Ssl accept error from unknown

Ssl accept error from unknown Post by openrootkit » Tue Aug 02, 2016 7:30 am Hi Zimbra Community, Current Zimbra Collaboration Suites installed version is: 8.7 I’m having a problem on Scan to E-Mail using our Copier, after the upgrade of the Zimbra from 8.6 to 8.7, our copier cannot send anymore email due […]

Содержание

  1. Ssl accept error from unknown
  2. Outlook + Postfix (tls/ssl)
  3. Ssl accept error from unknown
  4. Ошибка SSL_accept в журнале при использовании Postfix
  5. 1 ответ
  6. Ssl accept error from unknown
  7. Вопрос
  8. Ответы
  9. Все ответы

Ssl accept error from unknown

Post by openrootkit » Tue Aug 02, 2016 7:30 am

Hi Zimbra Community,

Current Zimbra Collaboration Suites installed version is: 8.7

I’m having a problem on Scan to E-Mail using our Copier, after the upgrade of the Zimbra from 8.6 to 8.7, our copier cannot send anymore email due to the following error:

Aug 2 09:24:50 mail postfix/submission/smtpd[13730]: connect from Admin-Copier.mydomainname.com.ph[192.168.100.205]
Aug 2 09:24:50 mail postfix/submission/smtpd[13730]: SSL_accept error from Admin-Copier.mydomainname.com.ph[192.168.100.205]: -1
Aug 2 09:24:50 mail postfix/submission/smtpd[13730]: warning: TLS library problem: error:1408A10B:SSL routines:ssl3_get_client_hello:wrong version number:s3_srvr.c:960:
Aug 2 09:24:50 mail postfix/submission/smtpd[13730]: lost connection after STARTTLS from Admin-Copier.mydomainname.com.ph[192.168.100.205]
Aug 2 09:24:50 mail postfix/submission/smtpd[13730]: disconnect from Admin-Copier.mydomainname.com.ph[192.168.100.205] ehlo=1 starttls=0/1 commands=1/2

On the logs of the copier, it says that «Failed SMTP Authentication»., I already test both TLS and SSL settings but same problem occur.

From 8.5 and 8.6 I didn’t experience such error on TLS library.

I already replace the self-signed certificate just to check if the problem connected to the previous SSL certificate but still same problem.

I search for more than a day already on this forum for possible solution but no avail.

Источник

Outlook + Postfix (tls/ssl)

поднял почтовый сервер на Postfxix+dovecot+tls/ssl(создал сертификаты openssl ) В качестве почтового клиента использую Outlook Express 6 при старте он выкидывает

Установить в систему сертификат сервера или CA, которым он подписан?

А лучше установить нормальный почтовый клиент.

у тебя самоподписанный сертификат что ли?

какой можете порекомендовать , желательно бесплатный ?

Да тот же Thunderbird.

Ок щас почищу птичке пёрышки

1) Добавить свой сертификат в список доверенных на клиенте (дабл-клик на your_cert.crt)

2) Купить сертификат подписанный CA которые уже есть в винде. Например verisign и т.п.

А лучше установить нормальный почтовый клиент.

А чем «нормальный» почтовый клиент поможет в случае, когда используется self-signed cert?

ps. сам пользуюсь tb

Вопрос по птичке , я тут заметил что в на сервере в каталоге с почтовым ящиком она создаёт два каталога /.Trash и /.Send , для чего ?

Очевидно для того, чтобы складывать на сервер мусор и отправленные.
Или у вас словаря для перевода нет?

есть, с этим разобрался

Возникла не большая проблема , при создании я ящика в параметрах сервера , задаю имя пароль ssl/tls , в Сервер исходящей почты — ip сервака , порт по у молчанию 25 , когда пытаюсь выставить защиту соединения ssl/tls он автоматом меняется на 465 так и должно быть ?

естественно, т.к. tls использует 465-й порт, ssl — 587 или 465

странно если в Сервер исходящей почты не ставить ssltls почта приходит и уходит, а если поставить то вылазиет —

Ошибка отправления сообщения. Сообщение не может быть отправлено, так как время ожидания соединения с SMTP-сервером «192.168.4.25» истекло. Попробуйте снова или свяжитесь с администратором сети.

шифрование вроде настроено, 465 порт на фаере открыт

Источник

Ssl accept error from unknown

Решил вот прикрутить SSL к Posfix’у . прикрутил .
postfix на ehlo показывает starttls . но при попытке отправить письмо пишет:
Aug 18 14:54:08 mail postfix/smtpd[1775]: connect from unknown[213.208.179.125]
Aug 18 14:54:08 mail postfix/smtpd[1775]: SSL_accept error from unknown[213.208.179.125]: -1
Aug 18 14:54:08 mail postfix/smtpd[1775]: 1775:error:140A1097:SSL routines:SSL_BYTES_TO_CIPHER_LIST:error in received cipher list:ssl_lib.c:1218:

в чем может быть проблема ? не знаю куда ковырять .
пробывал с разными версиями opsenssl, на фряхе и на линуксе . везде одно и тоже .
сертификат создавался с помощью утилиты в courier-imap mkpop3dcert

Рекомендовать в FAQ | Cообщить модератору | Наверх

  • Проблема с TLS в postfix , shaman, 15:19 , 18-Авг-04, (1)
    • Проблема с TLS в postfix , Gennadi, 21:01 , 18-Авг-04, (2)
      • Проблема с TLS в postfix , green, 20:20 , 19-Авг-04, (3)
        • Проблема с TLS в postfix , Gennadi, 21:18 , 19-Авг-04, (4)
        • Проблема с TLS в postfix , shaman, 10:32 , 20-Авг-04, ( 5 )

Индекс форумов | Темы | Пред. тема | След. тема

По этой документации все работает

3. «Проблема с TLS в postfix «
Сообщение от green on 19-Авг-04, 20:20 (MSK)

2Gennadi:
при таком методе, постфик вообще не может найти приватный ключ:
postfix/smtp[284]: unable to get private key from ‘/etc/postfix/certs/newreq.pem’
postfix/smtp[284]: 284:error:0906406D:PEM routines:DEF_CALLBACK:problems getting password:pem_lib.c:105:
postfix/smtp[284]: 284:error:0906A068:PEM routines:PEM_do_header:bad password read:pem_lib.c:401:
postfix/smtp[284]: 284:error:140B0009:SSL routines:SSL_CTX_use_PrivateKey_file:PEM lib:ssl_rsa.c:709:
postfix/smtp[284]: TLS engine: cannot load cert/key data

2shaman:
по этой документации не работает . ибо про CA_cert там вообще забыто . а так, mkpop3dcert — это скрипт, который делает практически тоже самое .

