The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"Релиз почтового сервера Postfix 2.11.0"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Релиз почтового сервера Postfix 2.11.0"  +/
Сообщение от opennews on 16-Янв-14, 11:57 
После одиннадцати месяцев разработки представлен (http://permalink.gmane.org/gmane.mail.postfix.announce/146) релиз новой стабильной ветки почтового сервера Postfix (http://www.postfix.org) - 2.11.0. Postfix является одним из редких проектов, сочетающих одновременно высокую безопасность, надёжность и производительность, чего удалось добиться благодаря продуманной архитектуре (http://www.postfix.org/OVERVIEW.html) и достаточно жесткой политике оформления кода и аудита патчей. Одновременно с выходом новой ветки, объявлено о прекращении поддержки ветки  Postfix 2.7, выпущенной (http://www.opennet.dev/opennews/art.shtml?num=25575) в начале 2010 года.

Из особенностей (ftp://ftp.porcupine.org/mirrors/postfix-release/official/pos...) новой ветки можно отметить:

-  Поддержка верификации серверных сертификатов TLS с использованием  DANE (http://ru.wikipedia.org/wiki/DANE) (DNS-based Authentication of Named Entities) без привлечения инфраструктуры открытых ключей (PKI (http://ru.wikipedia.org/wiki/%D0%98%D0%B...), Public Key Infrastructure), т.е. без оценки валидности на основе заверения удостоверяющим центром. При использовании DANE для подтверждения достоверности сервера применяется метод непосредственной передачи публичного ключа или сертификата сервера через DNS с проверкой подлинности переданных данных при помощи DNSSEC. Основной проблемой PKI является большое разрастание доверительной сети, в которой любой удостоверяющий центр может выписать валидный сертификат для любого домена, что подрывает всю систему при компрометации хотябы одного удостоверяющего центра. В случае DANE за подтверждение сертификатов отвечает непосредственно владелец доменной зоны, права которого подтверждаются владельцем родительского домена более низкого уровня.

-  Поддержка постоянного хранения локальных баз данных в формате LMDB, развиваемом проектом OpenLDAP. Поддерживается LMDB 0.9.11 и более новые выпуски. В отличие от других форматов хранения БД (например, btree, hash, dbm, cdb, sdbm ) при использовании LMDB обеспечена возможность одновременной записи в базу из нескольких процессов, таких как postscreen. Ранее поддержка совместной  записи из параллельно выполняемых процессов могла быть реализована только при помощи memcached.

-  Добавлена опция postscreen_dnsbl_whitelist_threshold, позволяющая клиентам пропустить тесты postscreen (выполняет роль легковесного межсетевого экрана, предназначенного для первичного блокирования соединений от рассылающих спам зомби-машин) в зависимости от результатов проверки по белому списку через DNSBL. Применение postscreen_dnsbl_whitelist_threshold позволяет избавиться от заметных задержек в доставке почты от заведомо валидных почтовых систем, в которых повторные запросы не отправляются с одного и того же IP (задержка возникает из-за теста с использованием повторного реконнекта), например, так поступает Google.

-  В директиве recipient_delimiter теперь возможно указание нескольких символов-разделителей, например, можно одновременно использовать как разделители  "+" и "-".
-  В master.cf реализованы расширенные операции запроса и обновления при доступе к атрибутам сервисов в формате ключ/значение. Например, для выключения помещения в chroot всех сервисов можно использовать  "postconf -F '*/*/chroot = n'", а для добавления значения параметра сразу для нескольких серивисов - "postconf -P smtp/inet/name = value". Указанная возможность позволяет разработчикам автоматизированных инструментов организовать управление почтовым сервером без разбора файлов конфигурации.


URL: http://permalink.gmane.org/gmane.mail.postfix.announce/146
Новость: http://www.opennet.dev/opennews/art.shtml?num=38868

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


3. "Релиз почтового сервера Postfix 2.11.0"  +7 +/
Сообщение от анонимм on 16-Янв-14, 12:08 
Хоть один проект настоящие крутые фичи внедряет, а не безумные перделки.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

4. "Релиз почтового сервера Postfix 2.11.0"  +/
Сообщение от Perain on 16-Янв-14, 12:09 
exim под нагрузкой не прогибается
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

5. "Релиз почтового сервера Postfix 2.11.0"  +2 +/
Сообщение от Аноним (??) on 16-Янв-14, 12:23 
Как и postfix. Зато у последнего конфиг адекватный.
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

6. "Релиз почтового сервера Postfix 2.11.0"  +3 +/
Сообщение от DeadLoco (ok) on 16-Янв-14, 12:27 
Дистро-специфичные извращения никакого отношения к экзиму не имеют. Блок параметров, блок ацлей, блок роутеров, блок транспортов - все. Чистенько, аккуратненько, прямолинейно и очевидно. Ну а что в комплекте с нескучными обойчиками часто идет винегрет из мелко покрошеных инклудов - то печаль линуксоидов, а не экзима.
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

7. "Релиз почтового сервера Postfix 2.11.0"  +/
Сообщение от Perain on 16-Янв-14, 12:38 
еще бы в формате yaml
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

8. "Релиз почтового сервера Postfix 2.11.0"  –2 +/
Сообщение от anonanon.anon on 16-Янв-14, 13:03 
Упасите Святые Небеса!!
Нормальный конфиг у Постфикса.
И, ИМХО, Постфикс все-таки более гибок в настройке, чем Эксим
Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

9. "Релиз почтового сервера Postfix 2.11.0"  –1 +/
Сообщение от Andrey Mitrofanov on 16-Янв-14, 13:06 
> Нормальный конфиг у Постфикса.

Да. Для тех, кто не осилил экзим.

Это для них "Добавлена опция postscreen_dnsbl_whitelist_threshold, позволяющая" не патчить Си-код для и не встраивать язык программирования в конфиг.

> И, ИМХО, Постфикс все-таки более гибок в настройке, чем Эксим

Нет.


Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

34. "Релиз почтового сервера Postfix 2.11.0"  +2 +/
Сообщение от Аноним (??) on 16-Янв-14, 20:05 
> Да. Для тех, кто не осилил экзим.
> Это для них "Добавлена опция postscreen_dnsbl_whitelist_threshold, позволяющая" не патчить Си-код для и не встраивать язык программирования в конфиг.

Да. Конфиг - это не код. Все правильно сделали.

Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

14. "Релиз почтового сервера Postfix 2.11.0"  +1 +/
Сообщение от Michael Shigorin email(ok) on 16-Янв-14, 13:59 
> exim под нагрузкой не прогибается

Если б ещё не remote root раз в несколько лет... :-(

Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

15. "Релиз почтового сервера Postfix 2.11.0"  –3 +/
Сообщение от pavel_simple (ok) on 16-Янв-14, 14:01 
>> exim под нагрузкой не прогибается
> Если б ещё не remote root раз в несколько лет... :-(

ну,, последний "root" был только для любителей настраивать всё к чему руки дотянулись следуя партийному инструктажу с сайта лисяры.

Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору

22. "Релиз почтового сервера Postfix 2.11.0"  +/
Сообщение от Andrey Mitrofanov on 16-Янв-14, 16:21 
>> Если б ещё не remote root раз в несколько лет... :-(
> ну,, последний "root" был только для любителей настраивать всё к чему руки
> дотянулись следуя партийному инструктажу с сайта лисяры.

И да, oldstable был ниуязвим! За неимением. DKIM-а, не exim-f, если кто не понял.

Но да, лисярщикам -- наше с кисточкой за фиксинг нашего нового oldstable-а.

Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

38. "Релиз почтового сервера Postfix 2.11.0"  –1 +/
Сообщение от ALex_hha (ok) on 16-Янв-14, 20:23 
>> exim под нагрузкой не прогибается
> Если б ещё не remote root раз в несколько лет... :-(

Насколько помню один из недавних рутов был специфичен только для debian

Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору

47. "Релиз почтового сервера Postfix 2.11.0"  +/
Сообщение от Andrey Mitrofanov on 16-Янв-14, 21:24 
>> Если б ещё не remote root раз в несколько лет... :-(
> Насколько помню один из недавних рутов был специфичен только для debian

Напомни, https://security-tracker.debian.org/tracker/source-package/e... который?

-
Если про use_shell, то там remote shell, но не root был. И Debian распространял бырявый кусок конфига с давкотовского wiki.

Ответить | Правка | ^ к родителю #38 | Наверх | Cообщить модератору

19. "Релиз почтового сервера Postfix 2.11.0"  +1 +/
Сообщение от Адекват (ok) on 16-Янв-14, 14:46 
И все-таки хочеться _штатной_ проверки spf, желательно  включаемой и выключаемой возможности проверки соответствия значения helo.
А так же возможности включить проверки соответствия значения helo и dns-имени по ip адресу с которого пришло письмо.
а вообще smtp - такой древний костыль, который обрастает другими мини-костылями, а мини-костыли своими микро-костылями, что просто вах.
smtp сохраняет свой изначальный SHIT - отправку и получения почты без авторизации.
Существует куча restrictions, которые не дают 100% гарантии того, что вам не придет спам.
Потому что там идет проверка _наличия_ helo и максимум - соответствия FQDN.
Но простейший баш-скрипт позволит отправить письмо (от имени mail.ru, потому что у этих и прочих ***дарастов очень лояльные spf) и получить жертве, при условии что у вас провайдер выдает ip с записью в обратной зоне dns.
а таких сейчас не мало.
Итого - основой всех проблем является не почтовые сервера, а сам протокол smtp.
Проблему спама можно было бы решить давно (не знаю как именно, но знаю что можно), переделкой стандартов SMTP, но видимо наличие спама - кому-то выгодно.
Да что я говорю - просто обязательная проверка spf и жесткие ограничения на стороне ВСЕХ почтовых серверов по spf - и все, спама не было бы вообще.
Если у какого-нить mail.ru появился новый ip для smtp-релея то добавить его к валидным spf - дело пяти мину.
К слову у моего postfix разрешения в spf для одного ip и для всего остального - жесткий минус, так что МНОЙ уже никто не сможет представиться.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

27. "Релиз почтового сервера Postfix 2.11.0"  +/
Сообщение от Etch on 16-Янв-14, 16:49 
> И все-таки хочеться _штатной_ проверки spf

+1, но только чтобы настраивалась гибко. Не, я конечно сделал у себя блокировку не только fail, но и softfail, и даже neutral блокирую для определённых доменов... А для некоторых доменов даже по отсутствию spf-записи блокировку сделал, но для всего этого пришлось нехило накостылить в стандартном перловом скрипте.

Кстати, по моей статистике на данный момент уже около 45% доменов имеют spf-записи, так что его проверка даёт ощутимый эффект. Вот данные, полученые  из логов постфикса с предварительной группировкой по доменам (правда, сюда не попало то, что отсеялось по RBL и другим проверкам, которые срабатывают раньше):
    276 fail
    558 neutral
   3822 none
   1466 pass
    185 permerror
    632 softfail
    106 temperror

Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору

29. "Релиз почтового сервера Postfix 2.11.0"  +/
Сообщение от Адекват (ok) on 16-Янв-14, 16:58 
> +1, но только чтобы настраивалась гибко. Не, я конечно сделал у себя
> блокировку не только fail, но и softfail, и даже neutral блокирую
> для определённых доменов... А для некоторых доменов даже по отсутствию spf-записи
> блокировку сделал, но для всего этого пришлось нехило накостылить в стандартном
> перловом скрипте.

Круто, молодец что осилил перл, а я вот не стал разбираться, перл не умею вообще.

Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору

31. "Релиз почтового сервера Postfix 2.11.0"  +/
Сообщение от Pahanivo (ok) on 16-Янв-14, 19:02 
> Да что я говорю - просто обязательная проверка spf и жесткие ограничения
> на стороне ВСЕХ почтовых серверов по spf - и все, спама
> не было бы вообще.

ололо ...
вы забыли про еще одно не мене слабое звено smtp - долбануто-рукажопый легион юзерастов
один сломаный ящик на авторизацию отправки - и вуаля - спам с легальным spf )) да и спамботом вроде никто не запрещал им себе ставить ))

Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору

32. "Релиз почтового сервера Postfix 2.11.0"  +1 +/
Сообщение от xM on 16-Янв-14, 19:36 
SPF вообще ни разу не панацея и, более того, может быть даже наоборот.
Умные спамеры давно это поняли и делают в своих SPF записях что-то вроде
"v=spf1 +IP1/8 +IP2/8 ... ~all"
А можно и /1 сделать
Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору

41. "Релиз почтового сервера Postfix 2.11.0"  +/
Сообщение от Etch on 16-Янв-14, 20:38 
Пускай делают, все домены с такими SPF-записями сразу отправляются лесом. Почтовые админы тоже не вчера родились.
Ответить | Правка | ^ к родителю #32 | Наверх | Cообщить модератору

43. "Релиз почтового сервера Postfix 2.11.0"  +/
Сообщение от xM on 16-Янв-14, 20:54 
Это понятно. Непонятен энтузиазм товарища насчёт SPF.
Тогда б уж DKIM + ADSP пиарил... ;-)
Ответить | Правка | ^ к родителю #41 | Наверх | Cообщить модератору

49. "Релиз почтового сервера Postfix 2.11.0"  +/
Сообщение от Etch on 16-Янв-14, 21:58 
> Это понятно. Непонятен энтузиазм товарища насчёт SPF.
> Тогда б уж DKIM + ADSP пиарил... ;-)

Так ведь нормальная эффективная технология, вот и вселяет энтузиазм.

