail amavis[329]: Module MIME::Entity 5.507
mail | Aug 31 14:53:34 mail amavis[329]: Module MIME::Parser 5.507
mail | Aug 31 14:53:34 mail amavis[329]: Module MIME::Tools 5.507
mail | Aug 31 14:53:34 mail amavis[329]: Module Mail::DKIM::Signer 0.4
mail | Aug 31 14:53:34 mail amavis[329]: Module Mail::DKIM::Verifier 0.4
mail | Aug 31 14:53:34 mail amavis[329]: Module Mail::Header 2.13
mail | Aug 31 14:53:34 mail amavis[329]: Module Mail::Internet 2.13
mail | Aug 31 14:53:34 mail amavis[329]: Module Mail::SPF v2.009
mail | Aug 31 14:53:34 mail amavis[329]: Module Mail::SpamAssassin 3.004001
mail | Aug 31 14:53:34 mail amavis[329]: Module Net::DNS 0.81
mail | Aug 31 14:53:34 mail amavis[329]: Module Net::LibIDN 0.12
mail | Aug 31 14:53:34 mail amavis[329]: Module Net::Server 2.008
mail | Aug 31 14:53:34 mail amavis[329]: Module NetAddr::IP 4.078
mail | Aug 31 14:53:34 mail amavis[329]: Module Razor2::Client::Version 2.84
mail | Aug 31 14:53:34 mail amavis[329]: Module Scalar::Util 1.41
mail | Aug 31 14:53:34 mail amavis[329]: Module Socket 2.018
mail | Aug 31 14:53:34 mail amavis[329]: Module Socket6 0.25
mail | Aug 31 14:53:34 mail amavis[329]: Module Time::HiRes 1.9726
mail | Aug 31 14:53:34 mail amavis[329]: Module URI 1.71
mail | Aug 31 14:53:34 mail amavis[329]: Module Unix::Syslog 1.1
mail | Aug 31 14:53:34 mail amavis[329]: Amavis::ZMQ code NOT loaded
mail | Aug 31 14:53:34 mail amavis[329]: Amavis::DB code loaded
mail | Aug 31 14:53:34 mail amavis[329]: SQL base code NOT loaded
mail | Aug 31 14:53:34 mail amavis[329]: SQL::Log code NOT loaded
mail | Aug 31 14:53:34 mail amavis[329]: SQL::Quarantine NOT loaded
mail | Aug 31 14:53:34 mail amavis[329]: Lookup::SQL code NOT loaded
mail | Aug 31 14:53:34 mail amavis[329]: Lookup::LDAP code NOT loaded
mail | Aug 31 14:53:34 mail amavis[329]: AM.PDP-in proto code loaded
mail | Aug 31 14:53:34 mail amavis[329]: SMTP-in proto code loaded
mail | Aug 31 14:53:34 mail amavis[329]: Courier proto code NOT loaded
mail | Aug 31 14:53:34 mail amavis[329]: SMTP-out proto code loaded
mail | Aug 31 14:53:34 mail amavis[329]: Pipe-out proto code NOT loaded
mail | Aug 31 14:53:34 mail amavis[329]: BSMTP-out proto code NOT loaded
mail | Aug 31 14:53:34 mail amavis[329]: Local-out proto code loaded
mail | Aug 31 14:53:34 mail amavis[329]: OS_Fingerprint code NOT loaded
mail | Aug 31 14:53:34 mail amavis[329]: ANTI-VIRUS code NOT loaded
mail | Aug 31 14:53:34 mail amavis[329]: ANTI-SPAM code loaded
mail | Aug 31 14:53:34 mail amavis[329]: ANTI-SPAM-EXT code NOT loaded
mail | Aug 31 14:53:34 mail amavis[329]: ANTI-SPAM-C code NOT loaded
mail | Aug 31 14:53:34 mail amavis[329]: ANTI-SPAM-SA code loaded
mail | Aug 31 14:53:34 mail amavis[329]: Unpackers code loaded
mail | Aug 31 14:53:34 mail amavis[329]: DKIM code loaded
mail | Aug 31 14:53:34 mail amavis[329]: Tools code NOT loaded
mail | Aug 31 14:53:34 mail amavis[329]: Found $file at /usr/bin/file