Рекомендовать в FAQ | Cообщить модератору | Наверх

4. «Проблема с TLS в postfix «
Сообщение от Gennadi (ok) on 19-Авг-04, 21:18 (MSK)

>2Gennadi:
>при таком методе, постфик вообще не может найти приватный ключ:
>postfix/smtp[284]: unable to get private key from ‘/etc/postfix/certs/newreq.pem’
>postfix/smtp[284]: 284:error:0906406D:PEM routines:DEF_CALLBACK:problems getting password:pem_lib.c:105:
>postfix/smtp[284]: 284:error:0906A068:PEM routines:PEM_do_header:bad password read:pem_lib.c:401:
>postfix/smtp[284]: 284:error:140B0009:SSL routines:SSL_CTX_use_PrivateKey_file:PEM lib:ssl_rsa.c:709:
>postfix/smtp[284]: TLS engine: cannot load cert/key data
>
>2shaman:
>по этой документации не работает . ибо про CA_cert там вообще забыто
>. а так, mkpop3dcert — это скрипт, который делает практически тоже
>самое .

Только что проделал.

в /etc/postfix/main.cf
.
smtpd_use_tls = yes
smtp_use_tls = yes
smtpd_tls_key_file = /etc/postfix/certs/newreq.pem
smtpd_tls_cert_file = /etc/postfix/certs/newreq.pem
smtpd_tls_CAfile = /etc/postfix/certs/newreq.pem
smtpd_tls_loglevel = 3
smtpd_tls_received_header = yes
smtpd_tls_session_cache_timeout = 3600s
.

Создал SSL сертификаты:

openssl req -new -x509 -sha1 -extensions v3_ca -nodes -days 365 -out cert.pem
cat privkey.pem cert.pem > /etc/postfix/certs/newreq.pem

Рекомендовать в FAQ | Cообщить модератору | Наверх

5 . «Проблема с TLS в postfix «
Сообщение от shaman (??) on 20-Авг-04, 10:32 (MSK)

>2shaman:
>по этой документации не работает . ибо про CA_cert там вообще забыто
>. а так, mkpop3dcert — это скрипт, который делает практически тоже
>самое .

У меня по этой документации заработало с первого раза.

Источник

Ошибка SSL_accept в журнале при использовании Postfix

Поэтому я настроил почтовый сервер на своем VPS с помощью киберпанели и могу отправлять электронные письма вручную через rainloop. У меня также есть программа, основанная на lettre crate для Rust, которая отлично работает на моих устройствах и правильно отправляет электронные письма через код. Однако, когда я пытаюсь запустить программу на своем VPS, я получаю следующие сообщения в моем системном журнале.

Я действительно не понимаю, почему я не могу отправлять электронные письма через свою программу, но, похоже, это как-то связано с SSL. Для справки, у меня есть два сервера в одном домене — один для моего веб-сайта, на котором SSL установлен через Let’s Encrypt, а другой для почтового сервера, на котором нет SSL. Тем не менее, я не думаю, что это проблема, поскольку я могу отправлять электронные письма через почтовый сервер вручную совершенно нормально. Есть ли у кого-нибудь идеи относительно того, что не так? Заранее спасибо.

1 ответ

globalfun postfix / smtps / smtpd [24656]: предупреждение Проблема библиотеки TLS: ошибка 14094418: подпрограммы SSL: ssl3_resl3_read_bytes: предупреждение tlsv1 неизвестно ca: ../ ssl / rec / layer_s3.c: 1543: номер предупреждения SSL 48:

Ваш клиент отказывается подключаться к вашему почтовому серверу, поскольку он не доверяет центру сертификации, выдавшему сертификат почтового сервера. Он уведомляет сервер об этой проблеме, отправляя предупреждение TLS unknown ca .

Для этого могут быть разные причины. Обычно это либо использование ЦС, которому клиент не доверяет, что необходимо исправить на клиенте (доверяйте этому ЦС) или на сервере (используйте сертификат ЦС, которому доверяет клиент). Или корневой ЦС действительно является доверенным, но сервер не отправляет промежуточные сертификаты, необходимые клиенту для построения цепочки доверия этому доверенному корневому ЦС. Это необходимо исправить на сервере.

Источник

Ssl accept error from unknown

Вопрос

Exchange 2019, на нём установлен сертификат локального ЦС.

Этот сертификат назначен на SMTP.

Домен на сервере настроен как внутренняя ретрансляция, и ретранслирует сервер всё через определённый почтовый релей (с антивирусом).

Смотрю логи на ретрансляторе (KSMG) и вижу что при отсылке с KSMG на Exchange tls соединение устанавливается и происходит шифрование канала. А при отправке с Exchange на KSMG шифрование канала не удаётся установить.

SSL_accept error from exchange.domen.ru[IP]: -1

Решил покопать в сторону сертификатов и их алгоритмов. Смотрю через get-sendconnector и get-receiveConnector — поле TlsCertificateName пустое. И теперь не пойму, а что, сертификат конкретно к коннектору не привязывается? Или это дополнительная фича которую можно провернуть отдельно, дополнительно к назначению сертификата через ecp на службу smtp? Или же я чего то недо настроил?

Когда ты счастлив сам, счастьем поделись с другим!

Ответы

В общем проблема решилась настройкой на postfix (в ksmg)

Как я понял на ksmg не было включена возможность работать с эллиптическими кривыми.

Когда ты счастлив сам, счастьем поделись с другим!

Все ответы

В общем случае это должно выглядеть так:

Максим, у меня вопрос к вам по архитектуре.

Вопрос такой — зачем исходящие письма у вас идут с чанги на KSMG ? Какие задачи в данном случае решает шлюз?

Решил покопать в сторону сертификатов и их алгоритмов. Смотрю через get-sendconnector и get-receiveConnector — поле TlsCertificateName пустое. И теперь не пойму, а что, сертификат конкретно к коннектору не привязывается? Или это дополнительная фича которую можно провернуть отдельно, дополнительно к назначению сертификата через ecp на службу smtp? Или же я чего то недо настроил?

Сертификат к коннектору может быть не привязан, в таком случае он выбирается по определенному алгоритму (описан в документации). Для коннектора отправки сертификат в режиме работы по умолчанию (Opportunistic TLS — без аутентификации, с шифрованием по мере возможности) вообще не требуется, а сертификат принимающей стороны — не проверяется.

Но есть и другие режимы использования TLS — с одностронней или двухсторонней аутентификацией, в последнем случае сертификат для соединителя отправки требуется. Если вы так уж хотите отправлять через шлюз, то надо разобраться, что он хочет в плане TLS и потом уже настраивать Exchange соответственно.

Источник

Adblock
detector

Модератор: xM

Правила форума
Убедительная просьба юзать теги [code] при оформлении листингов.
Сообщения не оформленные должным образом имеют все шансы быть незамеченными.

Аватара пользователя

Spook1680

лейтенант
Сообщения: 994
Зарегистрирован: 2009-07-28 12:26:09

postfix и локальная почта

Подскажите кто в курсе.
1. Выдает вот этот лог при попытке отправить почту внутри локальной сети.
Входящая поступает на buhofis
2. Все работает в связке Dovecot + Postfix + MySQL (TLS)
Почему Dovecot настройчиво врубает вот это на 25 порт :shock:

Код: Выделить всё

Nov  2 15:52:14 UNI postfix/smtpd[1663]: initializing the server-side TLS engine
Nov  2 15:52:14 UNI postfix/smtpd[1663]: connect from unknown[192.168.0.60]

Ужас как объяснить ему что )) ну пусть он его в пакое оставит и предлает это тока если речь идет о 465.