А чем DKIM лучше? Распространён слабо, для антиспама подходит только в сочетании с ADSP, который вообще почти не встречается в реальной жизни. И даже с ADSP остаётся уязвимость вида "отправили одно спам-письмо самим себе и затем рассылаем подписанные копии откуда хотим".

DKIM хорошо приспособлен только для подтверждения факта прохода через конкретный почтовик, чтобы нельзя было подделать письмо от Васи и сказать что это он его тебе отправил с гмыла.

Ответить | Правка | ^ к родителю #43 | Наверх | Cообщить модератору

50. "Релиз почтового сервера Postfix 2.11.0"  +/
Сообщение от xM on 16-Янв-14, 23:08 
Вот тем и лучше, что подтверждает происхождение письма и его достоверность за счет DKIM, а также поведение принимающих его серверов следуя политике прописанной в ADSP.
Но, опять же, не панацея.
Ответить | Правка | ^ к родителю #49 | Наверх | Cообщить модератору

55. "Релиз почтового сервера Postfix 2.11.0"  +/
Сообщение от Etch on 16-Янв-14, 23:28 
> Вот тем и лучше, что подтверждает происхождение письма и его достоверность за
> счет DKIM,

Прекрасно, только при чём тут антиспам?

> а также поведение принимающих его серверов следуя политике прописанной
> в ADSP.

Хорошая попытка, но спамеры со своих доменов всё ещё могут отправлять спам через ботнеты. Если в SPF есть возможность блокировать записи вида +ip4:5.0.0.0/8, то в DKIM+ADSP зацепиться незачто.

> Но, опять же, не панацея.

Ответить | Правка | ^ к родителю #50 | Наверх | Cообщить модератору

58. "Релиз почтового сервера Postfix 2.11.0"  +/
Сообщение от xM (ok) on 16-Янв-14, 23:31 
> Хорошая попытка, но спамеры со своих доменов всё ещё могут отправлять спам
> через ботнеты. Если в SPF есть возможность блокировать записи вида +ip4:5.0.0.0/8,
> то в DKIM+ADSP зацепиться незачто.

Но только со своих адресов, что уже намного приятнее, не так ли?
Опять же, повторюсь, что радикального решения на сегодня, к сожалению, нет.

Ответить | Правка | ^ к родителю #55 | Наверх | Cообщить модератору

59. "Релиз почтового сервера Postfix 2.11.0"  +/
Сообщение от Etch on 16-Янв-14, 23:43 
> Но только со своих адресов, что уже намного приятнее, не так ли?

Чего? Как это у вас DKIM позволяет проверять - со своего IP отправлено письмо или не со своего? Может я чего-то не знаю и за последние годы в нём появилась такая возможность? Поподробнее не расскажете со ссылочками?

Ответить | Правка | ^ к родителю #58 | Наверх | Cообщить модератору

62. "Релиз почтового сервера Postfix 2.11.0"  +/
Сообщение от xM (ok) on 17-Янв-14, 01:00 
> Чего? Как это у вас DKIM позволяет проверять - со своего IP
> отправлено письмо или не со своего?

...адресов e-mail, конечно. А их может подписывать только свой сервер.
Но, как вы верно заметили, ниже, это обходится.

Ответить | Правка | ^ к родителю #59 | Наверх | Cообщить модератору

51. "Релиз почтового сервера Postfix 2.11.0"  +/
Сообщение от xM (ok) on 16-Янв-14, 23:14 
> "отправили одно спам-письмо самим себе и затем рассылаем подписанные копии откуда хотим"

Вот это недопонял...

Ответить | Правка | ^ к родителю #49 | Наверх | Cообщить модератору

60. "Релиз почтового сервера Postfix 2.11.0"  +/
Сообщение от Etch on 16-Янв-14, 23:49 
>> "отправили одно спам-письмо самим себе и затем рассылаем подписанные копии откуда хотим"
> Вот это недопонял...

Заводим ящик на гмейл, отправляем с него нужное письмо самим себе. Затем берём это письмо со всеми заголовками и рассылаем через ботнеты. Конверт SMTP-протокола не обязан совпадать с заголовками From и To в самом письме, так что все почтовые сервера будут думать, что это письмо отправил сам гмейл. Конечно, это при условии отсутствия проверки (или отсутствия) SPF-записи.

Ответить | Правка | ^ к родителю #51 | Наверх | Cообщить модератору

61. "Релиз почтового сервера Postfix 2.11.0"  +/
Сообщение от xM (ok) on 17-Янв-14, 00:55 
Ага, уловил.
> Конечно, это при условии отсутствия проверки (или отсутствия) SPF-записи.

Вот именно.

Ответить | Правка | ^ к родителю #60 | Наверх | Cообщить модератору

63. "Релиз почтового сервера Postfix 2.11.0"  +/
Сообщение от Etch on 17-Янв-14, 01:03 
Что вот именно? Вывод-то какой? - Правильно, для антиспама нужен SPF, а DKIM+ADSP для этого совсем не годятся.
Ответить | Правка | ^ к родителю #61 | Наверх | Cообщить модератору

66. "Релиз почтового сервера Postfix 2.11.0"  +/
Сообщение от продавец_кирпичей on 17-Янв-14, 01:28 
> Что вот именно? Вывод-то какой? - Правильно, для антиспама нужен SPF, а
> DKIM+ADSP для этого совсем не годятся.

Так вот почему ты стал айтишником - у тебя логика бинарная :).
О том, что ADSP  и SFP  лучше всего применять вместе в бинарной логике ИЛИ не уладывается :)
О том, что это только 1 из парамтров весового коэффициента  марштутизации почты в антиспам-фильтре опеннетовскин аналитгам судя по всему понять не дано.

Ответить | Правка | ^ к родителю #63 | Наверх | Cообщить модератору

68. "Релиз почтового сервера Postfix 2.11.0"  +/
Сообщение от Etch on 17-Янв-14, 01:49 
Чухча не читатель? Не сочтите за труд подняться к сообщению #43 и посмотреть с чего начался разговор. Заодно и всю ветку прочесть не помешало бы, прежде чем влезать в разговор со своими "прозрениями".