mail | Aug 31 14:53:34 mail amavis[329]: No $altermime, not using it
mail | Aug 31 14:53:34 mail amavis[329]: Internal decoder for .mail
mail | Aug 31 14:53:34 mail amavis[329]: Found decoder for .Z at /bin/uncompress
mail | Aug 31 14:53:34 mail amavis[329]: Found decoder for .gz at /bin/gzip -d
mail | Aug 31 14:53:34 mail amavis[329]: Found decoder for .bz2 at /bin/bzip2 -d
mail | Aug 31 14:53:34 mail amavis[329]: Found decoder for .xz at /usr/bin/xz -dc
mail | Aug 31 14:53:34 mail amavis[329]: Found decoder for .lzma at /usr/bin/xz -dc —format=lzma
mail | Aug 31 14:53:34 mail amavis[329]: Found decoder for .lrz at /usr/bin/lrzip -q -k -d -o —
mail | Aug 31 14:53:34 mail amavis[329]: Found decoder for .lzo at /usr/bin/lzop -d
mail | Aug 31 14:53:34 mail amavis[329]: Found decoder for .lz4 at /usr/bin/lz4c -d
mail | Aug 31 14:53:34 mail amavis[329]: Found decoder for .rpm at /usr/bin/rpm2cpio
mail | Aug 31 14:53:34 mail amavis[329]: Found decoder for .cpio at /bin/pax
mail | Aug 31 14:53:34 mail amavis[329]: Found decoder for .tar at /bin/pax
mail | Aug 31 14:53:34 mail amavis[329]: Found decoder for .deb at /usr/bin/ar
mail | Aug 31 14:53:34 mail amavis[329]: Found decoder for .rar at /usr/bin/unrar-free
mail | Aug 31 14:53:34 mail amavis[329]: Found decoder for .arj at /usr/bin/arj
mail | Aug 31 14:53:34 mail amavis[329]: Found decoder for .arc at /usr/bin/nomarch
mail | Aug 31 14:53:34 mail amavis[329]: Found decoder for .zoo at /usr/bin/zoo
mail | Aug 31 14:53:34 mail amavis[329]: Found decoder for .doc at /usr/bin/ripole
mail | Aug 31 14:53:34 mail amavis[329]: Found decoder for .cab at /usr/bin/cabextract
mail | Aug 31 14:53:34 mail amavis[329]: Internal decoder for .tnef
mail | Aug 31 14:53:34 mail amavis[329]: Found decoder for .zip at /usr/bin/7za
mail | Aug 31 14:53:34 mail amavis[329]: Found decoder for .kmz at /usr/bin/7za
mail | Aug 31 14:53:34 mail amavis[329]: Found decoder for .7z at /usr/bin/7za
mail | Aug 31 14:53:34 mail amavis[329]: Found decoder for .jar at /usr/bin/7z
mail | Aug 31 14:53:34 mail amavis[329]: Found decoder for .swf at /usr/bin/7z
mail | Aug 31 14:53:34 mail amavis[329]: Found decoder for .lha at /usr/bin/7z
mail | Aug 31 14:53:34 mail amavis[329]: Found decoder for .iso at /usr/bin/7z
mail | Aug 31 14:53:34 mail amavis[329]: Found decoder for .exe at /usr/bin/unrar-free; /usr/bin/arj
mail | Aug 31 14:53:34 mail amavis[329]: No decoder for .F
mail | Aug 31 14:53:34 mail amavis[329]: Deleting db files __db.002,__db.003,__db.001,nanny.db,snmp.db in /var/lib/amavis/db
mail | Aug 31 14:53:34 mail amavis[329]: Creating db in /var/lib/amavis/db/; BerkeleyDB 0.55, libdb 5.3
mail | Aug 31 14:53:35 mail postfix[1151]: Postfix is running with backwards-compatible default settings
mail | Aug 31 14:53:35 mail postfix[1151]: See http://www.postfix.org/COMPATIBILITY_README.html for details
mail | Aug 31 14:53:35 mail postfix[1151]: To disable backwards compatibility use «postconf compatibility_level=2» and «postfix reload»