Код: Выделить всё

Nov  2 15:52:14 UNI dovecot: auth(default): client in: AUTH  1       PLAIN   service=pop3    lip=192.168.0.204       rip=192.168.0.60        lport=110
Nov  2 15:52:14 UNI dovecot: auth-worker(default): sql(buhofis@uni.ru,192.168.0.60): query: SELECT password FROM mailbox WHERE username = 'buhofis@unis
Nov  2 15:52:14 UNI dovecot: auth(default): client out: OK   1       user=buhofis@uni.ru
Nov  2 15:52:14 UNI dovecot: auth(default): master in: REQUEST       18      1634    1
Nov  2 15:52:14 UNI dovecot: auth-worker(default): sql(buhofis@uni.ru,192.168.0.60): SELECT maildir, 125 AS uid, 125 AS gid, CONCAT('maildir:storage=',
Nov  2 15:52:14 UNI dovecot: auth(default): master out: USER 18      buhofis@uni.ru       maildir=unisaw.ru/buhofis/      uid=125 gid=125 quota=maildir:
Nov  2 15:52:14 UNI dovecot: pop3-login: Login: user=<buhofis@uni.ru>, method=PLAIN, rip=192.168.0.60, lip=192.168.0.204
Nov  2 15:52:14 UNI dovecot: POP3(buhofis@uni.ru): Loading modules from directory: /usr/local/lib/dovecot/pop3
Nov  2 15:52:14 UNI dovecot: POP3(buhofis@uni.ru): Module loaded: /usr/local/lib/dovecot/pop3/lib10_quota_plugin.so
Nov  2 15:52:14 UNI dovecot: POP3(buhofis@uni.ru): Effective uid=125, gid=125, home=(none)
Nov  2 15:52:14 UNI dovecot: POP3(buhofis@uni.ru): Quota root: name=storage=1048576 backend=maildir args=
Nov  2 15:52:14 UNI dovecot: POP3(buhofis@uni.ru): maildir: data=/usr/local/virtual/unisaw.ru/buhofis
Nov  2 15:52:14 UNI dovecot: POP3(buhofis@uni.ru): maildir++: root=/usr/local/virtual/unisaw.ru/buhofis, index=, control=, inbox=/usr/local/virtual/unis
Nov  2 15:52:14 UNI dovecot: POP3(buhofis@uni.ru): Namespace : Using permissions from /usr/local/virtual/uni.ru/buhofis: mode=0700 gid=-1
Nov  2 15:52:14 UNI dovecot: POP3(buhofis@uni.ru): Disconnected: Logged out top=0/0, retr=0/0, del=0/1, size=412
Nov  2 15:52:14 UNI postfix/smtpd[1663]: initializing the server-side TLS engine
Nov  2 15:52:14 UNI postfix/smtpd[1663]: connect from unknown[192.168.0.60]
Nov  2 15:52:14 UNI postfix/smtpd[1663]: setting up TLS connection from unknown[192.168.0.60]
Nov  2 15:52:14 UNI postfix/smtpd[1663]: unknown[192.168.0.60]: TLS cipher list "ALL:!EXPORT:!LOW:+RC4:@STRENGTH"
Nov  2 15:52:14 UNI postfix/smtpd[1663]: SSL_accept:before/accept initialization
Nov  2 15:52:14 UNI postfix/smtpd[1663]: read from 28603880 [2869A000] (11 bytes => -1 (0xFFFFFFFF))
Nov  2 15:52:14 UNI dovecot: auth(default): new auth connection: pid=1665
Nov  2 15:52:14 UNI dovecot: auth(default): new auth connection: pid=1666
Nov  2 15:52:42 UNI postfix/smtpd[1663]: SSL_accept error from unknown[192.168.0.60]: -1
Nov  2 15:52:42 UNI postfix/smtpd[1663]: lost connection after CONNECT from unknown[192.168.0.60]
Nov  2 15:52:42 UNI postfix/smtpd[1663]: disconnect from unknown[192.168.0.60]

«Гента вообще форкLFS в свою очередь мутант Скалвари
которая BSD с ядром Линя BSD — мутировал-AT&T UNIX
а там был UNICS — MULTICS, счёты, глиняные таблички, палочки,
большой взрыв, сингулярность, пиз…ц. Вывод: RedHat использует пиз..ц. «


Хостинговая компания Host-Food.ru

Хостинг HostFood.ru

 

Услуги хостинговой компании Host-Food.ru

Хостинг HostFood.ru

Тарифы на хостинг в России, от 12 рублей: https://www.host-food.ru/tariffs/hosting/
Тарифы на виртуальные сервера (VPS/VDS/KVM) в РФ, от 189 руб.: https://www.host-food.ru/tariffs/virtualny-server-vps/
Выделенные сервера, Россия, Москва, от 2000 рублей (HP Proliant G5, Intel Xeon E5430 (2.66GHz, Quad-Core, 12Mb), 8Gb RAM, 2x300Gb SAS HDD, P400i, 512Mb, BBU):
https://www.host-food.ru/tariffs/vydelennyi-server-ds/
Недорогие домены в популярных зонах: https://www.host-food.ru/domains/


BSD_daemon

ефрейтор
Сообщения: 63
Зарегистрирован: 2010-10-09 21:51:17
Откуда: Из тех ворот откуда весь народ

Re: postfix и локальная почта

Непрочитанное сообщение

BSD_daemon » 2010-11-06 22:10:49

Spook1680 писал(а):
Почему Dovecot настройчиво врубает вот это на 25 порт :shock:

Код: Выделить всё

Nov  2 15:52:14 UNI postfix/smtpd[1663]: initializing the server-side TLS engine
Nov  2 15:52:14 UNI postfix/smtpd[1663]: connect from unknown[192.168.0.60]

А при чем здесь довекот если в логе постфикс фигирирует?

А проблема у вас :
SL_accept error from unknown[192.168.0.60]: -1

такое бывает в двух случаях — неверный пароль или клиент не поддерживает требуемое шифрование

I also known as: «Нефиг_чем_заняться»


Аватара пользователя

Spook1680

лейтенант
Сообщения: 994
Зарегистрирован: 2009-07-28 12:26:09

Re: postfix и локальная почта

Непрочитанное сообщение

Spook1680 » 2010-11-09 10:22:33

BSD_daemon писал(а):

Spook1680 писал(а):
Почему Dovecot настройчиво врубает вот это на 25 порт :shock:

Код: Выделить всё

Nov  2 15:52:14 UNI postfix/smtpd[1663]: initializing the server-side TLS engine
Nov  2 15:52:14 UNI postfix/smtpd[1663]: connect from unknown[192.168.0.60]

А при чем здесь довекот если в логе постфикс фигирирует?