И не объясните ли, в каких случаях ADSP может дать дополнительную информацию для блокировки спама при условии наличия SPF?

Ответить | Правка | ^ к родителю #66 | Наверх | Cообщить модератору

73. "Релиз почтового сервера Postfix 2.11.0"  +/
Сообщение от xM (ok) on 17-Янв-14, 09:18 
> И не объясните ли, в каких случаях ADSP может дать дополнительную информацию
> для блокировки спама при условии наличия SPF?

Например, получение письма с домена well known DKIM signer а-ля gmail.com без подписи.
При их ~all в SPF это реальная ситуация.

Ответить | Правка | ^ к родителю #68 | Наверх | Cообщить модератору

81. "Релиз почтового сервера Postfix 2.11.0"  +/
Сообщение от Etch on 17-Янв-14, 17:01 
Если речь идёт про well known, то информации из SPF вполне достаточно - DKIM совсем не нужен. У меня, например, все softfail блокируются наравне с fail по умолчанию. А вот для neutral уже да, только вручную прописанные домены блокируются.
Ответить | Правка | ^ к родителю #73 | Наверх | Cообщить модератору

83. "Релиз почтового сервера Postfix 2.11.0"  +/
Сообщение от xM (ok) on 17-Янв-14, 19:27 
Жестоко вы. Я на softfail баллов накидываю только.
Ответить | Правка | ^ к родителю #81 | Наверх | Cообщить модератору

86. "Релиз почтового сервера Postfix 2.11.0"  +/
Сообщение от Etch on 17-Янв-14, 19:54 
> Жестоко вы. Я на softfail баллов накидываю только.

Проблем пока небыло. А если возникнут, то занести домен в исключения не проблема.

Ответить | Правка | ^ к родителю #83 | Наверх | Cообщить модератору

72. "Релиз почтового сервера Postfix 2.11.0"  +/
Сообщение от xM (ok) on 17-Янв-14, 09:15 
Неправильно.
Сам по-себе SPF проблему не решает, а может и новые создавать.
SPF + DKIM/ADSP в совокупности значительно лучше, но тоже не панацея.
Ответить | Правка | ^ к родителю #63 | Наверх | Cообщить модератору

82. "Релиз почтового сервера Postfix 2.11.0"  +/
Сообщение от Etch on 17-Янв-14, 17:07 
Вы не привели ни одного примера, где DKIM+ADSP имел бы какое-то преимущество перед SPF для борьбы со спамом (или оказывал бы ему какую-то помощь в этом). Единственная его польза является в доказательственности при расследованиях, как я уже писал выше.
Ответить | Правка | ^ к родителю #72 | Наверх | Cообщить модератору

84. "Релиз почтового сервера Postfix 2.11.0"  +/
Сообщение от xM (ok) on 17-Янв-14, 19:28 
> Вы не привели ни одного примера, где DKIM+ADSP имел бы какое-то преимущество
> перед SPF

См. выше случай с well know DKIM signers

Ответить | Правка | ^ к родителю #82 | Наверх | Cообщить модератору

85. "Релиз почтового сервера Postfix 2.11.0"  +/
Сообщение от Etch on 17-Янв-14, 19:51 
>> Вы не привели ни одного примера, где DKIM+ADSP имел бы какое-то преимущество
>> перед SPF
> См. выше случай с well know DKIM signers

Как я и ответил на то сообщение - SPF для этого более чем достаточен. Так что я всё ещё жду реальных примеров, а не надуманных.

Ответить | Правка | ^ к родителю #84 | Наверх | Cообщить модератору

88. "Релиз почтового сервера Postfix 2.11.0"  +/
Сообщение от xM (ok) on 17-Янв-14, 23:59 
>>> Вы не привели ни одного примера, где DKIM+ADSP имел бы какое-то преимущество
>>> перед SPF
>> См. выше случай с well know DKIM signers
> Как я и ответил на то сообщение - SPF для этого более
> чем достаточен. Так что я всё ещё жду реальных примеров, а
> не надуманных.

Это реальный пример, который лично я использую при разборе входящей почты в конфиге, кстати говоря, Exim.
SPF недостаточно, ввиду того что может быть выставлена нейтральная политика.

Ответить | Правка | ^ к родителю #85 | Наверх | Cообщить модератору

89. "Релиз почтового сервера Postfix 2.11.0"  +/
Сообщение от Etch on 18-Янв-14, 02:06 
> Это реальный пример, который лично я использую при разборе входящей почты в
> конфиге, кстати говоря, Exim.

Это понятно, что можно и молотком саморезы забивать - это дело вкуса.

> SPF недостаточно, ввиду того что может быть выставлена нейтральная политика.

Видимо, вы опять не допоняли о чём я говорил: не важно какая дефолтная политика у домена, мы всегда можем её заменить на какую хотим для well known domains. Именно так я поступаю для некоторых доменов, у которых прописано ?all (выше уже упоминал).

Например - получаем письмо якобы от гмейла -> проверяем SPF, если результат отличен от pass или softfail - даём reject. Преимущества перед вашим методом: 1) можно посылать спамеров ещё на этапе SMTP-сессии, не затрачиваясь на трафик и прочие ресурсы; 2) отсутствует уязвимость "отправили одно спам-письмо самим себе и затем рассылаем подписанные копии откуда хотим".

Так что как ни посмотри, а не дотягивает DKIM до SPF в качестве антиспама.

Ответить | Правка | ^ к родителю #88 | Наверх | Cообщить модератору

39. "Релиз почтового сервера Postfix 2.11.0"  –1 +/
Сообщение от ALex_hha (ok) on 16-Янв-14, 20:34 
> И все-таки хочеться _штатной_ проверки spf, желательно  включаемой и выключаемой возможности
> проверки соответствия значения helo.
> А так же возможности включить проверки соответствия значения helo и dns-имени по
> ip адресу с которого пришло письмо.

это и многое другое уже давно есть в exim из коробки ;)

> а вообще smtp - такой древний костыль, который обрастает другими мини-костылями, а
> мини-костыли своими микро-костылями, что просто вах.
> smtp сохраняет свой изначальный SHIT - отправку и получения почты без авторизации.

как вы себе представляете отправку почту с авторизацией на незнакомый домен?

> Существует куча restrictions, которые не дают 100% гарантии того, что вам не
> придет спам.

100% дают только в морге, фильтрация спама это не задача МТА как такового.