</details>
  
# See /usr/share/postfix/main.cf.dist for a commented, more complete version


# Debian specific:  Specifying a file name will cause the first
# line of that file to be used as the name.  The Debian default
# is /etc/mailname.
#myorigin = /etc/mailname

smtpd_banner = $myhostname ESMTP $mail_name (Ubuntu)
biff = no

# appending .domain is the MUA's job.
append_dot_mydomain = no

# Uncomment the next line to generate "delayed mail" warnings
#delay_warning_time = 4h

readme_directory = no

# TLS parameters
smtpd_tls_cert_file = /etc/postfix/tls/smtpd.pem
smtpd_tls_key_file = /etc/postfix/tls/smtpd.pem
smtpd_use_tls = yes
smtpd_tls_session_cache_database = btree:${queue_directory}/smtpd_scache
smtp_tls_session_cache_database = btree:${queue_directory}/smtp_scache

# See /usr/share/doc/postfix/TLS_README.gz in the postfix-doc package for
# information on enabling SSL in the smtp client.

smtpd_relay_restrictions = permit_mynetworks permit_sasl_authenticated defer_unauth_destination
myhostname = derkvanderheide.nl
alias_maps = hash:/etc/aliases, hash:/var/spool/postfix/plesk/aliases
alias_database = hash:/etc/aliases
mydestination = localdomain, localhost, localhost.localdomain, localhost
relayhost =
mynetworks =
mailbox_command =
mailbox_size_limit = 0
recipient_delimiter = +
inet_interfaces = all
inet_protocols = all
virtual_mailbox_domains = $virtual_mailbox_maps, hash:/var/spool/postfix/plesk/virtual_domains
virtual_alias_maps = $virtual_maps, hash:/var/spool/postfix/plesk/virtual
virtual_mailbox_maps = , hash:/var/spool/postfix/plesk/vmailbox
transport_maps = , hash:/var/spool/postfix/plesk/transport
smtpd_tls_security_level = may
smtp_tls_security_level = may
smtp_use_tls = yes
smtpd_timeout = 3600s
smtpd_proxy_timeout = 3600s
disable_vrfy_command = yes
smtpd_sender_restrictions = check_sender_access hash:/var/spool/postfix/plesk/blacklists, permit_sasl_authenticated
smtpd_client_restrictions = permit_mynetworks, permit_sasl_authenticated
smtp_send_xforward_command = yes
smtpd_authorized_xforward_hosts = 127.0.0.0/8 [::1]/128
smtpd_sasl_auth_enable = yes
smtpd_recipient_restrictions = permit_mynetworks, permit_sasl_authenticated, reject_unauth_destination
virtual_mailbox_base = /var/qmail/mailnames
virtual_uid_maps = static:30
virtual_gid_maps = static:31
smtpd_milters = , inet:127.0.0.1:12768
sender_dependent_default_transport_maps = hash:/var/spool/postfix/plesk/sdd_transport_maps
virtual_transport = plesk_virtual
plesk_virtual_destination_recipient_limit = 1
mailman_destination_recipient_limit = 1
virtual_mailbox_limit = 0
smtpd_tls_mandatory_protocols = TLSv1 TLSv1.1 TLSv1.2
smtpd_tls_protocols = TLSv1 TLSv1.1 TLSv1.2
smtpd_tls_ciphers = medium
smtpd_tls_mandatory_ciphers = medium
tls_medium_cipherlist = HIGH:!aNULL:!MD5
message_size_limit = 10240000
smtpd_tls_auth_only = no
smtp_tls_note_starttls_offer = yes
smtpd_tls_CAfile = /etc/postfix/tls/smtpd.pem
smtpd_tls_loglevel = 1
smtpd_tls_received_header = yes
smtpd_tls_session_cache_timeout = 3600s
tls_random_source = dev:/dev/urandom
myorigin = /etc/mailname
home_mailbox = Maildir/
smtpd_sasl_local_domain =
smtpd_sasl_security_options = noanonymous
broken_sasl_auth_clients = yes
smtp_tls_CAfile = /etc/postfix/tls/smtpd.pem
smtp_tls_cert_file = /etc/postfix/tls/smtpd.pem
smtp_tls_key_file = /etc/postfix/tls/smtpd.pem
smtpd_tls_ask_ccert = yes

Понравилась статья? Поделить с друзьями:
  • Postfix error command not recognized
  • Postfix e sub process usr bin dpkg returned an error code 1
  • Poster cdn resource access error перевод
  • Poster cdn resource access error xiaomi tv
  • Postcard коды ошибок