So würde das ziemlich gut passen. Schaut recht gut aus
Beiträge von riedlit
-
-
- Welche Version von pd-admin wird eingesetzt?
4.21
- Welche Version der Serverumgebung wird eingesetzt?
3-0.237Hallo zusammen,
Spamdyke weißt mir folgenden Server zurück:
CodeJul 15 18:40:16 vs spamdyke[8400]: DENIED_SENDER_NO_MX from: *****@stbh.gv.at to: ********** origin_ip: 146.255.60.10 origin_rdns: mail01.acpmail.at auth: (unknown) encryption: (none) reason: (empty)
Könnte es sein, dass das ein Fehler ist? denn dieser Server hat 3 Mailserver hinterlegt...!Ich habe gelesen, dass es ein Fehler in Spamdyke 4.2 sein könnte - es gab aber keine Antworten in den Foren. Hattet ihr das Problem?
-
Zitat
Original von monderka
Das Problem hat sich geklärt...Ursache war das in der /usr/local/pd-admin2/share noch eine alte PEM-Datei für pop3d.pem hinterlegt war und diese nicht mit einem Sym-Link auf /usr/local/pd-admin2/share/imapd.pem verbunden war. Damit wurde für POP3 einfach ein falsches Zertifikat verwendet.
Lag wohl daran das wir auf dem Server vorher mit stunnel experimentiert hatten, aber jetzt alles auf die ci-ssl-install.sh umgestellt haben.
Die Frage ist, was zu tun ist, wenn die Meldungen trotz korrekter Zertifikate immer noch angezeigt werden?
kann da jemand helfen?
-
Hallo,
gibt es in diese Richtung eventuell einige Neuigkeiten bzw. wird das seitens der Entwickler angedacht?
Wäre nach wie vor sehr Hilfreich!
danke!
-
Ja der Meinung war ich bis dato auch. ich werd mir das mal bei ihm direkt anschauen in den nächsten tagen!
-
Kann es sein, da die Nachrichten an mich als "Anhang" geschickt wurden vom Kunden zum Testen, der X-SPAM nicht mehr im Header steht?
-
Sorry für die Späte Antwort,
in den ganzen Mails im Header steht folgendes (also bei allen Banken-SpamMails)
CodeReceived: (qmail 10001 invoked from network); 29 Jun 2014 15:04:48 -0000Received: by simscan 1.4.0 ppid: 9993, pid: 9997, t: 1.8010s scanners: clamav: 0.98.3/m:55/d:19141 spam: 3.4.0
das heißt, dass die SPAM-Score 3.4 ist - oder?
ok - also kann ich es ohne probleme auf 3.0 einstellen?
danke!!
-
Ja das klingt auch gut! Danke!
Sprich unter "/usr/local/pd-admin2/etc/mail/spamassassin/local.cf" einfach den
required_score = 4.0 -> als beispiel? -
Da es wieder eine Spamwelle gibt (Rechnungen von Telekom, Vodafone, etc) wollte ich mal Nachfragen ob ich mit solchen Mails den Spamassassin "trainieren" kann.
Geht das überhaupt, bzw. macht ihr das? Wäre über ein paar Anleitungen dankbar!
Noch eine Frage: Was haltet ihr davon?
Gut ?
http://www.heinlein-support.de…eln-von-heinlein-support/ -
Hi,
ja gib einfach oben die IP-Adresse ein, aber unten bei MX gib ein mail.deinedomain.de
dann funktioniert die Mailzustellung auch garantiert - es wird mit dem obersten Eintrag ein Wildcard für deine Domain generiert -deshalb kannst du unten auch einen Domainnamen nutzen - somit ist das, as ich gemeint hatte, hinfällig.
EDIT: eine A-Record muss IMMER eine IP sein, ein MX-Record IMMER eine Domain!
lG Patrick
-
Hallo,
du kannst/sollst quasi nicht eine IP beim MX-Record einstellen. Leg einfach einen A-Record an mit "mail A [IP]" und dann bei MX den mail.domain.de
dann gehts bestimmt!
Auszug: "MX-Einträge dürfen laut RFC keine IP-Adressen enthalten, da es sonst zu Zustellungsproblemen zwischen verschiedenen Mailservern kommen kann."
-
Hey Miko,
wenn du 25/Monat ausgeben willst - ich weiß zwar nicht, was die last im Forum ist, aber du kannst dich gerne mal bei mir melden, dann können wir da zusammen was besprechen!
Ansonsten kann ich dir noch JiffyBox empfehlen - denn ich glaube schon, dass die Leistung dem Forum entspricht!
lG Patrick
-
detto ....
-
Ja wird vermutlich sein..!
ich werde das in den nächsten Tagen mal prüfen! -
vielleicht kannst du die im plugin befindliche "wordpress.conf" direkt in die serverweite fail2ban einbinden und es prüft dann alle aufrufe aller wp-seiten - aber dafür kenn ich mich zu wenig mit der konfig-datei aus.
kann das evtl. jemand bestätigen?
Code
Alles anzeigen# Fail2Ban configuration file # # Author: Charles Lecklider # [INCLUDES] # Read common prefixes. If any customizations available -- read them from # common.local before = common.conf [Definition] _daemon = wordpress # Option: failregex # Notes.: regex to match the password failures messages in the logfile. The # host must be matched by a group named "host". The tag "<HOST>" can # be used for standard IP/hostname matching and is only an alias for # (?:::f{4,6}:)?(?P<host>[\w\-.^_]+) # Values: TEXT # failregex = ^%(__prefix_line)sAuthentication failure for .* from <HOST>$ ^%(__prefix_line)sBlocked authentication attempt for .* from <HOST>$ ^%(__prefix_line)sBlocked user enumeration attempt from <HOST>$ # Option: ignoreregex # Notes.: regex to ignore. If this regex matches, the line is ignored. # Values: TEXT # ignoreregex =
-
Wenn du den Server wechselst migrierst du sowieso auch alle Datenbanken - also werden die hashes sowieso migriert - somit sollte das doch kein problem sein?!
oder habe ich was falsch verstanden?
-
-
In der Aktuellsten Version von pd-admin werden kann man ja Passwörter automatisch generieren lassen, und die Passwortkomplexität setzt auch Sonderzeichen Voraus.
Das Problem jetzt ist nur, dass Sonderzeichen wie [] zwar generiert werden - diese aber von der Loginmaske nicht akzeptiert werden. und wenn man Passwörter mit [] manuell setzt, steht die Meldung, dass das Passwort ungültige Zeichen enthält.
Könnte man dies bitte mit einem Update beheben, bzw. gibt es für zwischendurch einen Workaround?
-
TOLLE FRAGE!
und TOLLE Antwort!vielen Dank!
dass es mittlerweile ein Script für Mail-SSL gibt wusste ich nicht - spielte mich bis jetzt noch immer mit der einrichtung auf einer Testumgebung!
Besten Dank!
:]
-
OK Danke für die Antwort. versteh schon!
Ah - POP3 Interface hab ich überhaupt nicht gekannt..! das ist ja mal was neues
sehr interessant
gibt es noch andere Interfaces?
Danke nochmal!