Archiv

Archiv für die Kategorie ‘Mailserver’

Postfix / policyd-weight: 550 Mail appeared to be SPAM or forged – IN_IPv6_RBL

23. September 2011 1 Kommentar

Derzeit kann es unter Verwendung von policyd-weight zu False-Positive Ergebnissen kommen, wenn man nicht die aktuellste Version (0.1.15 beta-2) betreibt. Der Grund ist dass eine zu Testzwecken eingebaute IPv6 Blackliste nicht mehr existiert.

Alternativ kann man seinen policyd-weight auch selbst schnell patchen und anschließend neustarten:

sed -i "s/'rbl.ipv6-world.net'/#'rbl.ipv6-world.net'/" /usr/sbin/policyd-weight
/etc/init.d/policyd-weight restart
KategorienMailserver

Plesk POP Authentication (POP Before SMTP) änderte sich

8. November 2010 Keine Kommentare

Seit Version 9 von Plesk wurde die Technik zum aktivieren von POP Authentication in Plesk mit qmail oder postfix geändert. Es kommt nun sqlite anstatt die Tabelle smtp_poplocks in der MySQL Datenbank psa zum Zuge.

Die neue sqlite Datei befindet sich hier: /var/lib/plesk/mail/poplock/poplock.db

Der große Vorteil ist hier, dass auch bei einem Absturz/Überlastung des MySQL Servers die E-Mail Anbindung weiterhin funktioniert. Ich persönlich empfinde die Lösung als gelungen. Wer Plesk / qmail in Verbindung mit spamdyke einsetzte und POP Before SMTP bzw. POP Authentication weiterhin nutzen möchte, muss ein Script installieren, das ich hier zur Verfügung stelle: plesk-spamdyke-pop-before-smtp-qmail/

KategorienMailserver

Linux: qmail mit Spamassassin Support – ifspamh

24. Mai 2008 Keine Kommentare

Wer als Mailserver qmail einsetzt hat meistens das Problem, dass qmail seit 1998 nicht mehr aktiv weiter entwickelt worden ist.

Daher fehlen alle modernen Schnittstellen zu dritt Programmen wie Sie von Postfix oder Exim angeboten werden.

Eine der einfachsten Möglichkeiten trotzdem E-Mails die von qmail angenommen werden, von Spamassassin prüfen zu lassen ist der Einsatz des Shell Scripts ifspamh

Dieses kann entweder in der Datei .qmail-default die für eine gesamte Domain gilt oder in der Postfach spezifischen Datei .qmail des Users gemacht werden.

Die aktuellste Version von ifspamh findet man unter folgendem Link

Nachdem man ifspamh herunter geladen und ausführbar gemacht hat, ist nichts weiter nötig als die Pfade im Script anzupassen.

Meistens sind jedoch die Defaults auf Anhieb richtig:

# spamc - client location
SPAMC=/usr/local/bin/spamc
# qmail's forward program location
FORWARDBIN=/var/qmail/bin/forward
# mess822 822field location
M822FIELD=/usr/local/bin/822field

Anschließend kann man die .qmail-default oder .qmail Dateien so ergänzen, dass bei jeder eingehenden E-Mail ifspamh aufgerufen wird. 2 Möglichkeiten sind von Grund auf möglich:

1. Alle als Spam deklarierten Nachrichten werden gelöscht
Aufruf in den o.g. Dateien:

|/pfad/zu/ifspamh

2. Alle als Spam deklarierten E-Mails werden an ein s.g. „Spampostfach“ weitergeleitet

|/pfad/zu/ifspamh email@adresse.tld
KategorienMailserver