> Потому что там идет проверка _наличия_ helo и максимум - соответствия FQDN.
> Но простейший баш-скрипт позволит отправить письмо (от имени mail.ru, потому что у
> этих и прочих ***дарастов очень лояльные spf) и получить жертве, при
> условии что у вас провайдер выдает ip с записью в обратной
> зоне dns.
> а таких сейчас не мало.

а зачем принимать решение только по одному критерию - наличие/отсутствию spf записи?

> Итого - основой всех проблем является не почтовые сервера, а сам протокол
> smtp.

как вы ловко приплели spf к smtp, даже не знаю что и сказать

> Проблему спама можно было бы решить давно (не знаю как именно, но
> знаю что можно), переделкой стандартов SMTP

не поспоришь! Вам надо идти в политику, они тоже не знаю что надо сделать, чтобы ситуация в стране изменилась к лучшему, но яро нас уверяют что они будут прикладывать к этому все свои силы и что это возможно :)

> но видимо наличие спама - кому-то выгодно.

как и наличие наркотиков, оружия и т.п.

> Да что я говорю - просто обязательная проверка spf и жесткие ограничения
> на стороне ВСЕХ почтовых серверов по spf - и все, спама
> не было бы вообще.

блажен кто не ведает

> Если у какого-нить mail.ru появился новый ip для smtp-релея то добавить его
> к валидным spf - дело пяти мину.

и что дальше? Приехали вы в другую страну, в крупную организацию и хотите отправить почту от имени mail.ru, а 25/587 порт в мир закрыты, только внутренний корпоративный smtp релей. По вашей логике все идут лесом в таком случае.

> К слову у моего postfix разрешения в spf для одного ip и
> для всего остального - жесткий минус, так что МНОЙ уже никто
> не сможет представиться.

Я смогу представиться и отправить на сервер, который не делает проверки SFP или как минимум не принимает решение только на основании одной лишь SFP записи

Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору

42. "Релиз почтового сервера Postfix 2.11.0"  +1 +/
Сообщение от Etch on 16-Янв-14, 20:48 
>> Если у какого-нить mail.ru появился новый ip для smtp-релея то добавить его
>> к валидным spf - дело пяти мину.
> и что дальше? Приехали вы в другую страну, в крупную организацию и
> хотите отправить почту от имени mail.ru, а 25/587 порт в мир
> закрыты, только внутренний корпоративный smtp релей. По вашей логике все идут
> лесом в таком случае.

Зайдёт через браузер и отправит. А за открытый релей вообще надо по рукам давать, ибо первый же вирус в локалке вполне заслуженно занесёт этот релей во всевозможные чёрные списки.

Ответить | Правка | ^ к родителю #39 | Наверх | Cообщить модератору

56. "Релиз почтового сервера Postfix 2.11.0"  –1 +/
Сообщение от ALex_hha (ok) on 16-Янв-14, 23:28 
>>> Если у какого-нить mail.ru появился новый ip для smtp-релея то добавить его
>>> к валидным spf - дело пяти мину.
>> и что дальше? Приехали вы в другую страну, в крупную организацию и
>> хотите отправить почту от имени mail.ru, а 25/587 порт в мир
>> закрыты, только внутренний корпоративный smtp релей. По вашей логике все идут
>> лесом в таком случае.
> Зайдёт через браузер и отправит.

очень удобно? веб тоже может быть зафильтрован :D

> А за открытый релей вообще надо по рукам давать, ибо первый же вирус в локалке вполне заслуженно занесёт этот релей во всевозможные чёрные списки.

а никто не сказал что он открытый, он с аутентификацией и что дальше?


Ответить | Правка | ^ к родителю #42 | Наверх | Cообщить модератору

65. "Релиз почтового сервера Postfix 2.11.0"  +/
Сообщение от Etch on 17-Янв-14, 01:23 
Ну вот прямо всё вам закрыли, а от почтового релея аккаунт дали... Это что за организация такая и что вы там делали, стесняюсь спросить?
Ответить | Правка | ^ к родителю #56 | Наверх | Cообщить модератору

45. "Релиз почтового сервера Postfix 2.11.0"  +/
Сообщение от xM on 16-Янв-14, 20:56 
> как вы себе представляете отправку почту с авторизацией на незнакомый домен?

А у вас авторизованные пользователи только локально почту отправляют? :-D

Ответить | Правка | ^ к родителю #39 | Наверх | Cообщить модератору

54. "Релиз почтового сервера Postfix 2.11.0"  +/
Сообщение от ALex_hha (ok) on 16-Янв-14, 23:26 
>> как вы себе представляете отправку почту с авторизацией на незнакомый домен?
> А у вас авторизованные пользователи только локально почту отправляют? :-D

аутентификацию от авторизации отличаем?

Ответить | Правка | ^ к родителю #45 | Наверх | Cообщить модератору

75. "Релиз почтового сервера Postfix 2.11.0"  +/
Сообщение от xM (ok) on 17-Янв-14, 09:20 
> аутентификацию от авторизации отличаем?

Ну так объясните разницу, гениальный вы наш.

Ответить | Правка | ^ к родителю #54 | Наверх | Cообщить модератору

79. "Релиз почтового сервера Postfix 2.11.0"  +/
Сообщение от ALex_hha (ok) on 17-Янв-14, 16:30 
>> аутентификацию от авторизации отличаем?
> Ну так объясните разницу, гениальный вы наш.

у вас гугл забанили?

Ответить | Правка | ^ к родителю #75 | Наверх | Cообщить модератору

87. "Релиз почтового сервера Postfix 2.11.0"  +/
Сообщение от xM (ok) on 17-Янв-14, 23:57 
Ну т.е. blah-blah-blah
Ответить | Правка | ^ к родителю #79 | Наверх | Cообщить модератору

74. "Релиз почтового сервера Postfix 2.11.0"  +/
Сообщение от Адекват (ok) on 17-Янв-14, 09:19 
> это и многое другое уже давно есть в exim из коробки ;)

Уточню - возможность взять значение helo, затем ip с которого пришло письмо, затем этот ip преобразовать в доменное имя и сравнить это имя со значением в helo ?

> как вы себе представляете отправку почту с авторизацией на незнакомый домен?

Ну если представлять, то примерно так - после получения письма, ваш почтовик должен обратиться к отправителю и спросить "ты мне сейчас посылал письмо вот с таким id ?"
и тот должен ответить "да" или "нет".

> 100% дают только в морге, фильтрация спама это не задача МТА как
> такового.

Конечно, а я про что :) ?

> а зачем принимать решение только по одному критерию - наличие/отсутствию spf записи?

Не только но и в том числе, может я не четко выразился, у меня проверка spf стоит одной из последних.