А проблема у вас :
SL_accept error from unknown[192.168.0.60]: -1

такое бывает в двух случаях — неверный пароль или клиент не поддерживает требуемое шифрование

Ошибку нашел проблема с TLS сервак не хочет работать с ключами, где-то ошибка.

«Гента вообще форкLFS в свою очередь мутант Скалвари
которая BSD с ядром Линя BSD — мутировал-AT&T UNIX
а там был UNICS — MULTICS, счёты, глиняные таблички, палочки,
большой взрыв, сингулярность, пиз…ц. Вывод: RedHat использует пиз..ц. «


BSD_daemon

ефрейтор
Сообщения: 63
Зарегистрирован: 2010-10-09 21:51:17
Откуда: Из тех ворот откуда весь народ

Re: postfix и локальная почта

Непрочитанное сообщение

BSD_daemon » 2010-11-09 13:20:39

Spook1680 писал(а):Ошибку нашел проблема с TLS сервак не хочет работать с ключами, где-то ошибка.

попробуйте так

Код: Выделить всё

smtpd_tls_security_level = may
smtp_tls_security_level = may

smtp_tls_ciphers = export
smtp_tls_protocols = !SSLv2

smtp_tls_note_starttls_offer = yes

smtp_tls_key_file = /etc/ssl/путь к приватному ключу.key
smtp_tls_cert_file = /etc/ssl/путь к публичному ключу.crt
smtp_tls_CAfile = /etc/ssl/cert.pem

smtpd_tls_key_file = /etc/ssl/путь к приватному ключу.key
smtpd_tls_cert_file = /etc/ssl/путь к публичному ключу.crt
smtpd_tls_CAfile = /etc/ssl/cert.pem

smtp_tls_session_cache_database = btree:/var/db/postfix/smtp_scache
smtpd_tls_session_cache_database = btree:/var/db/postfix/smtpd_scache
smtpd_tls_session_cache_timeout = 3600s

smtp_tls_scert_verifydepth = 5

smtpd_tls_loglevel = 1
smtpd_tls_received_header = yes

tls_random_source = dev:/dev/urandom

I also known as: «Нефиг_чем_заняться»


  • Печать

Страницы: [1] 2  Все   Вниз

Тема: SSL_accept error при получении почты от некоторых серверов  (Прочитано 5049 раз)

0 Пользователей и 1 Гость просматривают эту тему.

Оффлайн
Belyaev Nikolay

Доброго времени

Сервер mail.dsp-sgm.ru. Обнаружил, что с ограниченным количеством отправителей у меня проблемы с получением почты. Мою почту получают.
я не понимаю куда хоть копать-то!?
пример лога недошедшего до меня послания

« Последнее редактирование: 05 Декабря 2014, 15:33:44 от Belyaev Nikolay »

«Сначала они вас игнорируют, потом смеются над вами, потом борются с вами, а потом вы побеждаете»
Махатма Ганди


Оффлайн
Belyaev Nikolay

postconf smtpd_discard_ehlo_keyword_address_maps=cidr:/opt/zimbra/postfix/conf/smtpd_keyword_maps

cat /opt/zimbra/postfix/conf/smtpd_keyword_maps

# smtpd_keyword_maps
xxx.xxx.xxx.xxx STARTTLS
yyy.yyy.yyy.yyy STARTTLS

xxx.xxx.xxx.xxx — провинившиеся сервера

добавяем в cron

#!/bin/bash
source_log="/var/log/zimbra.log"
error_ip=`cat $source_log | grep "SSL_accept error" | egrep -o "[[:digit:]]{1,3}.[[:digit:]]{1,3}.[[:digit:]]{1,3}.[[:digit:]]{1,3}" | sort | uniq -c | egrep "[[:digit:]]{2,} " `
error_ip=`echo echo $error_ip | egrep -o "[[:digit:]]{1,3}.[[:digit:]]{1,3}.[[:digit:]]{1,3}.[[:digit:]]{1,3}"`
if [[ $error_ip ]]; then
echo $error_ip" " | sed -e "s/ / STARTTLSn/g" >> /opt/zimbra/postfix/conf/smtpd_keyword_maps
cat /opt/zimbra/postfix/conf/smtpd_keyword_maps | sort | uniq > /opt/zimbra/postfix/conf/smtpd_keyword_maps_
cp /opt/zimbra/postfix/conf/smtpd_keyword_maps_ /opt/zimbra/postfix/conf/smtpd_keyword_maps
fi;

« Последнее редактирование: 13 Марта 2015, 16:03:02 от Belyaev Nikolay »

«Сначала они вас игнорируют, потом смеются над вами, потом борются с вами, а потом вы побеждаете»
Махатма Ганди


Оффлайн
Karl500

А зачем Вы со сторонних серверов принимаете почту с SSL? Вы этим способом (весьма костыльным) просто отказались от SSL для конкретных хостов. Почему Вы хотите SSL для других?

« Последнее редактирование: 13 Марта 2015, 18:14:05 от Karl500 »


Оффлайн
Belyaev Nikolay

честно. я не сильно понимаю, что я сделал. Насколько я понял, для некоторых серверов я делаю менее безопасной передачу почты (только startssl). Но тут выбор или получать её или нет.
я очень хочу разобраться в проблеме и сделать чтобы всё ходило нормально

«Сначала они вас игнорируют, потом смеются над вами, потом борются с вами, а потом вы побеждаете»
Махатма Ганди


Оффлайн
Karl500

Вопрос был такой: зачем Вы заставляете сторонние сервера передавать Вам почту с использованием SSL? Не все (мягко говоря) серверы готовы на это, и просто отказываются передавать Вам почту.

Тем более, что:

«You can ENFORCE the use of TLS, so that the Postfix SMTP server announces STARTTLS and accepts no mail without TLS encryption, by setting «smtpd_tls_security_level = encrypt». According to RFC 2487 this MUST NOT be applied in case of a publicly-referenced Postfix SMTP server. This option is off by default and should only seldom be used. «

Короче говоря: если хотите, чтобы сторонние серверы _могли_ посылать Вам почту через SSL, используйте «smtpd_tls_security_level = may». В этом случае сервер будет принимать любую почту (именно это и предписывает делать RFC 2487).

« Последнее редактирование: 09 Июня 2015, 11:21:19 от Karl500 »


Оффлайн
Belyaev Nikolay

в секции submission inet n  и smtp inet уже стоит smtpd_tls_security_level = may

«Сначала они вас игнорируют, потом смеются над вами, потом борются с вами, а потом вы побеждаете»
Махатма Ганди


Оффлайн
Karl500

submission ни при чем (этот порт используется для посылки почты с вашего сервера клиентами), а вот в smtpd попробуйте поставить none
И, кстати, если есть — какое значение этого параметра стоит в main.cf ?

« Последнее редактирование: 09 Июня 2015, 12:37:11 от Karl500 »


Оффлайн
MrDimarius

Слегка модернизировал скрипт, а то он вывод с ошибками давал и слишком длинный был:

#!/bin/bash
source_log=/var/log/mail.log
key_file=/etc/postfix/smtpd_keyword_maps
error_ip=`cat $source_log | grep "SSL_accept error" | egrep -o "[[:digit:]]{1,3}.[[:digit:]]{1,3}.[[:digit:]]{1,3}.[[:digit:]]{1,3}" | sort | uniq -c | egrep -o "[[:digit:]]{1,3}.[[:digit:]]{1,3}.[[:digit:]]{1,3}.[[:digit:]]{1,3}"`
if [[ $error_ip ]]; then
echo $error_ip" " | sed -e "s/ / STARTTLSn/g" >> $key_file
cat $key_file | sort | uniq > "$key_file"_sort
mv -f "$key_file"_sort $key_file
fi;


Оффлайн
AnrDaemon

Хотите получить помощь? Потрудитесь представить запрошенную информацию в полном объёме.

Прежде чем [Отправить], нажми [Просмотр] и прочти собственное сообщение. Сам-то понял, что написал?…


Оффлайн
MrDimarius

cat $source_log | grep «SSL_accept error

А можно правильный вариант в студию? Чем такое решение плохо?


Оффлайн
AnrDaemon

Потому что вызов cat тут бессмысленен. Вдвое бессмысленен, поскольку следующим пунктом идёт grep, который сам в состоянии прочесть файл, не нуждаясь в редиректе.

error_ip="$( grep "SSL_accept error" "$source_log" | egrep -o "[[:digit:]]{1,3}.[[:digit:]]{1,3}.[[:digit:]]{1,3}.[[:digit:]]{1,3}" | sort | uniq -c )"


Пользователь добавил сообщение 13 Февраля 2018, 14:55:02:


И переменные надо кавычить везде, где это может повлиять на результаты исполнения скрипта.
У вас — может везде.
Особенно доставила строка «if [[ $error_ip ]]; then» — подумайте, что будет, если $error_ip пуста.

« Последнее редактирование: 13 Февраля 2018, 14:55:02 от AnrDaemon »

Хотите получить помощь? Потрудитесь представить запрошенную информацию в полном объёме.

Прежде чем [Отправить], нажми [Просмотр] и прочти собственное сообщение. Сам-то понял, что написал?…


Оффлайн
MrDimarius

cat точно лишний, че-то не приметил, спасибо.
С кавычками переменных наплясался уже, лишние их ставить совершенно не нужно, можно вместо значения название получить.
error_ip — пусто, запускаем if [[ $error_ip ]]; then и:

$ error_ip=
$ if [[ $error_ip ]]; then echo 0; fi;
$
Ничего не происходит. А что-то разве должно?


Оффлайн
ALiEN175

if [[ $error_ip ]]; then» — подумайте, что будет, если $error_ip пуста.

а что будет?.

$: echo $n

$: [ $n ] && echo notnull || echo null
null

$: [[ $n ]] && echo notnull || echo null
null

$: ls -l $(which bash)
-rwxr-xr-x 1 root root 861424 янв 30 10:11 /usr/bin/bash

$: bash --version
GNU bash, версия 4.4.18(1)-release (x86_64-unknown-linux-gnu)


Пользователь добавил сообщение 13 Февраля 2018, 16:12:41:


MrDimarius, кстати, насчет «выдергивания» айпишников:
зачем грепать два раза (после sort-uniq)?
и более лаконичный вариант:

egrep -o "([0-9]{1,3}.){3}[0-9]{1,3}"

« Последнее редактирование: 13 Февраля 2018, 16:12:41 от ALiEN175 »

ASUS P5K-C :: Intel Xeon E5450 @ 3.00GHz :: 8 GB DDR2 :: Radeon R7 260X :: XFCE
ACER 5750G :: Intel Core i5-2450M @ 2.50GHz :: 6 GB DDR3 :: GeForce GT 630M :: XFCE


Оффлайн
MrDimarius

error_ip=»$( grep «SSL_accept error» «$source_log» | egrep -o «[[:digit:]]{1,3}.[[:digit:]]{1,3}.[[:digit:]]{1,3}.[[:digit:]]{1,3}» | sort | uniq -c )»

Так мне больше нравится:

error_ip=`grep "SSL_accept error" "$source_log" | egrep -o "[[:digit:]]{1,3}.[[:digit:]]{1,3}.[[:digit:]]{1,3}.[[:digit:]]{1,3}" | sort | uniq -c | egrep -o "[[:digit:]]{1,3}.[[:digit:]]{1,3}.[[:digit:]]{1,3}.[[:digit:]]{1,3}"`

Ну и итоговый вариант:

#!/bin/bash
source_log=/var/log/mail.log
key_file=/etc/postfix/smtpd_keyword_maps
error_ip=`grep "SSL_accept error" "$source_log" | egrep -o "[[:digit:]]{1,3}.[[:digit:]]{1,3}.[[:digit:]]{1,3}.[[:digit:]]{1,3}" | sort | uniq -c | egrep -o "[[:digit:]]{1,3}.[[:digit:]]{1,3}.[[:digit:]]{1,3}.[[:digit:]]{1,3}"`
if [[ $error_ip ]]; then
echo $error_ip" " | sed -e "s/ / STARTTLSn/g" >> $key_file
cat $key_file | sort | uniq > "$key_file"_sort
mv -f "$key_file"_sort $key_file
fi;

Победа )))


Оффлайн
AnrDaemon

Так мне больше нравится:

Так неправильно.

Хотите получить помощь? Потрудитесь представить запрошенную информацию в полном объёме.

Прежде чем [Отправить], нажми [Просмотр] и прочти собственное сообщение. Сам-то понял, что написал?…


  • Печать

Страницы: [1] 2  Все   Вверх

Hi,

I have some issue with one of my client, the error is :


mail    | Aug 31 14:11:17 mail dovecot: ssl-params: SSL parameters regeneration completed
mail    | Aug 31 14:11:21 mail postfix/smtpd[1285]: connect from pro075001app063.social.gouv.fr[164.131.244.207]
mail    | Aug 31 14:11:21 mail postfix/smtpd[1285]: SSL_accept error from pro075001app063.social.gouv.fr[164.131.244.207]: -1
mail    | Aug 31 14:11:21 mail postfix/smtpd[1285]: warning: TLS library problem: error:1408A0C1:SSL routines:ssl3_get_client_hello:no shared cipher:s3_srvr.c:1417:
mail    | Aug 31 14:11:21 mail postfix/smtpd[1285]: lost connection after STARTTLS from pro075001app063.social.gouv.fr[164.131.244.207]
mail    | Aug 31 14:11:21 mail postfix/smtpd[1285]: disconnect from pro075001app063.social.gouv.fr[164.131.244.207] ehlo=1 starttls=0/1 commands=1/2


But, my email looks ok at https://www.checktls.com/perl/live/TestReceiver.pl ( I use letsencrypt certificat).

MX Server Pref Answer Connect HELO TLS Cert Secure From To
mail.thinkr.fr [178.33.226.186] 10 OK (103ms) OK (322ms) OK (103ms) OK (103ms) OK (231ms) OK (103ms) OK (111ms) OK (656ms)
Average   100% 100% 100% 100% 100% 100% 100% 100%

I found this question : #620 , but not sure the answer is correct. (I dont think that the client’s serveur is deprecated…)

Any idea ?

This is the log :

STARTUP LOG WITH DEBUG MOD
«`

Recreating mail
Attaching to mail
mail | 2017-08-31 14:53:29,487 CRIT Supervisor running as root (no user in config file)
mail | 2017-08-31 14:53:29,487 WARN Included extra file «/etc/supervisor/conf.d/saslauth.conf» during parsing
mail | 2017-08-31 14:53:29,487 WARN Included extra file «/etc/supervisor/conf.d/supervisor-app.conf» during parsing
mail | 2017-08-31 14:53:29,492 INFO RPC interface ‘supervisor’ initialized
mail | 2017-08-31 14:53:29,492 CRIT Server ‘unix_http_server’ running without any HTTP authentication checking
mail | 2017-08-31 14:53:29,492 INFO supervisord started with pid 7
mail | 2017-08-31 14:53:30,496 INFO spawned: ‘mailserver’ with pid 10
mail |
mail | 2017-08-31 14:53:30,509 INFO success: mailserver entered RUNNING state, process has stayed up for > than 0 seconds (startsecs)
mail | #
mail | #
mail | # ENV
mail | #
mail | #
mail |
mail | HOSTNAME=mail.thinkr.fr
mail | SASLAUTHD_MECHANISMS=pam
mail | SASLAUTHD_MECH_OPTIONS=
mail | DMS_DEBUG=1
mail | VIRUSMAILS_DELETE_DELAY=7
mail | ENABLE_SASLAUTHD=0
mail | ENABLE_CLAMAV=0
mail | ENABLE_FAIL2BAN=1
mail | PATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin
mail | SUPERVISOR_GROUP_NAME=mailserver
mail | ENABLE_SPAMASSASSIN=1
mail | PWD=/
mail | POSTGREY_DELAY=300
mail | SUPERVISOR_ENABLED=1
mail | SHLVL=1
mail | HOME=/root
mail | POSTGREY_TEXT=Delayed by postgrey
mail | ONE_DIR=1
mail | SSL_TYPE=letsencrypt
mail | SUPERVISOR_PROCESS_NAME=mailserver
mail | DEBIAN_FRONTEND=noninteractive
mail | SUPERVISOR_SERVER_URL=unix:///var/run/supervisor.sock
mail | ENABLE_POSTGREY=0
mail | POSTGREY_MAX_AGE=35
mail | _=/usr/bin/printenv
mail |
mail | #
mail | #
mail | # docker-mailserver
mail | #
mail | #
mail |
mail | Initializing setup
mail | Registering check,setup,fix,misc and start-daemons functions
mail | * _check_environment_variables() registered
mail | * _check_hostname() registered
mail | * _setup_default_vars() registered
mail | * _setup_dovecot() registered
mail | * _setup_dovecot_local_user() registered
mail | * _setup_dkim() registered
mail | * _setup_ssl() registered
mail | * _setup_docker_permit() registered
mail | * _setup_mailname() registered
mail | * _setup_amavis() registered
mail | * _setup_dmarc_hostname() registered
mail | * _setup_postfix_hostname() registered
mail | * _setup_dovecot_hostname() registered
mail | * _setup_postfix_sasl() registered
mail | * _setup_postfix_override_configuration() registered
mail | * _setup_postfix_sasl_password() registered
mail | * _setup_security_stack() registered
mail | * _setup_postfix_aliases() registered
mail | * _setup_postfix_vhost() registered
mail | * _setup_environment() registered
mail | * _fix_var_mail_permissions() registered
mail | * _fix_var_amavis_permissions() registered
mail | * _fix_cleanup_clamav() registered
mail | * _misc_save_states() registered
mail | * _start_daemons_cron() registered
mail | * _start_daemons_rsyslog() registered
mail | * _start_daemons_dovecot() registered
mail | * _start_daemons_opendkim() registered
mail | * _start_daemons_opendmarc() registered
mail | * _start_daemons_postfix() registered
mail | * _start_daemons_fail2ban() registered
mail | * _start_daemons_amavis() registered
mail | Checking configuration
mail | Check that there are no conflicts with env variables [_check_environment_variables]
mail | Check that hostname/domainname is provided or overidden (no default docker hostname/kubernetes) [_check_hostname]
mail | * Domain has been set to thinkr.fr
mail | * Hostname has been set to mail.thinkr.fr
mail | Configuring mail server
mail | Setting up default variables [_setup_default_vars]
mail | * Set ENABLE_LDAP=0
mail | * Set ENABLE_FETCHMAIL=0
mail | * Set OVERRIDE_HOSTNAME=
mail | * Set ENABLE_MANAGESIEVE=0
mail | * Set DMS_DEBUG=1
mail | * Set ENABLE_POP3=0
mail | * Set ENABLE_SASLAUTHD=0
mail | * Set ENABLE_CLAMAV=0
mail | * Set SMTP_ONLY=0
mail | * Set ENABLE_FAIL2BAN=1
mail | * Set ENABLE_SPAMASSASSIN=1
mail | * Set POSTGREY_DELAY=300
mail | * Set POSTGREY_TEXT=Delayed by postgrey
mail | * Set ENABLE_POSTGREY=0
mail | * Set POSTGREY_MAX_AGE=35
mail | Setting up Dovecot
mail | Setting up Dovecot Local User
mail | * Checking file line endings
mail | * Regenerating postfix user list
mail | * user ‘banana’ for domain ‘thinkr.fr’ with password ‘********’
mail | Setting up DKIM
mail | * DKIM keys added for: allstat.fr guyader.pro legum.fr thinkpy.fr thinkr.fr
mail | * Changing permissions on /etc/opendkim
mail | Setting up SSL
mail | * Adding mail.thinkr.fr SSL certificate
mail | * SSL configured with ‘letsencrypt’ certificates
mail | Setting up PERMIT_DOCKER Option
mail | * Adding container ip in my networks
mail | Setting up Mailname
mail | * Creating /etc/mailname
mail | Setting up Amavis
mail | * Applying hostname to /etc/amavis/conf.d/05-node_id
mail | Setting up dmarc
mail | * Applying hostname to /etc/opendmarc.conf
mail | Applying hostname and domainname to Postfix
mail | * Applying hostname to /etc/postfix/main.cf
mail | Applying hostname to Dovecot
mail | * Applying hostname to /etc/dovecot/conf.d/15-lda.conf
mail | Setting up Postfix Override configuration
mail | * No extra postfix settings loaded because optional ‘/tmp/docker-mailserver/postfix-main.cf’ not provided.
mail | * No extra postfix settings loaded because optional ‘/tmp/docker-mailserver/postfix-master.cf’ not provided.
mail | Setting up Postfix SASL Password
mail | * Warning: ‘SASL_PASSWD’ is not provided. /etc/postfix/sasl_passwd not created.
mail | Setting up Security Stack
mail | * Enabling and configuring spamassassin
mail | * Clamav is disabled. You can enable it with ‘ENABLE_CLAMAV=1’
mail | * Fail2ban enabled
mail | Setting up Postfix Aliases
mail | * Adding regexp alias file postfix-regexp.cf
mail | Setting up Postfix vhost
mail | Setting up /etc/environment
mail | Checking /var/mail permissions
mail | * Permissions in /var/mail look OK
mail | Checking $amavis_state_dir permissions
mail | * Permissions in /var/mail-state/lib-amavis look OK
mail | Cleaning up disabled Clamav
mail | Starting Misc
mail | * Consolidating all state onto /var/mail-state
mail | * Destination /var/mail-state/spool-postfix exists, linking /var/spool/postfix to it
mail | * Destination /var/mail-state/lib-postfix exists, linking /var/lib/postfix to it
mail | * Destination /var/mail-state/lib-amavis exists, linking /var/lib/amavis to it
mail | * Destination /var/mail-state/lib-clamav exists, linking /var/lib/clamav to it
mail | * Destination /var/mail-state/lib-spamassasin exists, linking /var/lib/spamassasin to it
mail | * Destination /var/mail-state/lib-fail2ban exists, linking /var/lib/fail2ban to it
mail | * Destination /var/mail-state/lib-postgrey exists, linking /var/lib/postgrey to it
mail | * Fixing /var/mail-state/* permissions
mail | Starting mail server
mail | Starting cron2017-08-31 14:53:33,177 INFO spawned: ‘cron’ with pid 285
mail | 2017-08-31 14:53:33,177 INFO success: cron entered RUNNING state, process has stayed up for > than 0 seconds (startsecs)
mail | cron: started
mail | Starting rsyslog 2017-08-31 14:53:33,245 INFO spawned: ‘rsyslog’ with pid 287
mail | 2017-08-31 14:53:33,245 INFO success: rsyslog entered RUNNING state, process has stayed up for > than 0 seconds (startsecs)
mail | rsyslog: started
mail | Starting dovecot services2017-08-31 14:53:33,311 INFO spawned: ‘dovecot’ with pid 291
mail | 2017-08-31 14:53:33,311 INFO success: dovecot entered RUNNING state, process has stayed up for > than 0 seconds (startsecs)
mail | dovecot: started
mail | Starting opendkim 2017-08-31 14:53:33,378 INFO spawned: ‘opendkim’ with pid 294
mail | 2017-08-31 14:53:33,378 INFO success: opendkim entered RUNNING state, process has stayed up for > than 0 seconds (startsecs)
mail | opendkim: started
mail | Starting opendmarc 2017-08-31 14:53:33,447 INFO spawned: ‘opendmarc’ with pid 308
mail | 2017-08-31 14:53:33,447 INFO success: opendmarc entered RUNNING state, process has stayed up for > than 0 seconds (startsecs)
mail | opendmarc: started
mail | Starting postfix2017-08-31 14:53:33,513 INFO spawned: ‘postfix’ with pid 315
mail | 2017-08-31 14:53:33,514 INFO success: postfix entered RUNNING state, process has stayed up for > than 0 seconds (startsecs)
mail | postfix: started
mail | Starting fail2ban 2017-08-31 14:53:33,581 INFO spawned: ‘fail2ban’ with pid 325
mail | 2017-08-31 14:53:33,581 INFO success: fail2ban entered RUNNING state, process has stayed up for > than 0 seconds (startsecs)
mail | fail2ban: started
mail | Starting amavis2017-08-31 14:53:33,652 INFO spawned: ‘amavis’ with pid 329
mail | 2017-08-31 14:53:33,652 INFO success: amavis entered RUNNING state, process has stayed up for > than 0 seconds (startsecs)
mail | amavis: started
mail |
mail | #
mail | # mail.thinkr.fr is up and running
mail | #
mail |
mail | Aug 31 14:53:33 mail amavis[329]: starting. /usr/sbin/amavisd-new at mail.thinkr.fr amavisd-new-2.10.1 (20141025), Unicode aware
mail | Aug 31 14:53:34 mail amavis[329]: Net::Server: Group Not Defined. Defaulting to EGID ‘117 117’
mail | Aug 31 14:53:34 mail amavis[329]: Net::Server: User Not Defined. Defaulting to EUID ‘113’
mail | Aug 31 14:53:34 mail amavis[329]: Module Amavis::Conf 2.404
mail | Aug 31 14:53:34 mail amavis[329]: Module Archive::Zip 1.56
mail | Aug 31 14:53:34 mail amavis[329]: Module BerkeleyDB 0.55
mail | Aug 31 14:53:34 mail amavis[329]: Module Compress::Raw::Zlib 2.068
mail | Aug 31 14:53:34 mail amavis[329]: Module Compress::Zlib 2.068
mail | Aug 31 14:53:34 mail amavis[329]: Module Crypt::OpenSSL::RSA 0.28
mail | Aug 31 14:53:34 mail amavis[329]: Module DB_File 1.835
mail | Aug 31 14:53:34 mail amavis[329]: Module Digest::MD5 2.54
mail | Aug 31 14:53:34 mail amavis[329]: Module Digest::SHA 5.95
mail | Aug 31 14:53:34 mail amavis[329]: Module Encode 2.72
mail | Aug 31 14:53:34 mail amavis[329]: Module File::Temp 0.2304
mail | Aug 31 14:53:34 mail amavis[329]: Module IO::Socket::INET6 2.72
mail | Aug 31 14:53:34 mail amavis[329]: Module IO::Socket::IP 0.37
mail | Aug 31 14:53:34 mail amavis[329]: Module MIME::Entity 5.507
mail | Aug 31 14:53:34 mail amavis[329]: Module MIME::Parser 5.507
mail | Aug 31 14:53:34 mail amavis[329]: Module MIME::Tools 5.507
mail | Aug 31 14:53:34 mail amavis[329]: Module Mail::DKIM::Signer 0.4
mail | Aug 31 14:53:34 mail amavis[329]: Module Mail::DKIM::Verifier 0.4
mail | Aug 31 14:53:34 mail amavis[329]: Module Mail::Header 2.13
mail | Aug 31 14:53:34 mail amavis[329]: Module Mail::Internet 2.13
mail | Aug 31 14:53:34 mail amavis[329]: Module Mail::SPF v2.009
mail | Aug 31 14:53:34 mail amavis[329]: Module Mail::SpamAssassin 3.004001
mail | Aug 31 14:53:34 mail amavis[329]: Module Net::DNS 0.81
mail | Aug 31 14:53:34 mail amavis[329]: Module Net::LibIDN 0.12
mail | Aug 31 14:53:34 mail amavis[329]: Module Net::Server 2.008
mail | Aug 31 14:53:34 mail amavis[329]: Module NetAddr::IP 4.078
mail | Aug 31 14:53:34 mail amavis[329]: Module Razor2::Client::Version 2.84
mail | Aug 31 14:53:34 mail amavis[329]: Module Scalar::Util 1.41
mail | Aug 31 14:53:34 mail amavis[329]: Module Socket 2.018
mail | Aug 31 14:53:34 mail amavis[329]: Module Socket6 0.25
mail | Aug 31 14:53:34 mail amavis[329]: Module Time::HiRes 1.9726
mail | Aug 31 14:53:34 mail amavis[329]: Module URI 1.71
mail | Aug 31 14:53:34 mail amavis[329]: Module Unix::Syslog 1.1
mail | Aug 31 14:53:34 mail amavis[329]: Amavis::ZMQ code NOT loaded
mail | Aug 31 14:53:34 mail amavis[329]: Amavis::DB code loaded
mail | Aug 31 14:53:34 mail amavis[329]: SQL base code NOT loaded
mail | Aug 31 14:53:34 mail amavis[329]: SQL::Log code NOT loaded
mail | Aug 31 14:53:34 mail amavis[329]: SQL::Quarantine NOT loaded
mail | Aug 31 14:53:34 mail amavis[329]: Lookup::SQL code NOT loaded
mail | Aug 31 14:53:34 mail amavis[329]: Lookup::LDAP code NOT loaded
mail | Aug 31 14:53:34 mail amavis[329]: AM.PDP-in proto code loaded
mail | Aug 31 14:53:34 mail amavis[329]: SMTP-in proto code loaded
mail | Aug 31 14:53:34 mail amavis[329]: Courier proto code NOT loaded
mail | Aug 31 14:53:34 mail amavis[329]: SMTP-out proto code loaded
mail | Aug 31 14:53:34 mail amavis[329]: Pipe-out proto code NOT loaded
mail | Aug 31 14:53:34 mail amavis[329]: BSMTP-out proto code NOT loaded
mail | Aug 31 14:53:34 mail amavis[329]: Local-out proto code loaded
mail | Aug 31 14:53:34 mail amavis[329]: OS_Fingerprint code NOT loaded
mail | Aug 31 14:53:34 mail amavis[329]: ANTI-VIRUS code NOT loaded
mail | Aug 31 14:53:34 mail amavis[329]: ANTI-SPAM code loaded
mail | Aug 31 14:53:34 mail amavis[329]: ANTI-SPAM-EXT code NOT loaded
mail | Aug 31 14:53:34 mail amavis[329]: ANTI-SPAM-C code NOT loaded
mail | Aug 31 14:53:34 mail amavis[329]: ANTI-SPAM-SA code loaded
mail | Aug 31 14:53:34 mail amavis[329]: Unpackers code loaded
mail | Aug 31 14:53:34 mail amavis[329]: DKIM code loaded
mail | Aug 31 14:53:34 mail amavis[329]: Tools code NOT loaded
mail | Aug 31 14:53:34 mail amavis[329]: Found $file at /usr/bin/file
mail | Aug 31 14:53:34 mail amavis[329]: No $altermime, not using it
mail | Aug 31 14:53:34 mail amavis[329]: Internal decoder for .mail
mail | Aug 31 14:53:34 mail amavis[329]: Found decoder for .Z at /bin/uncompress
mail | Aug 31 14:53:34 mail amavis[329]: Found decoder for .gz at /bin/gzip -d
mail | Aug 31 14:53:34 mail amavis[329]: Found decoder for .bz2 at /bin/bzip2 -d
mail | Aug 31 14:53:34 mail amavis[329]: Found decoder for .xz at /usr/bin/xz -dc
mail | Aug 31 14:53:34 mail amavis[329]: Found decoder for .lzma at /usr/bin/xz -dc —format=lzma
mail | Aug 31 14:53:34 mail amavis[329]: Found decoder for .lrz at /usr/bin/lrzip -q -k -d -o —
mail | Aug 31 14:53:34 mail amavis[329]: Found decoder for .lzo at /usr/bin/lzop -d
mail | Aug 31 14:53:34 mail amavis[329]: Found decoder for .lz4 at /usr/bin/lz4c -d
mail | Aug 31 14:53:34 mail amavis[329]: Found decoder for .rpm at /usr/bin/rpm2cpio
mail | Aug 31 14:53:34 mail amavis[329]: Found decoder for .cpio at /bin/pax
mail | Aug 31 14:53:34 mail amavis[329]: Found decoder for .tar at /bin/pax
mail | Aug 31 14:53:34 mail amavis[329]: Found decoder for .deb at /usr/bin/ar
mail | Aug 31 14:53:34 mail amavis[329]: Found decoder for .rar at /usr/bin/unrar-free
mail | Aug 31 14:53:34 mail amavis[329]: Found decoder for .arj at /usr/bin/arj
mail | Aug 31 14:53:34 mail amavis[329]: Found decoder for .arc at /usr/bin/nomarch
mail | Aug 31 14:53:34 mail amavis[329]: Found decoder for .zoo at /usr/bin/zoo
mail | Aug 31 14:53:34 mail amavis[329]: Found decoder for .doc at /usr/bin/ripole
mail | Aug 31 14:53:34 mail amavis[329]: Found decoder for .cab at /usr/bin/cabextract
mail | Aug 31 14:53:34 mail amavis[329]: Internal decoder for .tnef
mail | Aug 31 14:53:34 mail amavis[329]: Found decoder for .zip at /usr/bin/7za
mail | Aug 31 14:53:34 mail amavis[329]: Found decoder for .kmz at /usr/bin/7za
mail | Aug 31 14:53:34 mail amavis[329]: Found decoder for .7z at /usr/bin/7za
mail | Aug 31 14:53:34 mail amavis[329]: Found decoder for .jar at /usr/bin/7z
mail | Aug 31 14:53:34 mail amavis[329]: Found decoder for .swf at /usr/bin/7z
mail | Aug 31 14:53:34 mail amavis[329]: Found decoder for .lha at /usr/bin/7z
mail | Aug 31 14:53:34 mail amavis[329]: Found decoder for .iso at /usr/bin/7z
mail | Aug 31 14:53:34 mail amavis[329]: Found decoder for .exe at /usr/bin/unrar-free; /usr/bin/arj
mail | Aug 31 14:53:34 mail amavis[329]: No decoder for .F
mail | Aug 31 14:53:34 mail amavis[329]: Deleting db files __db.002,__db.003,__db.001,nanny.db,snmp.db in /var/lib/amavis/db
mail | Aug 31 14:53:34 mail amavis[329]: Creating db in /var/lib/amavis/db/; BerkeleyDB 0.55, libdb 5.3
mail | Aug 31 14:53:35 mail postfix[1151]: Postfix is running with backwards-compatible default settings
mail | Aug 31 14:53:35 mail postfix[1151]: See http://www.postfix.org/COMPATIBILITY_README.html for details
mail | Aug 31 14:53:35 mail postfix[1151]: To disable backwards compatibility use «postconf compatibility_level=2» and «postfix reload»

</details>
  

Понравилась статья? Поделить с друзьями:
  • Ssl 500 error
  • Ssis error timeout expired
  • Ssis error code 0x80004005
  • Ssid unknown android как исправить
  • Ssid mismatched error 0fl01