> как вы ловко приплели spf к smtp, даже не знаю что и
> сказать

Было бы не плохо если проверка spf была бы штатной, невыключаемой фишкой smtp, так же как и запрос MAIL FROM. А указание spf записи - такой же обязательной штукой, как и указание доменного имени для почтовика.

> не поспоришь! Вам надо идти в политику, они тоже не знаю что

Тоже так думаю, не важно что я говорю, важно КАК я это говорю.
Шутка, шутка.


>> Если у какого-нить mail.ru появился новый ip для smtp-релея то добавить его
>> к валидным spf - дело пяти мину.
> и что дальше? Приехали вы в другую страну, в крупную организацию и
> хотите отправить почту от имени mail.ru, а 25/587 порт в мир
> закрыты, только внутренний корпоративный smtp релей. По вашей логике все идут
> лесом в таком случае.

Зачем в корпоративной сети слать почту от имени mail.ru ?

> Я смогу представиться и отправить на сервер, который не делает проверки SFP

Вот, и чья проблема в этом случае? что у вас будет спам от имени моего сервера :) ?

Ответить | Правка | ^ к родителю #39 | Наверх | Cообщить модератору

80. "Релиз почтового сервера Postfix 2.11.0"  +/
Сообщение от ALex_hha (ok) on 17-Янв-14, 16:40 
>> это и многое другое уже давно есть в exim из коробки ;)
> Уточню - возможность взять значение helo, затем ip с которого пришло письмо,
> затем этот ip преобразовать в доменное имя и сравнить это имя
> со значением в helo ?

да. Собственно в exim все такие фишки ограничены только извращенностью вашей фантазии ;)


>> как вы себе представляете отправку почту с авторизацией на незнакомый домен?
> Ну если представлять, то примерно так - после получения письма, ваш почтовик
> должен обратиться к отправителю и спросить "ты мне сейчас посылал письмо
> вот с таким id ?"
> и тот должен ответить "да" или "нет".

а вы думаете отправитель (спамер) укажет реальный сервер? А если сервер будет фейковый то он вам на все запросы будет отвечать - да, это моя отправила это письмо, так что принимай смело

>> 100% дают только в морге, фильтрация спама это не задача МТА как
>> такового.
> Конечно, а я про что :) ?

ну хоть в чем то мы согласны :)


>> а зачем принимать решение только по одному критерию - наличие/отсутствию spf записи?
> Не только но и в том числе, может я не четко выразился,
> у меня проверка spf стоит одной из последних.

и это правильно. В exim за такие штуки просто накидываю балы. А решение уже принимается по сумме балов

>> как вы ловко приплели spf к smtp, даже не знаю что и
>> сказать
> Было бы не плохо если проверка spf была бы штатной, невыключаемой фишкой
> smtp, так же как и запрос MAIL FROM. А указание spf
> записи - такой же обязательной штукой, как и указание доменного имени
> для почтовика.

в любом случае SPF не панацея, ибо нельзя задавать жесткую политику, особенно всяким ISP и т.п.

>[оверквотинг удален]
> Тоже так думаю, не важно что я говорю, важно КАК я это
> говорю.
> Шутка, шутка.
>>> Если у какого-нить mail.ru появился новый ip для smtp-релея то добавить его
>>> к валидным spf - дело пяти мину.
>> и что дальше? Приехали вы в другую страну, в крупную организацию и
>> хотите отправить почту от имени mail.ru, а 25/587 порт в мир
>> закрыты, только внутренний корпоративный smtp релей. По вашей логике все идут
>> лесом в таком случае.
> Зачем в корпоративной сети слать почту от имени mail.ru ?

ну вот надо клиенту, mail.ru просто для примера, пусть будет example.net :)


>> Я смогу представиться и отправить на сервер, который не делает проверки SFP
> Вот, и чья проблема в этом случае? что у вас будет спам
> от имени моего сервера :) ?

как правило в таких случаях есть куча других не стыковок - типа ptr, ВТЫИД и т.п. Плюс не забываем, есть еще spamassassin и т.п. системы, которые собственно и разрабатывались для этой цели. MTA не должен заниматься фильтрацией спама в полном смысле этого слова, он лишь должен производить первичный отбор заведомо "плохих" клиентов, имхо

Ответить | Правка | ^ к родителю #74 | Наверх | Cообщить модератору

21. "Релиз почтового сервера Postfix 2.11.0"  +/
Сообщение от Аноним (??) on 16-Янв-14, 14:56 
Гуру, объясните, пожалуйста, что это за тест с использованием повторного реконнекта?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

23. "Релиз почтового сервера Postfix 2.11.0"  +/
Сообщение от Andrey Mitrofanov on 16-Янв-14, 16:27 
> Гуру, объясните, пожалуйста, что это за тест с использованием повторного реконнекта?

Это специальная *удобная* опция для ускорения хождения на костылях!

***грейлистинг (или это как-то по-другому называется) с _не_приёмом_ соединения с первой попытки с конкр.ip клиента, а только со второго -- решает больщую часть бот-нет спамеров, но может задерживить прием с исходящих (гугль), у которых _несколько_ [одновременно/попеременно] шлющих наружу ip.

Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору

26. "Релиз почтового сервера Postfix 2.11.0"  +/
Сообщение от asavah (ok) on 16-Янв-14, 16:48 
дык есть список исключений greylist-а, забил туда всех известных "неадекватов" и всё пашет.
хотя на сегодняшний день спамеры тоже умные пошли, грэйлистинг умеют, не раз в логах видел, приходится особо надоедливых по домену банить, хотя это тоже им пох, домены нонче дёшевы, а amavisd/spamassasin не всё режут (ессно пока спам в "базы" не попадёт)
Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

28. "Релиз почтового сервера Postfix 2.11.0"  –4 +/
Сообщение от Адекват (ok) on 16-Янв-14, 16:57 
>с _не_приёмом_ соединения с первой попытки с конкр.ip

Уже представил как какая-то фирма лишилась выгодного контракта, потому что письмо с контрактом попало в грейлистинг.

Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

33. "Релиз почтового сервера Postfix 2.11.0"  +1 +/
Сообщение от Аноним (??) on 16-Янв-14, 20:04 
> Уже представил как какая-то фирма лишилась выгодного контракта, потому что письмо с контрактом попало в грейлистинг.

Метод основан на том, что практически любой нормальный почтовик спокойно отнесется к отлупу и повторит попытку (в отличие от самп-бота, который просто перейдет к следующему хосту).

Если фирма наняла убунтоадмина за полставки, и он, бездумно следуя нагугленному мануалу от такого же убунтоадмина, взял и отключил retry, это уже проблема конкретной фирмы. Нефиг экономить на спич^Wадминах.

Ответить | Правка | ^ к родителю #28 | Наверх | Cообщить модератору

37. "Релиз почтового сервера Postfix 2.11.0"  +/
Сообщение от ALex_hha (ok) on 16-Янв-14, 20:20 
>>с _не_приёмом_ соединения с первой попытки с конкр.ip
> Уже представил как какая-то фирма лишилась выгодного контракта, потому что письмо с
> контрактом попало в грейлистинг.

Прочитайте RFC и как себя должен вести "нормальный" MTA в таких случаях ;)

Ответить | Правка | ^ к родителю #28 | Наверх | Cообщить модератору

48. "Релиз почтового сервера Postfix 2.11.0"  +1 +/
Сообщение от Andrey Mitrofanov on 16-Янв-14, 21:26 
>>>с _не_приёмом_ соединения с первой попытки с конкр.ip
>> Уже представил как какая-то фирма лишилась выгодного контракта, потому что письмо с
>> контрактом попало в грейлистинг.
> Прочитайте RFC и как себя должен вести "нормальный" MTA в таких случаях ;)

Да, он же спамер! Он документации не читает. //Хотя может и бот.

Ответить | Правка | ^ к родителю #37 | Наверх | Cообщить модератору

46. "Релиз почтового сервера Postfix 2.11.0"  +/
Сообщение от Mila (??) on 16-Янв-14, 21:11 
>>с _не_приёмом_ соединения с первой попытки с конкр.ip
> Уже представил как какая-то фирма лишилась выгодного контракта, потому что письмо с
> контрактом попало в грейлистинг.

А вот грейлистинг, как и все пилюли, нельзя применять бездумно. Специфику организации учитывать надо.
Там где задержки нежелательны я использовал policyd 1.8X, там есть очень классная штука, спаммтраппинг, по-моему. Смысл таков: в Инете "свечу" нужные мне ящики. Потихоньку на эти ящики начинает валить спам, адреса отправителей заносятся в блэклист.
Может случится так, что из сети контрагентов валил спам и попал в блэклист, а потом не прошло валидное письмо, но это уже их проблемы :-).

Ответить | Правка | ^ к родителю #28 | Наверх | Cообщить модератору

70. "Релиз почтового сервера Postfix 2.11.0"  +1 +/
Сообщение от Аноним (??) on 17-Янв-14, 03:48 
>Там где задержки нежелательны

Там, где нежелательны задержки, не надо использовать электронную почту, потому что SMTP не гарантирует сроки доставки и никогда не собирался их гарантировать, ибо "best effort". То, что он обычно good, не означает каких-либо гарантий.

Ответить | Правка | ^ к родителю #46 | Наверх | Cообщить модератору

40. "Релиз почтового сервера Postfix 2.11.0"  +/
Сообщение от ALex_hha (ok) on 16-Янв-14, 20:37 
>> Гуру, объясните, пожалуйста, что это за тест с использованием повторного реконнекта?
> Это специальная *удобная* опция для ускорения хождения на костылях!
> ***грейлистинг (или это как-то по-другому называется) с _не_приёмом_ соединения с первой
> попытки с конкр.ip клиента, а только со второго -- решает больщую
> часть бот-нет спамеров, но может задерживить прием с исходящих (гугль), у
> которых _несколько_ [одновременно/попеременно] шлющих наружу ip.

при грамотной настройке не будет никаких задержек, просто не надо грейлистить всех подряд без разбора ;)

Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

52. "Релиз почтового сервера Postfix 2.11.0"  +1 +/
Сообщение от Mila (??) on 16-Янв-14, 23:19 
>>> Гуру, объясните, пожалуйста, что это за тест с использованием повторного реконнекта?
>> Это специальная *удобная* опция для ускорения хождения на костылях!
>> ***грейлистинг (или это как-то по-другому называется) с _не_приёмом_ соединения с первой
>> попытки с конкр.ip клиента, а только со второго -- решает больщую
>> часть бот-нет спамеров, но может задерживить прием с исходящих (гугль), у
>> которых _несколько_ [одновременно/попеременно] шлющих наружу ip.
> при грамотной настройке не будет никаких задержек, просто не надо грейлистить всех
> подряд без разбора ;)

Все равно будут.Проверено опытом. Вы все домены всех контрагентов в белый список не внесете.

Ответить | Правка | ^ к родителю #40 | Наверх | Cообщить модератору

53. "Релиз почтового сервера Postfix 2.11.0"  +/
Сообщение от ALex_hha (ok) on 16-Янв-14, 23:25 
>>>> Гуру, объясните, пожалуйста, что это за тест с использованием повторного реконнекта?
>>> Это специальная *удобная* опция для ускорения хождения на костылях!
>>> ***грейлистинг (или это как-то по-другому называется) с _не_приёмом_ соединения с первой
>>> попытки с конкр.ip клиента, а только со второго -- решает больщую
>>> часть бот-нет спамеров, но может задерживить прием с исходящих (гугль), у
>>> которых _несколько_ [одновременно/попеременно] шлющих наружу ip.
>> при грамотной настройке не будет никаких задержек, просто не надо грейлистить всех
>> подряд без разбора ;)
>  Все равно будут.Проверено опытом. Вы все домены всех контрагентов в белый
> список не внесете.

ну разве что единичные случаи ;)

Ответить | Правка | ^ к родителю #52 | Наверх | Cообщить модератору

77. "Релиз почтового сервера Postfix 2.11.0"  +/
Сообщение от Ano email on 17-Янв-14, 12:31 
У меня была одна проблема с грейлистингом, почтовый сервер посольство Англии не повторял отправку. Шеф из за этого сильно злой был =)
Пришлось "хорошо" настроенный почтовик Английского посольства, добавлять в белый список.
А ведь Англия жэ...
Как так!
Ответить | Правка | ^ к родителю #53 | Наверх | Cообщить модератору

78. "Релиз почтового сервера Postfix 2.11.0"  +/
Сообщение от ALex_hha (ok) on 17-Янв-14, 13:31 
> У меня была одна проблема с грейлистингом, почтовый сервер посольство Англии не
> повторял отправку. Шеф из за этого сильно злой был =)
> Пришлось "хорошо" настроенный почтовик Английского посольства, добавлять в белый список.
> А ведь Англия жэ...
> Как так!

а что, по вашему в Англии/США/Германии/etc... нет криворуких админов? ;)

Ответить | Правка | ^ к родителю #77 | Наверх | Cообщить модератору

90. "Релиз почтового сервера Postfix 2.11.0"  +/
Сообщение от Ano email on 18-Янв-14, 10:15 
>> У меня была одна проблема с грейлистингом, почтовый сервер посольство Англии не
>> повторял отправку. Шеф из за этого сильно злой был =)
>> Пришлось "хорошо" настроенный почтовик Английского посольства, добавлять в белый список.
>> А ведь Англия жэ...
>> Как так!
> а что, по вашему в Англии/США/Германии/etc... нет криворуких админов? ;)

Было высокое мнение о Англии, но теперь точно уверен что криворукие админы есть везде :(, и даже там.

Ответить | Правка | ^ к родителю #78 | Наверх | Cообщить модератору

91. "Релиз почтового сервера Postfix 2.11.0"  –1 +/
Сообщение от Michael Shigorin email(ok) on 18-Янв-14, 18:34 
> Как так!

Тупые, сэр.

Ответить | Правка | ^ к родителю #77 | Наверх | Cообщить модератору

24. "Релиз почтового сервера Postfix 2.11.0"  +1 +/
Сообщение от mcshel (ok) on 16-Янв-14, 16:38 
exim более гибкий MTA, адекватно его лучше использловать на шлюзах.

А вот для связки с dovecot, postfix подходит лучше, так конфиги по синтаксису схожи.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

67. "Релиз почтового сервера Postfix 2.11.0"  +/
Сообщение от продавец_кирпичей on 17-Янв-14, 01:33 
> exim более гибкий MTA, адекватно его лучше использловать на шлюзах.
> А вот для связки с dovecot, postfix подходит лучше, так конфиги по
> синтаксису схожи.

Зато у вас неров лич^W хардкодед задержка  в очереди :)

П.С гибкий примерно как опенбсд :)))

Ответить | Правка | ^ к родителю #24 | Наверх | Cообщить модератору

69. "Релиз почтового сервера Postfix 2.11.0"  +/
Сообщение от Аноним (??) on 17-Янв-14, 02:06 
> exim более гибкий MTA, адекватно его лучше использловать на шлюзах.

Напуркуа на шлюзе гибкость?!?!?
На шлюзе должна стоять железка которая мрёт только с дэйтаценром расплавренном ядрЁнной бомбой. -> postfix и ничего другого!

> А вот для связки с dovecot, postfix подходит лучше, так конфиги по синтаксису схожи.

А вот внутри часто просят него нить странного. Тут можно и есим, то что он чибче я и не спорю.

IMNHO.

Ответить | Правка | ^ к родителю #24 | Наверх | Cообщить модератору

25. "Релиз почтового сервера Postfix 2.11.0"  +2 +/
Сообщение от asavah (ok) on 16-Янв-14, 16:44 
postfix forever.
по синтаксу конфига exim-a можно пару докторских защитить, осилить не вопрос, но забивать себе моск этим извратом неохота.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

30. "Релиз почтового сервера Postfix 2.11.0"  +4 +/
Сообщение от mcshel (ok) on 16-Янв-14, 17:33 
То что можно сделать используя макросы exim, для postfix придеться скрипт писать и подключать его.
Ответить | Правка | ^ к родителю #25 | Наверх | Cообщить модератору

35. "Релиз почтового сервера Postfix 2.11.0"  +3 +/
Сообщение от DeadLoco (ok) on 16-Янв-14, 20:16 
> по синтаксу конфига exim-a можно пару докторских защитить

Да бросьте. У экзима тривиальнейший синтаксис конфига. То-есть, реально простейший возможный. Но вот то, что отдельные умельцы злоупотребляют инклудами и городят иерархию включений мелких файликов в десять этажей, да еще и скриптуют совершенно статичные вещи  - это проблемы совсем не экзима.

Ответить | Правка | ^ к родителю #25 | Наверх | Cообщить модератору

36. "Релиз почтового сервера Postfix 2.11.0"  +5 +/
Сообщение от ALex_hha (ok) on 16-Янв-14, 20:19 
> И, ИМХО, Постфикс все-таки более гибок в настройке, чем Эксим

в каком месте? postfix прямолинейный как бревно, поэтому и проще в освоении. Но гибкости к сожалению у него нет.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

44. "Релиз почтового сервера Postfix 2.11.0"  +/
Сообщение от Perain on 16-Янв-14, 20:55 
Для блондинок постфикса с головой
Ответить | Правка | ^ к родителю #36 | Наверх | Cообщить модератору

71. "Релиз почтового сервера Postfix 2.11.0"  +5 +/
Сообщение от mcshel email(ok) on 17-Янв-14, 06:25 
Согласен, все кто минусует и пишит посты "postfix forever", вы сначала попробуйте сам exim, просмотрите MAN и сами поймете насколько это гибкий и удобный MTA. Я думаю многие, кто переходили на exim сначала использовали postfix и я в том числе.

Если представить, так:
- sendmail(очень гибкий, но сложный в настройке)
- postfix(средней гибкости, но прост в настройке), то

- exim (очень гибкий и немного сложнее в настройке, чем postfix), т.е. он находится где-то между ними.

Ответить | Правка | ^ к родителю #36 | Наверх | Cообщить модератору

92. "Релиз почтового сервера Postfix 2.11.0"  +/
Сообщение от Michael Shigorin email(ok) on 18-Янв-14, 20:03 
> Если представить, так:

А если по количеству remote root, то посредине или лидирует?

Ответить | Правка | ^ к родителю #71 | Наверх | Cообщить модератору

93. "Релиз почтового сервера Postfix 2.11.0"  –1 +/
Сообщение от DeadLoco (ok) on 19-Янв-14, 00:29 
> А если по количеству remote root, то посредине или лидирует?

У вас какая-то психологическая травма  на этой почве? В каждой теме об экзиме непременно найдутся ваши заезженые пять копеек.

Ответить | Правка | ^ к родителю #92 | Наверх | Cообщить модератору

94. "Релиз почтового сервера Postfix 2.11.0"  +/
Сообщение от Michael Shigorin email(ok) on 19-Янв-14, 00:41 
>> А если по количеству remote root, то посредине или лидирует?
> У вас какая-то психологическая травма  на этой почве?

Дыркозатыкательская.

А вот Вы пугаете такими вопросами.

Ответить | Правка | ^ к родителю #93 | Наверх | Cообщить модератору

95. "Релиз почтового сервера Postfix 2.11.0"  +/
Сообщение от Аноним email(??) on 21-Янв-14, 13:43 
>>Проблему спама можно было бы решить давно (не знаю как именно, но знаю что >можно)

Посмеялся от души!

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру