From sebastian at debianfan.de Mon Feb 3 10:16:29 2025 From: sebastian at debianfan.de (sebastian at debianfan.de) Date: Mon, 03 Feb 2025 10:16:29 +0100 Subject: Letsencrypt und Thunderbird Message-ID: <5053c8053ebd254c8d9cfad7bed8cedf@debianfan.de> Moin, seit dem letzten Thunderbird-Update auf 128.6.1esr (64-Bit) meldet er "ungültiges Zertifikat" bei smtp (postfix) & imap ( dovecot). Komischerweise gibt es bei Outlook, K9Mail (Android) und irgendeinem Apple Mailclient keine Probleme. Das Zertifikat ist bereits aktualisiert. Das Thema betrifft mehrere Server - unabhängig voneinander - alle mit faktisch der gleichen Postfix/Dovecot/Letsencrypt-Konfiguration. Vorschläge ? gruß Sebastian From trashcan at ellael.org Mon Feb 3 10:56:49 2025 From: trashcan at ellael.org (Michael Grimm) Date: Mon, 3 Feb 2025 10:56:49 +0100 Subject: Letsencrypt und Thunderbird In-Reply-To: <5053c8053ebd254c8d9cfad7bed8cedf@debianfan.de> References: <5053c8053ebd254c8d9cfad7bed8cedf@debianfan.de> Message-ID: <74681E53-7B35-42A5-85AD-A1473AA014A8@ellael.org> Sebastian K-H W Deiszner via Postfixbuch-users wrote: > seit dem letzten Thunderbird-Update auf 128.6.1esr (64-Bit) meldet er "ungültiges Zertifikat" bei smtp (postfix) & imap ( > dovecot). > > Komischerweise gibt es bei Outlook, K9Mail (Android) und irgendeinem Apple Mailclient keine Probleme. > > Das Zertifikat ist bereits aktualisiert. > > Das Thema betrifft mehrere Server - unabhängig voneinander - alle mit faktisch der gleichen Postfix/Dovecot/Letsencrypt-Konfiguration. > > Vorschläge ? Könnte es hiermit zu tun haben, indem Thunderbird OCPS Must Staple Zertifikate jetzt schon ablehnt? https://letsencrypt.org/2024/12/05/ending-ocsp/ HTH, Michael From ae at ae-online.de Mon Feb 3 11:20:55 2025 From: ae at ae-online.de (Andreas Ernst) Date: Mon, 3 Feb 2025 11:20:55 +0100 Subject: Letsencrypt und Thunderbird In-Reply-To: <5053c8053ebd254c8d9cfad7bed8cedf@debianfan.de> References: <5053c8053ebd254c8d9cfad7bed8cedf@debianfan.de> Message-ID: Gude, Am 03.02.25 um 10:16 schrieb Sebastian K-H W Deiszner via Postfixbuch-users: > Moin, > > seit dem letzten Thunderbird-Update auf 128.6.1esr (64-Bit) meldet er > "ungültiges Zertifikat" bei smtp (postfix) & imap ( > dovecot). kann ich hier so nicht bestätigen: macOS 15.3 mit TB 128.6.1esr (64-Bit)15.3 gegen openSUSE Leap 15.6 postfix 3.9.1-lp156.485.2 dovecot 2.3.21.1-lp156.133.1 Grüße Andreas -- ae | Andreas Ernst | IT Spektrum Postfach 5, 65612 Beselich Schupbacher Str. 32, 65614 Beselich, Germany Tel: +49-6484-91002 Fax: +49-6484-91003 ae at ae-online.de | www.ae-online.de www.tachyon-online.de From Daniel at Mail24.vip Fri Feb 7 20:19:35 2025 From: Daniel at Mail24.vip (Daniel) Date: Fri, 7 Feb 2025 20:19:35 +0100 Subject: TLS Test von comcrypto In-Reply-To: <20250207191132.6A8F320809@evaluation.comcrypto.de> References: <20250207191132.6A8F320809@evaluation.comcrypto.de> Message-ID: <014c01db7995$3964b1b0$ac2e1510$@Mail24.vip> Hallo in die Runde, was haltet ihr von solchen Tests? Mich verwundert es dass angeblich alle Tests nicht bestanden sind, obwohl man bei Mailbox_org Transportverschlüsselung erzwingt. Gruß Daniel -----Ursprüngliche Nachricht----- Von: echomail at evaluation.comcrypto.de xx Vielen Dank für den Einsatz des kostenlosen E-Mail-Tests von comcrypto. Es wurde getestet, ob Ihr E-Mail-Server beim Versand eine Mindestsicherheit der TLS-Transportverschlüsselung gewährleistet. Der Test prüft dabei n i c h t, ob Sie weitere Sicherheitsmaßnahmen, wie etwa eine Inhaltsverschlüsselung oder verschlüsselte Datei-Anhänge, eingesetzt haben. Testergebnis: Ihr getestetes E-Mail-System: mout-p-102.mailbox.org Schutz vor Angreifern, die passiv den Netzwerkverkehr belauschen: n e i n Schutz vor "TLS-Downgrade-Angriffen": n e i n Schutz vor "Man-in-the-Middle-Angriffen": n e i n Ist gewährleistet, dass die TLS-Verschlüsselung mit dem r i c h t i g e n Empfänger-Server stattfindet: n e i n Die verwendete TLS-Policy Ihres Servers nennt man Opportunistic TLS. Diese Policy ist für die Übertragung von personenbezogenen Daten mit normalen Risiken: n i c h t geeignet personenbezogenen Daten mit hohen Risiken: n i c h t geeignet Warum ist dies so? Lesen Sie mehr unter https://www.comcrypto.de/das-sicherheitsproblem-der-e-mail.html Die aktuellen Mindest-Anforderungen der Deutschen Datenschutzkonferenz finden Sie unter https://www.datenschutzkonferenz-online.de/media/oh/20210616_orientierungshilfe_e_mail_verschluesselung.pdf, Abschnitt 4.2. Testaufbau: Wir haben den E-Mail-Server auf der Empfängerseite zu Testzwecken mit groben Sicherheits-Mängeln versehen, z.B. mit ausschließlich unsicheren, veralteten TLS-Algorithmen und einem gefälschten TLS-Zertifikat (Datum 1.1.1970). Ihr E-Mail-System hat darauf nicht reagiert, dennoch eine Verbindung aufgebaut und Ihre Daten übertragen! Ihr E-Mail-Versand ist also anfällig für Angriffe auf die TLS-Verschlüsselung. Was bedeutet das Testergebnis für Sie? Ihr Server bietet auf der Ebene der Transportverschlüsselung kein ausreichendes Sicherheitslevel. Daher müssen Sie auf andere aufwändigere Methoden (z.B. Inhaltsverschlüsselung) zurückgreifen, um E-Mails datenschutzkonform zu übertragen. Eine Alternative, um ohne manuellen Aufwand eine ausreichend sichere Übertragung zu erreichen, ist die "adaptive Verschlüsselung". Erfahren Sie mehr unter https://www.comcrypto.de/sichere-e-mail-uebertragung-adaptive-verschluesselung.html Danke und viele Grüße, das Team von comcrypto GmbH xx -------------- nächster Teil -------------- Ein Dateianhang mit Binärdaten wurde abgetrennt... Dateiname : smime.p7s Dateityp : application/pkcs7-signature Dateigröße : 6016 bytes Beschreibung: nicht verfügbar URL : From joerg at backschues.de Fri Feb 7 21:20:44 2025 From: joerg at backschues.de (=?UTF-8?Q?J=C3=B6rg_Backschues?=) Date: Fri, 7 Feb 2025 21:20:44 +0100 Subject: TLS Test von comcrypto In-Reply-To: <014c01db7995$3964b1b0$ac2e1510$@Mail24.vip> References: <20250207191132.6A8F320809@evaluation.comcrypto.de> <014c01db7995$3964b1b0$ac2e1510$@Mail24.vip> Message-ID: Am 07.02.2025 um 20:19 schrieb Daniel via Postfixbuch-users: > Mich verwundert es dass angeblich alle Tests nicht bestanden sind, obwohl man bei Mailbox_org Transportverschlüsselung erzwingt. Hm, haben die noch nichts von DANE & MTA-STS gehört? -- Gruß Jörg From ml at irmawi.de Sat Feb 8 12:20:25 2025 From: ml at irmawi.de (Markus Winkler) Date: Sat, 8 Feb 2025 12:20:25 +0100 Subject: TLS Test von comcrypto In-Reply-To: <014c01db7995$3964b1b0$ac2e1510$@Mail24.vip> References: <20250207191132.6A8F320809@evaluation.comcrypto.de> <014c01db7995$3964b1b0$ac2e1510$@Mail24.vip> Message-ID: Hi Daniel, On 07.02.25 20:19, Daniel via Postfixbuch-users wrote: > > was haltet ihr von solchen Tests? sind m. E. durchaus hilfreich. > Mich verwundert es dass angeblich alle Tests nicht bestanden sind, obwohl man bei Mailbox_org Transportverschlüsselung erzwingt. Mich nicht. ;-) Im Testergebnis steht ja auch nicht, dass _kein_ TLS verwendet wurde, sondern dass der sendende Server mit einer TLS-Policy konfiguriert wurde, die insbesondere für den Versand von personenbezogenen Daten nicht ausreichend sicher ist. Die Mail wurde von den Ausgangsservern von mailbox.org an das Testsystem übertragen, obwohl bestimmte eingangsseitige TLS-Anforderungen des Testsystems bewusst nicht erfüllt waren. In einem solchen Fall liegt es im Ermessen des Absenders (bzw. gesetzlichen Anforderungen, denen er ggf. unterliegt), ob er mit diesem TLS-Schutzniveau leben kann/darf, oder eben auch nicht. Dass dieses Thema immer eine Gratwanderung ist, ist klar - immer noch gibt es Mailserver, die empfangsseitig so aussehen, wie offenkundig dieses Testsystem. Dreht man als sendender Server die Daumenschrauben zu fest an, wird man die Mails dann nicht übertragen können. Viele Grüße Markus From t.schneider at tms-itdienst.at Sun Feb 9 16:39:05 2025 From: t.schneider at tms-itdienst.at (Timm Schneider) Date: Sun, 9 Feb 2025 16:39:05 +0100 Subject: Postfix und mta-sts Message-ID: <205fb7a3-cc02-478b-9124-7c901e84fc26@tms-itdienst.at> Hallo. Muss in der Postfix.conf hierzu etwas angepasst werden? Habe mta-sts im DNS und Webserver eingerichtet. Grüsse Timm -- TMS IT-Dienst Hinterstadt 2 4840 Vöcklabruck T. (AT) 0720.501078 T. (DE) 089.2441 3327 T. (CH) 032.510 9875 T. (IT) 366.908 0087 3CX Gratis: https://www.tms-itdienst.at/telefonserver Video-Konferenz mit mir: https://tmspbx.3cx.at/meet/timmschneider From klaus at tachtler.net Sun Feb 9 17:09:35 2025 From: klaus at tachtler.net (Klaus Tachtler) Date: Sun, 9 Feb 2025 17:09:35 +0100 (GMT+01:00) Subject: Postfix und mta-sts In-Reply-To: <205fb7a3-cc02-478b-9124-7c901e84fc26@tms-itdienst.at> References: <205fb7a3-cc02-478b-9124-7c901e84fc26@tms-itdienst.at> Message-ID: <70023ab0-0d42-40bc-ad25-0d083c3444cc@tachtler.net> Hallo, nein, nur ein Webserver der die Informationen noch ausliefert ist neben dem DNS-Eintrag nötig. Grüße Klaus. -- --------------------------------------- e-Mail : klaus at tachtler.net Homepage: https://www.tachtler.net DokuWiki: https://dokuwiki.tachtler.net --------------------------------------- From t.schneider at tms-itdienst.at Sun Feb 9 17:17:35 2025 From: t.schneider at tms-itdienst.at (Timm Schneider) Date: Sun, 9 Feb 2025 17:17:35 +0100 Subject: Postfix und mta-sts In-Reply-To: <70023ab0-0d42-40bc-ad25-0d083c3444cc@tachtler.net> References: <205fb7a3-cc02-478b-9124-7c901e84fc26@tms-itdienst.at> <70023ab0-0d42-40bc-ad25-0d083c3444cc@tachtler.net> Message-ID: Hallo Klaus. Ja, der Webservereintrag ist auch schon vollzogen. Portale die Tests durchführen, haben mir ein aktives mta-sts besttigt. Danke. Am 09.02.2025 um 17:09 schrieb Klaus Tachtler via Postfixbuch-users: > Hallo, > > nein, nur ein Webserver der die Informationen noch ausliefert ist neben dem DNS-Eintrag nötig. > > > Grüße > Klaus. > -- TMS IT-Dienst Hinterstadt 2 4840 Vöcklabruck T. (AT) 0720.501078 T. (DE) 089.2441 3327 T. (CH) 032.510 9875 T. (IT) 366.908 0087 3CX Gratis: https://www.tms-itdienst.at/telefonserver Video-Konferenz mit mir: https://tmspbx.3cx.at/meet/timmschneider From joerg at backschues.de Sun Feb 9 20:56:56 2025 From: joerg at backschues.de (=?UTF-8?Q?J=C3=B6rg_Backschues?=) Date: Sun, 9 Feb 2025 20:56:56 +0100 Subject: Postfix und mta-sts In-Reply-To: <205fb7a3-cc02-478b-9124-7c901e84fc26@tms-itdienst.at> References: <205fb7a3-cc02-478b-9124-7c901e84fc26@tms-itdienst.at> Message-ID: <0a518112-2767-412c-a85b-d2fe2e6315eb@backschues.de> Am 09.02.25 um 16:39 schrieb Timm Schneider via Postfixbuch-users: > Muss in der Postfix.conf hierzu etwas angepasst werden? > > Habe mta-sts im DNS und Webserver eingerichtet. Das Thema MTA-STS gliedert sich in drei Schritte: 1. DNS-Einträge sind schon einmal der erste Schritt. 2. Ím nächsten Schritt geht es noch darum, die Policy des E-Mail Inbound auszuwerten. Die Integration des ist hier ganz gut berschrieben: https://blog.jeanbruenn.info/2021/07/31/howto-setup-mta-sts-and-tlsrpt/ 3. Passend dazu gibt es auch noch ein SMTP TLS Reporting. https://www.postfix.org/TLSRPT_README.html -- Gruß Jörg Backschues From t.schneider at tms-itdienst.at Mon Feb 10 08:14:11 2025 From: t.schneider at tms-itdienst.at (Timm Schneider) Date: Mon, 10 Feb 2025 08:14:11 +0100 Subject: Postfix und mta-sts In-Reply-To: <0a518112-2767-412c-a85b-d2fe2e6315eb@backschues.de> References: <205fb7a3-cc02-478b-9124-7c901e84fc26@tms-itdienst.at> <0a518112-2767-412c-a85b-d2fe2e6315eb@backschues.de> Message-ID: Hallo. Danke erstmal. Bedeutet dass, das der Postfix da auch die Webseite checked? Wenn jemand Anderes einen mta-sts Webeintrag auf seiner Seite hat, wird das dann vom Postfix angesehen, oder wie funktioniert das? Ich habe das, wie das in der Praxis funktioniert, noch nicht ganz verstanden. Wenn ich meinen Postfix auf encrypt stelle, sodass er nur noch TLS verschlùsselte Mails annimmt und versendet, erreiche ich das das Gleiche, oder nicht? Servus Timm Am 09.02.2025 um 20:56 schrieb Jörg Backschues via Postfixbuch-users: > Am 09.02.25 um 16:39 schrieb Timm Schneider via Postfixbuch-users: > >> Muss in der Postfix.conf hierzu etwas angepasst werden? >> >> Habe mta-sts im DNS und Webserver eingerichtet. > > Das Thema MTA-STS gliedert sich in drei Schritte: > > 1. DNS-Einträge sind schon einmal der erste Schritt. > > 2. Ím nächsten Schritt geht es noch darum, die Policy des E-Mail > Inbound auszuwerten. Die Integration des ist hier ganz gut berschrieben: > > https://blog.jeanbruenn.info/2021/07/31/howto-setup-mta-sts-and-tlsrpt/ > > 3. Passend dazu gibt es auch noch ein SMTP TLS Reporting. > > https://www.postfix.org/TLSRPT_README.html > -- *TMS IT-Dienst Timm Schneider * Hinterstadt 2 - Eingang Jungmairgasse 2 4840 Vöcklabruck(VB) Austria T(AT).+43.720.501 078 T(DE).+49.89.2441 3327 T(CH).+41.32.510 9875 T(IT).+39 366 908 0087 F.+43.720.501 078 57 3CX Demo: https://www.tms-itdienst.at/telefonserver Chatten Sie mit mir: https://tmspbx.3cx.at/timm Quick Videokonferenz: https://tmspbx.3cx.at/meet/timm -------------- nächster Teil -------------- Ein Dateianhang mit HTML-Daten wurde abgetrennt... URL: From klaus at tachtler.net Mon Feb 10 08:49:30 2025 From: klaus at tachtler.net (Klaus Tachtler) Date: Mon, 10 Feb 2025 08:49:30 +0100 (GMT+01:00) Subject: Postfix und mta-sts In-Reply-To: References: <205fb7a3-cc02-478b-9124-7c901e84fc26@tms-itdienst.at> <0a518112-2767-412c-a85b-d2fe2e6315eb@backschues.de> Message-ID: <5a77930b-c6ac-4898-979d-40483b96e4ee@tachtler.net> Hallo, Das sind zwei verschieden Dinge. 1. Du stellst einen MTA-STS record zur Vefügung, hier musst Du nichts im Postfix konfigurieren. 2. Du willst mittels Postfix einen MTA-STS record prüfen, dazu kannst Du z.B. https://github.com/Snawoot/postfix-mta-sts-resolver verwenden und in Postfix einbinden. z.B. *smtp_tls_policy_maps = socketmap:inet:127.0.0.1:8461:postfix* WICHTIG - Domains implementing both MTA-STS and DANE probably want DANE to be preferred. Bitte genau nachlesen, ob hier DANE nicht geeigneter für Deine Konfiguration ist! Grüße Klaus. -- --------------------------------------- e-Mail : klaus at tachtler.net Homepage: https://www.tachtler.net DokuWiki: https://dokuwiki.tachtler.net --------------------------------------- From klaus at tachtler.net Mon Feb 10 08:55:27 2025 From: klaus at tachtler.net (Klaus Tachtler) Date: Mon, 10 Feb 2025 08:55:27 +0100 (GMT+01:00) Subject: Postfix und mta-sts - Nachtrag. In-Reply-To: References: <205fb7a3-cc02-478b-9124-7c901e84fc26@tms-itdienst.at> <0a518112-2767-412c-a85b-d2fe2e6315eb@backschues.de> Message-ID: <686eaabb-7444-48d5-8a23-8322567eace5@tachtler.net> Hallo Timm, noch was - siehe auch diesen Eintrag dazu auf der internationalen Postfix Mailingliste von Victor: https://www.mail-archive.com/postfix-users at postfix.org/msg99353.html Grüße Klaus. -- --------------------------------------- e-Mail : klaus at tachtler.net Homepage: https://www.tachtler.net DokuWiki: https://dokuwiki.tachtler.net --------------------------------------- From t.schneider at tms-itdienst.at Mon Feb 10 08:56:25 2025 From: t.schneider at tms-itdienst.at (Timm Schneider) Date: Mon, 10 Feb 2025 08:56:25 +0100 Subject: Postfix und mta-sts In-Reply-To: <5a77930b-c6ac-4898-979d-40483b96e4ee@tachtler.net> References: <205fb7a3-cc02-478b-9124-7c901e84fc26@tms-itdienst.at> <0a518112-2767-412c-a85b-d2fe2e6315eb@backschues.de> <5a77930b-c6ac-4898-979d-40483b96e4ee@tachtler.net> Message-ID: Hallo Klaus. Ah ok, nun kommt Licht ins Ganze. Danke Timm Am 10.02.2025 um 08:49 schrieb Klaus Tachtler via Postfixbuch-users: > Hallo, > > Das sind zwei verschieden Dinge. > > 1. Du stellst einen MTA-STS record zur Vefügung, hier musst Du nichts im Postfix konfigurieren. > > 2. Du willst mittels Postfix einen MTA-STS record prüfen, dazu kannst Du z.B. > https://github.com/Snawoot/postfix-mta-sts-resolver > verwenden und in Postfix einbinden. > > z.B. *smtp_tls_policy_maps = socketmap:inet:127.0.0.1:8461:postfix* > > WICHTIG - Domains implementing both MTA-STS and DANE probably want DANE to be preferred. > > Bitte genau nachlesen, ob hier DANE nicht geeigneter für Deine Konfiguration ist! > > > Grüße > Klaus. > -- *TMS IT-Dienst Timm Schneider * Hinterstadt 2 - Eingang Jungmairgasse 2 4840 Vöcklabruck(VB) Austria T(AT).+43.720.501 078 T(DE).+49.89.2441 3327 T(CH).+41.32.510 9875 T(IT).+39 366 908 0087 F.+43.720.501 078 57 3CX Demo: https://www.tms-itdienst.at/telefonserver Chatten Sie mit mir: https://tmspbx.3cx.at/timm Quick Videokonferenz: https://tmspbx.3cx.at/meet/timm -------------- nächster Teil -------------- Ein Dateianhang mit HTML-Daten wurde abgetrennt... URL: From martin at lichtvoll.de Thu Feb 13 16:31:33 2025 From: martin at lichtvoll.de (Martin Steigerwald) Date: Thu, 13 Feb 2025 16:31:33 +0100 Subject: Spam-Welle mit Listen-Kennung ipetecnologia.net Message-ID: <13716918.uLZWGnKmhe@lichtvoll.de> Hallo. Bekommt ihr den Müll gerade auch? Abwesenheits-Nachrichten, Zwangsgeld-Androhungen, Mail- Empfangsbestätigungen, Ticket-Bestätigungen, angebliche Mails von Banken oder von einem Finanzamt usw. usf.? Da kamen mittlerweile bestimmt 20-30 Mails durch. Teilweise 10 Mails auf einmal. Wer weiß wie viele Rspamd ohnehin bereits geblockt hat. Witzigerweise sind die alle schön markiert mit List-ID: oder ähnlich. Tatsächlich kommen die nicht von dieser Domain. Es sah nach Googlemail und iCloud aus, soweit ich mal grob geschaut hab. Da ich mir die Received-Header aber nicht im Details angeschaut habe, kann ich das aber nicht mit Sicherheit sagen. Vielleicht haben die den Schrott auch nur weitergeleitet. Ich hab mir aber auch nicht alle Mails im Detail angesehen. Nachdem ich einen Typo in meiner Multimap-Konfiguration für rspamd gefixt habe, sollte damit auch Schluss sein. Ich denke, ich kann das so pauschal über die Listen-Kennung blocken, da ich mir nicht vorstellen kann, dass ich irgendwelche Mailinglisten mit dieser Domain bestellt hab. Den Wert für das Symbol BAYES_SPAM möchte ich nicht unbedingt hoch drehen, da Rspamd doch immer wieder mal erwünschten Mails das Symbol verpasst, wenn auch in der Regel mit geringen Punktzahlen. Ich trainiere die dann zwar als Ham, aber dennoch da möchte ich kein zu großes Risiko für Overblocking eingehen. Auch wenn ich als erste Reaktion manchmal versucht bin mehr False Positives zu riskieren. Mit freundlichen Grüßen, -- Martin From martin at lichtvoll.de Thu Feb 13 16:32:39 2025 From: martin at lichtvoll.de (Martin Steigerwald) Date: Thu, 13 Feb 2025 16:32:39 +0100 Subject: Spam-Welle mit Listen-Kennung ipetecnologia.net In-Reply-To: <13716918.uLZWGnKmhe@lichtvoll.de> References: <13716918.uLZWGnKmhe@lichtvoll.de> Message-ID: <3352678.aeNJFYEL58@lichtvoll.de> Martin Steigerwald - 13.02.25, 16:31:33 MEZ: > Da kamen mittlerweile bestimmt 20-30 Mails durch. Teilweise 10 Mails auf > einmal. Wer weiß wie viele Rspamd ohnehin bereits geblockt hat. > > Witzigerweise sind die alle schön markiert mit > > List-ID: Hmmm, im Grunde ist das so was Ähnliches wie in ?Spam via Google Groups- Mailinglisten? diskutiert. Denn die List-Subscribe usw. Header hatten Hinweise auf Googlegroups und andere Anbieter. Vielleicht ist es wirklich mal an der Zeit für mich, mir einen aktuellen Vortrag anzuschauen, wie Spammer denken. Denn ich verstehe es nicht. Warum den Müll mit einer leicht filterbaren List-ID verschicken? Ich kapiere es nicht. -- Martin From usenet at schani.com Thu Feb 13 16:49:19 2025 From: usenet at schani.com (christian) Date: Thu, 13 Feb 2025 16:49:19 +0100 Subject: Spam-Welle mit Listen-Kennung ipetecnologia.net In-Reply-To: <13716918.uLZWGnKmhe@lichtvoll.de> References: <13716918.uLZWGnKmhe@lichtvoll.de> Message-ID: <300daa71-65f3-4a13-a69e-75a9fbf48c40@schani.com> Ja, kann ich bestätigen. Es ging ca. 15:32 Uhr bei mir los. Kam von verschiedenen IP Adressen und bei mir hauptsächlich von poststelle.fa-keh at finanzamt.bayern.de Was bei mir durchaus plausibel sein könnte. Aber nachdem 30 meiner User in 2 Minuten 100 Emails bekommen habe, konnte ich durch blockieren der ipetecnologia.net das ganze beenden. Christian Am 13.02.2025 um 16:31 schrieb Martin Steigerwald: > Hallo. > > Bekommt ihr den Müll gerade auch? > > Abwesenheits-Nachrichten, Zwangsgeld-Androhungen, Mail- > Empfangsbestätigungen, Ticket-Bestätigungen, angebliche Mails von Banken > oder von einem Finanzamt usw. usf.? > > Da kamen mittlerweile bestimmt 20-30 Mails durch. Teilweise 10 Mails auf > einmal. Wer weiß wie viele Rspamd ohnehin bereits geblockt hat. > > Witzigerweise sind die alle schön markiert mit > > List-ID: > > oder ähnlich. Tatsächlich kommen die nicht von dieser Domain. Es sah nach > Googlemail und iCloud aus, soweit ich mal grob geschaut hab. Da ich mir > die Received-Header aber nicht im Details angeschaut habe, kann ich das > aber nicht mit Sicherheit sagen. Vielleicht haben die den Schrott auch nur > weitergeleitet. Ich hab mir aber auch nicht alle Mails im Detail > angesehen. > > Nachdem ich einen Typo in meiner Multimap-Konfiguration für rspamd gefixt > habe, sollte damit auch Schluss sein. Ich denke, ich kann das so pauschal > über die Listen-Kennung blocken, da ich mir nicht vorstellen kann, dass > ich irgendwelche Mailinglisten mit dieser Domain bestellt hab. > > > Den Wert für das Symbol BAYES_SPAM möchte ich nicht unbedingt hoch drehen, > da Rspamd doch immer wieder mal erwünschten Mails das Symbol verpasst, > wenn auch in der Regel mit geringen Punktzahlen. Ich trainiere die dann > zwar als Ham, aber dennoch da möchte ich kein zu großes Risiko für > Overblocking eingehen. Auch wenn ich als erste Reaktion manchmal versucht > bin mehr False Positives zu riskieren. > > Mit freundlichen Grüßen, From mittelstaedt-postfixbuch-users-list at monster-box.de Thu Feb 13 17:11:52 2025 From: mittelstaedt-postfixbuch-users-list at monster-box.de (Tom =?ISO-8859-1?Q?Mittelst=E4dt?=) Date: Thu, 13 Feb 2025 17:11:52 +0100 Subject: Spam-Welle mit Listen-Kennung ipetecnologia.net In-Reply-To: <300daa71-65f3-4a13-a69e-75a9fbf48c40@schani.com> References: <13716918.uLZWGnKmhe@lichtvoll.de> <300daa71-65f3-4a13-a69e-75a9fbf48c40@schani.com> Message-ID: <3354998.44csPzL39Z@tweety.monster-box.de> Jupp. Und kaum stellt man den einen ab, kommts dann von cu.desentupidoraprime.com.br ebenfalls via Google (asn:15169, ipnet:209.85.128.0/17, country:US), schön signiert von Google. Tom Am Donnerstag, 13. Februar 2025, 16:49:19 CET schrieb christian via Postfixbuch-users: > Ja, kann ich bestätigen. > Es ging ca. 15:32 Uhr bei mir los. > Kam von verschiedenen IP Adressen und bei mir hauptsächlich von > poststelle.fa-keh at finanzamt.bayern.de > Was bei mir durchaus plausibel sein könnte. Aber nachdem 30 meiner User > in 2 Minuten 100 Emails bekommen habe, konnte ich durch blockieren der > ipetecnologia.net das ganze beenden. > > Christian > > Am 13.02.2025 um 16:31 schrieb Martin Steigerwald: > > Hallo. > > > > Bekommt ihr den Müll gerade auch? > > > > Abwesenheits-Nachrichten, Zwangsgeld-Androhungen, Mail- > > Empfangsbestätigungen, Ticket-Bestätigungen, angebliche Mails von Banken > > oder von einem Finanzamt usw. usf.? > > > > Da kamen mittlerweile bestimmt 20-30 Mails durch. Teilweise 10 Mails auf > > einmal. Wer weiß wie viele Rspamd ohnehin bereits geblockt hat. > > > > Witzigerweise sind die alle schön markiert mit > > > > List-ID: > > > > oder ähnlich. Tatsächlich kommen die nicht von dieser Domain. Es sah nach > > Googlemail und iCloud aus, soweit ich mal grob geschaut hab. Da ich mir > > die Received-Header aber nicht im Details angeschaut habe, kann ich das > > aber nicht mit Sicherheit sagen. Vielleicht haben die den Schrott auch nur > > weitergeleitet. Ich hab mir aber auch nicht alle Mails im Detail > > angesehen. > > > > Nachdem ich einen Typo in meiner Multimap-Konfiguration für rspamd gefixt > > habe, sollte damit auch Schluss sein. Ich denke, ich kann das so pauschal > > über die Listen-Kennung blocken, da ich mir nicht vorstellen kann, dass > > ich irgendwelche Mailinglisten mit dieser Domain bestellt hab. > > > > > > Den Wert für das Symbol BAYES_SPAM möchte ich nicht unbedingt hoch drehen, > > da Rspamd doch immer wieder mal erwünschten Mails das Symbol verpasst, > > wenn auch in der Regel mit geringen Punktzahlen. Ich trainiere die dann > > zwar als Ham, aber dennoch da möchte ich kein zu großes Risiko für > > Overblocking eingehen. Auch wenn ich als erste Reaktion manchmal versucht > > bin mehr False Positives zu riskieren. > > > > Mit freundlichen Grüßen, -------------- nächster Teil -------------- Ein Dateianhang mit HTML-Daten wurde abgetrennt... URL: From martin at lichtvoll.de Thu Feb 13 18:00:08 2025 From: martin at lichtvoll.de (Martin Steigerwald) Date: Thu, 13 Feb 2025 18:00:08 +0100 Subject: Spam-Welle mit Listen-Kennung ipetecnologia.net In-Reply-To: <3354998.44csPzL39Z@tweety.monster-box.de> References: <13716918.uLZWGnKmhe@lichtvoll.de> <300daa71-65f3-4a13-a69e-75a9fbf48c40@schani.com> <3354998.44csPzL39Z@tweety.monster-box.de> Message-ID: <869753382.0ifERbkFSE@lichtvoll.de> Tom Mittelstädt via Postfixbuch-users - 13.02.25, 17:11:52 MEZ: > Und kaum stellt man den einen ab, kommts dann von > cu.desentupidoraprime.com.br ebenfalls via Google (asn:15169, > ipnet:209.85.128.0/17, country:US), schön signiert von Google. Ja, das hab ich auch schon geblockt. Und ja, das Zeug ist alles schön signiert. Soviel zu all den schönen neuen Wegen die dabei helfen sollen, Spam zu vermeiden, und das Leben von Mail- Administratoren komplizierter machen, weil Leute in großen Konzerne da immer wieder neue Annahme-Regeln sich ausdenken. Und dann dennoch versagen, wenn es darum geht, solche Spam-Wellen zu blocken. Im Moment scheine ich Ruhe zu haben. Ich war schon fast soweit, über meinen Mail-Bestand etwas wie ugrep -i "List-ID:" | sort -u laufen zu lassen und dann zu schauen, welche Domains ich da drin habe. Und dann einfach ganze TLD in der List-ID zu blocken. Ich vermute ja, dass in meinen legitimen Listen-Kennungen hauptsächlich so TLDs wie ?.org?, ?.net?, ?.com? und ?.de? auftauchen. Wobei ?ipetecnologia.net? dummerweise auch auf ?.net? endet. Oder gleich mit einer Whitelist auf die List-IDs zu arbeiten, die ich bestellt habe, und alles Andere zumindest ein wenig hoch zu stufen. Naja mal sehen, wie das jetzt weiter geht. Ich hoffe Google und Co bekommen so Spam-Wellen endlich mal in den Griff. Wahrscheinlich sparen sie genau da. Gibt ja kein Geld fürs Blocken von Spam. Wer einen Tipp hat für einen aktuellen (oder auch älteren) Vortrag hat, der mir zumindest ansatzweise eine Vorstellung dafür vermitteln könnte, warum Spammer so vorgehen wie hier? gerne her damit. Ich verstehe es einfach nicht. Die scheinen ja auch nicht auf Erfolg zu prüfen. Ich falle nicht auf eine einzige dieser Mails herein. Das müssten sie doch mittlerweile kapiert haben? Oder sind wir gar nicht das Ziel des Angriffs, sondern so Firmen wie Google und Co? Oder wollen die einfach eine KI damit trainieren, wie Mail-Administratoren und große Konzerne wie Google auf so etwas reagieren? Oder geht es nur noch darum, Schaden zu verursachen und Leute zu beschäftigen? Ich blicke es einfach nicht. Wobei es natürlich fraglich ist, inwiefern es hilft zu verstehen, was Leute, die solche Spam-Wellen anstoßen motiviert. Vielleicht macht es wenig Sinn, sich da weiter den Kopf drüber zu zerbrechen. Ciao, -- Martin From martin at lichtvoll.de Thu Feb 13 18:00:48 2025 From: martin at lichtvoll.de (Martin Steigerwald) Date: Thu, 13 Feb 2025 18:00:48 +0100 Subject: Spam-Welle mit Listen-Kennung ipetecnologia.net In-Reply-To: <300daa71-65f3-4a13-a69e-75a9fbf48c40@schani.com> References: <13716918.uLZWGnKmhe@lichtvoll.de> <300daa71-65f3-4a13-a69e-75a9fbf48c40@schani.com> Message-ID: <2022065.yKVeVyVuyW@lichtvoll.de> christian via Postfixbuch-users - 13.02.25, 16:49:19 MEZ: > [?]finanzamt.bayern.de Ja, genau. Auch das bekam ich gehäuft. -- Martin From Daniel at Mail24.vip Thu Feb 13 19:02:34 2025 From: Daniel at Mail24.vip (Daniel) Date: Thu, 13 Feb 2025 19:02:34 +0100 Subject: AW: Spam-Welle mit Listen-Kennung ipetecnologia.net In-Reply-To: <13716918.uLZWGnKmhe@lichtvoll.de> References: <13716918.uLZWGnKmhe@lichtvoll.de> Message-ID: <005f01db7e41$75818c80$6084a580$@Mail24.vip> Moin, habe auch paar Mails bekommen, ist aber übliche Google Spam. Hatte dazu schon mehrfach hier mal was geschrieben, für SpamAssassin: header LOCAL_GOOGLE_HELO Received-SPF =~ /helo=.*\.google\.com/i header LOCAL_GOOGLE_FORWARD X-Forwarded-Encrypted =~ /\S/ meta LOCAL_GOOGLE_SPAM (LOCAL_GOOGLE_HELO && LOCAL_GOOGLE_FORWARD) score LOCAL_GOOGLE_SPAM 10.0 describe LOCAL_GOOGLE_SPAM Spam vom Google mit Weiterleitung über Zwischenproxy Gruß Daniel -------------- nächster Teil -------------- Ein Dateianhang mit Binärdaten wurde abgetrennt... Dateiname : smime.p7s Dateityp : application/pkcs7-signature Dateigröße : 6016 bytes Beschreibung: nicht verfügbar URL : From Ralf.Hildebrandt at charite.de Thu Feb 13 19:47:12 2025 From: Ralf.Hildebrandt at charite.de (Ralf Hildebrandt) Date: Thu, 13 Feb 2025 19:47:12 +0100 Subject: [ext] Spam-Welle mit Listen-Kennung ipetecnologia.net In-Reply-To: <13716918.uLZWGnKmhe@lichtvoll.de> References: <13716918.uLZWGnKmhe@lichtvoll.de> Message-ID: * Martin Steigerwald : > Hallo. > > Bekommt ihr den Müll gerade auch? Jo. Offener Verteiler der alles von allen verteilt -- Ralf Hildebrandt Geschäftsbereich IT | Abteilung Netz | Netzwerk-Administration Invalidenstraße 120/121 | D-10115 Berlin Tel. +49 30 450 570 155 | Fax: +49 30 450 570 962 ralf.hildebrandt at charite.de | https://www.charite.de From mailinglists at qutic.com Mon Feb 17 10:50:57 2025 From: mailinglists at qutic.com (mailinglists at qutic.com) Date: Mon, 17 Feb 2025 10:50:57 +0100 Subject: Spam-Welle mit Listen-Kennung ipetecnologia.net In-Reply-To: <005f01db7e41$75818c80$6084a580$@Mail24.vip> References: <13716918.uLZWGnKmhe@lichtvoll.de> <005f01db7e41$75818c80$6084a580$@Mail24.vip> Message-ID: <14619743-211B-4644-B3A4-3106A5B42DDB@qutic.com> Hi, leider lassen immer mehr europäische Firme ihre E-Mails über Google verwalten. Und diese E-Mails haben häufig einen "X-Forwarded-Encrypted" Header. Das bedeutet, dass Deine Regel leider auch gewünschte E-Mails blockiert. > header LOCAL_GOOGLE_HELO Received-SPF =~ /helo=.*\.google\.com/i > header LOCAL_GOOGLE_FORWARD X-Forwarded-Encrypted =~ /\S/ > meta LOCAL_GOOGLE_SPAM (LOCAL_GOOGLE_HELO && LOCAL_GOOGLE_FORWARD) > score LOCAL_GOOGLE_SPAM 10.0 > describe LOCAL_GOOGLE_SPAM Spam vom Google mit Weiterleitung über Zwischenproxy Viele Grüße Stefan From usenet at schani.com Mon Feb 17 14:32:05 2025 From: usenet at schani.com (christian) Date: Mon, 17 Feb 2025 14:32:05 +0100 Subject: Zustellungsprobleme Message-ID: <0e142b42-29c4-4fd6-b260-ce63bcdc3982@schani.com> Hallo MTA´ler ich dachte eigentlich ich habe ein solides System am laufen, aber ab und zu kann ich eine Email meiner Kunden nicht zustellen. Gerade hab ich das Problem das ans Stadtarchiv einer Deutschen Großstadt keine Email durchgeht. (rejected because it violates our security policy 550 5.7.1 Classified as Spam). Ich hab dort angerufen warum meine Email nicht angenommen wird, aber es gibt dort keinen der sich drum kümmert. Die Anzahl der ans Stadtarchiv jemals gesendeten Emails von mir = 1 Die Mail beinhaltet nur eine Outlook Textnachricht und keinen Anhang. SPF DKIM DMARC. Verschlüsselte Verbindung. PTR Ok, laut learndmarc.com und MXTools ist alles OK. SSL ist ok. Und trotzdem wird meine Email abgelehnt. Wenn ich von Gmail aus an das Stadtarchiv at ... sende kommt die Email an. Mein Setup ist debian12, postfix mit rspamd im Milter. Dovecot Letsencrypt. Täglich gehen ca. 15-20T Email von ca. 600 Domains bei mir raus. Also ein etwas kleinerer Mailserver. Senderscore = 100%. Ich hab soweit eigentlich keine Probleme mit der Zustellung, aber so was wie eben lässt mir keine Ruhe. Gibt es eine Liste die ich an Standards unbedingt beachten muss das eine 100% Zustellung gewährleistet ist. Das es mit exotischen oder alten Anbietern (AOL Yahoo) Probleme gibt bin ich ja gewohnt, aber es ist halt Peinlich wenn man der Stadt keine Email schreiben kann. Ich hab eine "Untere Umweltschutzbehörde" in Niederbayern, der kann man einfach keine Email senden. Der Sysadmin bringt seinen Server einfach nicht zu laufen. Aber da geht dann auch kein Gmail. Aber so was das nur ich keine Email anliefern kann? Habt Ihr einen Tipp für mich? Besten Dank für Hilfe Christian DMARC Results --- Connection parameters --- Source IP address: 2a01:4f8:262:5004::2 Hostname: wwl10.leicht.info Sender: usenet at schani.com --- SPF --- Domain: schani.com Identity: RFC5321.MailFrom Auth Result: PASS DMARC Alignment: PASS --- DKIM --- Domain: schani.com Selector: wwl10 Algorithm: rsa-sha256 (2048-bit) Auth Result: PASS DMARC Alignment: PASS --- DMARC --- RFC5322.From domain: schani.com Policy (p=): quarantine SPF: PASS DKIM: PASS DMARC Result: PASS --- Final verdict --- DMARC does not take any specific action regarding message delivery. Generally, this means that the message will be successfully delivered. However, it's important to note that other factors like spam filters can still reject or quarantine a message. --------------------- Thanks for using learndmarc.com This free service is brought to you by URIports.com - DMARC Monitoring Reinvented. From martin at lichtvoll.de Mon Feb 17 14:43:16 2025 From: martin at lichtvoll.de (Martin Steigerwald) Date: Mon, 17 Feb 2025 14:43:16 +0100 Subject: Spam-Welle mit Listen-Kennung ipetecnologia.net In-Reply-To: <869753382.0ifERbkFSE@lichtvoll.de> References: <13716918.uLZWGnKmhe@lichtvoll.de> <3354998.44csPzL39Z@tweety.monster-box.de> <869753382.0ifERbkFSE@lichtvoll.de> Message-ID: <2235000.irdbgypaU6@lichtvoll.de> Hi. Martin Steigerwald - 13.02.25, 18:00:08 MEZ: > Im Moment scheine ich Ruhe zu haben. Letzter Stand: /.*ipetecnologia\.net/ LOCAL_LISTID:10.0 /.*desentupidoraprime\.com\.br/ LOCAL_LISTID:10.0 /.*yuwowo\.top/ LOCAL_LISTID:10.0 mehr kam nicht mehr. Ciao, -- Martin From klaus at tachtler.net Mon Feb 17 14:54:12 2025 From: klaus at tachtler.net (Klaus Tachtler) Date: Mon, 17 Feb 2025 14:54:12 +0100 Subject: Zustellungsprobleme In-Reply-To: <0e142b42-29c4-4fd6-b260-ce63bcdc3982@schani.com> References: <0e142b42-29c4-4fd6-b260-ce63bcdc3982@schani.com> Message-ID: <6399d3bb-d827-4f77-b2d0-f472c0d95337@tachtler.net> Hallo Christian, wir hatten mal das Problem, das auf der Empfangsseite eine Exchange-Server war, welcher mit einer TLSA-Schlüssellänge von mehr als 2048 (3072) nicht zurecht kam. Ist bei Dir etwas bzgl. Aufbau einer Verschlüsselten Verbindung im Log zu sehen? Grüße Klaus. On 2/17/25 14:32, christian via Postfixbuch-users wrote: > Hallo MTA´ler > > ich dachte eigentlich ich habe ein solides System am laufen, aber ab und > zu kann ich eine Email meiner Kunden nicht zustellen. > Gerade hab ich das Problem das ans Stadtarchiv einer Deutschen Großstadt > keine Email durchgeht. (rejected because it violates our security policy > 550 5.7.1 Classified as Spam). Ich hab dort angerufen warum meine Email > nicht angenommen wird, aber es gibt dort keinen der sich drum kümmert. > > Die Anzahl der ans Stadtarchiv jemals gesendeten Emails von mir = 1 > Die Mail beinhaltet nur eine Outlook Textnachricht und keinen Anhang. > SPF DKIM DMARC. Verschlüsselte Verbindung. PTR Ok, laut learndmarc.com > und MXTools ist alles OK. SSL ist ok. > > Und trotzdem wird meine Email abgelehnt. > Wenn ich von Gmail aus an das Stadtarchiv at ... sende kommt die Email an. > > Mein Setup ist debian12, postfix mit rspamd im Milter. Dovecot Letsencrypt. > Täglich gehen ca. 15-20T Email von ca. 600 Domains bei mir raus. Also > ein etwas kleinerer Mailserver. Senderscore = 100%. Ich hab soweit > eigentlich keine Probleme mit der Zustellung, aber so was wie eben lässt > mir keine Ruhe. > > Gibt es eine Liste die ich an Standards unbedingt beachten muss das eine > 100% Zustellung gewährleistet ist. Das es mit exotischen oder alten > Anbietern (AOL Yahoo) Probleme gibt bin ich ja gewohnt, aber es ist halt > Peinlich wenn man der Stadt keine Email schreiben kann. Ich hab eine > "Untere Umweltschutzbehörde" in Niederbayern, der kann man einfach keine > Email senden. Der Sysadmin bringt seinen Server einfach nicht zu laufen. > Aber da geht dann auch kein Gmail. Aber so was das nur ich keine Email > anliefern kann? > > Habt Ihr einen Tipp für mich? > Besten Dank für Hilfe > > Christian > > > > DMARC Results > > --- Connection parameters --- > Source IP address: 2a01:4f8:262:5004::2 > Hostname: wwl10.leicht.info > Sender: usenet at schani.com > > --- SPF --- > Domain: schani.com > Identity: RFC5321.MailFrom > Auth Result: PASS > DMARC Alignment: PASS > > --- DKIM --- > Domain: schani.com > Selector: wwl10 > Algorithm: rsa-sha256 (2048-bit) > Auth Result: PASS > DMARC Alignment: PASS > > --- DMARC --- > RFC5322.From domain: schani.com > Policy (p=): quarantine > SPF: PASS > DKIM: PASS > DMARC Result: PASS > > --- Final verdict --- > DMARC does not take any specific action regarding message delivery. > Generally, this means that the message will be successfully delivered. > However, it's important to note that other factors like spam filters can > still reject or quarantine a message. > > --------------------- > Thanks for using learndmarc.com > This free service is brought to you by URIports.com - DMARC Monitoring > Reinvented. -- --------------------------------------- e-Mail : klaus at tachtler.net Homepage: https://www.tachtler.net DokuWiki: https://dokuwiki.tachtler.net --------------------------------------- From michael at linuxfox.de Mon Feb 17 14:46:58 2025 From: michael at linuxfox.de (Michael Grundmann) Date: Mon, 17 Feb 2025 14:46:58 +0100 Subject: Zustellungsprobleme In-Reply-To: <0e142b42-29c4-4fd6-b260-ce63bcdc3982@schani.com> References: <0e142b42-29c4-4fd6-b260-ce63bcdc3982@schani.com> Message-ID: Am 17.02.25 um 14:32 schrieb christian via Postfixbuch-users: Hallo Christian, > (rejected because it violates our security policy 550 5.7.1 Classified > as Spam) sorry was jetzt kommt ... du bist gerade eine arme Sau ;) Ich hatte ein ähnliches Problem mit rlp.de die einfach mal die eMail-Größe reduziert haben. Wir haben dort jahrelang PDF-Dateien an Verbandsgemeinden gesendet (Korrekturabzug). Wenn du nicht herausbekommst, warum deren Policy zuschlägt, stocherst du im Trüben -- Gruß Michael Wenn du verstehst, was du tust, wirst du nichts lernen From michael at linuxfox.de Mon Feb 17 15:07:04 2025 From: michael at linuxfox.de (Michael Grundmann) Date: Mon, 17 Feb 2025 15:07:04 +0100 Subject: Zustellungsprobleme In-Reply-To: <6399d3bb-d827-4f77-b2d0-f472c0d95337@tachtler.net> References: <0e142b42-29c4-4fd6-b260-ce63bcdc3982@schani.com> <6399d3bb-d827-4f77-b2d0-f472c0d95337@tachtler.net> Message-ID: Am 17.02.25 um 14:54 schrieb Klaus Tachtler via Postfixbuch-users: Hi, kann nicht sein, wegen (rejected because it violates our security policy 550 5.7.1 Classified as Spam) Da schlägt irgendeine Viruswall zu > Hallo Christian, > > wir hatten mal das Problem, das auf der Empfangsseite eine Exchange- > Server war, welcher mit einer TLSA-Schlüssellänge von mehr als 2048 > (3072) nicht zurecht kam. Ist bei Dir etwas bzgl. Aufbau einer > Verschlüsselten Verbindung im Log zu sehen? > > > Grüße > Klaus. > > On 2/17/25 14:32, christian via Postfixbuch-users wrote: >> Hallo MTA´ler >> >> ich dachte eigentlich ich habe ein solides System am laufen, aber ab >> und zu kann ich eine Email meiner Kunden nicht zustellen. >> Gerade hab ich das Problem das ans Stadtarchiv einer Deutschen >> Großstadt keine Email durchgeht. (rejected because it violates our >> security policy 550 5.7.1 Classified as Spam). Ich hab dort angerufen >> warum meine Email nicht angenommen wird, aber es gibt dort keinen der >> sich drum kümmert. >> >> Die Anzahl der ans Stadtarchiv jemals gesendeten Emails von mir = 1 >> Die Mail beinhaltet nur eine Outlook Textnachricht und keinen Anhang. >> SPF DKIM DMARC. Verschlüsselte Verbindung. PTR Ok, laut learndmarc.com >> und MXTools ist alles OK. SSL ist ok. >> >> Und trotzdem wird meine Email abgelehnt. >> Wenn ich von Gmail aus an das Stadtarchiv at ... sende kommt die Email an. >> >> Mein Setup ist debian12, postfix mit rspamd im Milter. Dovecot >> Letsencrypt. >> Täglich gehen ca. 15-20T Email von ca. 600 Domains bei mir raus. Also >> ein etwas kleinerer Mailserver. Senderscore = 100%. Ich hab soweit >> eigentlich keine Probleme mit der Zustellung, aber so was wie eben >> lässt mir keine Ruhe. >> >> Gibt es eine Liste die ich an Standards unbedingt beachten muss das >> eine 100% Zustellung gewährleistet ist. Das es mit exotischen oder >> alten Anbietern (AOL Yahoo) Probleme gibt bin ich ja gewohnt, aber es >> ist halt Peinlich wenn man der Stadt keine Email schreiben kann. Ich >> hab eine "Untere Umweltschutzbehörde" in Niederbayern, der kann man >> einfach keine Email senden. Der Sysadmin bringt seinen Server einfach >> nicht zu laufen. Aber da geht dann auch kein Gmail. Aber so was das >> nur ich keine Email anliefern kann? >> >> Habt Ihr einen Tipp für mich? >> Besten Dank für Hilfe >> >> Christian >> >> >> >> DMARC Results >> >> --- Connection parameters --- >> Source IP address: 2a01:4f8:262:5004::2 >> Hostname: wwl10.leicht.info >> Sender: usenet at schani.com >> >> --- SPF --- >> Domain: schani.com >> Identity: RFC5321.MailFrom >> Auth Result: PASS >> DMARC Alignment: PASS >> >> --- DKIM --- >> Domain: schani.com >> Selector: wwl10 >> Algorithm: rsa-sha256 (2048-bit) >> Auth Result: PASS >> DMARC Alignment: PASS >> >> --- DMARC --- >> RFC5322.From domain: schani.com >> Policy (p=): quarantine >> SPF: PASS >> DKIM: PASS >> DMARC Result: PASS >> >> --- Final verdict --- >> DMARC does not take any specific action regarding message delivery. >> Generally, this means that the message will be successfully delivered. >> However, it's important to note that other factors like spam filters >> can still reject or quarantine a message. >> >> --------------------- >> Thanks for using learndmarc.com >> This free service is brought to you by URIports.com - DMARC Monitoring >> Reinvented. > > -- Gruß Michael Wenn du verstehst, was du tust, wirst du nichts lernen From bjo at schafweide.org Mon Feb 17 15:06:11 2025 From: bjo at schafweide.org (Bjoern Franke) Date: Mon, 17 Feb 2025 15:06:11 +0100 Subject: Zustellungsprobleme In-Reply-To: <0e142b42-29c4-4fd6-b260-ce63bcdc3982@schani.com> References: <0e142b42-29c4-4fd6-b260-ce63bcdc3982@schani.com> Message-ID: <1f0f8d66-a070-483b-905a-8a53d3dd135e@schafweide.org> Moin, > ich dachte eigentlich ich habe ein solides System am laufen, aber ab und > zu kann ich eine Email meiner Kunden nicht zustellen. > Gerade hab ich das Problem das ans Stadtarchiv einer Deutschen Großstadt > keine Email durchgeht. (rejected because it violates our security policy > 550 5.7.1 Classified as Spam). Ich hab dort angerufen warum meine Email > nicht angenommen wird, aber es gibt dort keinen der sich drum kümmert. > welches Stadtarchiv ist das denn? Ggf. erreicht man bei deren Kommunalen IT-Dienstleister etwas. VG From michael at linuxfox.de Mon Feb 17 15:13:20 2025 From: michael at linuxfox.de (Michael Grundmann) Date: Mon, 17 Feb 2025 15:13:20 +0100 Subject: Zustellungsprobleme In-Reply-To: References: <0e142b42-29c4-4fd6-b260-ce63bcdc3982@schani.com> <6399d3bb-d827-4f77-b2d0-f472c0d95337@tachtler.net> Message-ID: <7b6b69a6-31db-4edd-a56a-d7a4ac95baef@linuxfox.de> Am 17.02.25 um 15:07 schrieb Michael Grundmann via Postfixbuch-users: Hi, sende mal eine Testmail OHNE Signatur, einfach Plaintext "hallo". Was ich schon oft erlebt habe, dass die "Firewalls" URLs ändern: Statt: https://www.linuxfox.de wird: https://meinesuperfirewallundspamfilter/0934785098127450987345097543/0934/url.html Und wir bringen allen bei vergleicht die URLs bevor ihr draufklickt ;) > Am 17.02.25 um 14:54 schrieb Klaus Tachtler via Postfixbuch-users: > > Hi, kann nicht sein, wegen > > (rejected because it violates our security policy 550 5.7.1 Classified > as Spam) > > Da schlägt irgendeine Viruswall zu > > >> Hallo Christian, >> >> wir hatten mal das Problem, das auf der Empfangsseite eine Exchange- >> Server war, welcher mit einer TLSA-Schlüssellänge von mehr als 2048 >> (3072) nicht zurecht kam. Ist bei Dir etwas bzgl. Aufbau einer >> Verschlüsselten Verbindung im Log zu sehen? >> >> >> Grüße >> Klaus. >> >> On 2/17/25 14:32, christian via Postfixbuch-users wrote: >>> Hallo MTA´ler >>> >>> ich dachte eigentlich ich habe ein solides System am laufen, aber ab >>> und zu kann ich eine Email meiner Kunden nicht zustellen. >>> Gerade hab ich das Problem das ans Stadtarchiv einer Deutschen >>> Großstadt keine Email durchgeht. (rejected because it violates our >>> security policy 550 5.7.1 Classified as Spam). Ich hab dort angerufen >>> warum meine Email nicht angenommen wird, aber es gibt dort keinen der >>> sich drum kümmert. >>> >>> Die Anzahl der ans Stadtarchiv jemals gesendeten Emails von mir = 1 >>> Die Mail beinhaltet nur eine Outlook Textnachricht und keinen Anhang. >>> SPF DKIM DMARC. Verschlüsselte Verbindung. PTR Ok, laut >>> learndmarc.com und MXTools ist alles OK. SSL ist ok. >>> >>> Und trotzdem wird meine Email abgelehnt. >>> Wenn ich von Gmail aus an das Stadtarchiv at ... sende kommt die Email an. >>> >>> Mein Setup ist debian12, postfix mit rspamd im Milter. Dovecot >>> Letsencrypt. >>> Täglich gehen ca. 15-20T Email von ca. 600 Domains bei mir raus. Also >>> ein etwas kleinerer Mailserver. Senderscore = 100%. Ich hab soweit >>> eigentlich keine Probleme mit der Zustellung, aber so was wie eben >>> lässt mir keine Ruhe. >>> >>> Gibt es eine Liste die ich an Standards unbedingt beachten muss das >>> eine 100% Zustellung gewährleistet ist. Das es mit exotischen oder >>> alten Anbietern (AOL Yahoo) Probleme gibt bin ich ja gewohnt, aber es >>> ist halt Peinlich wenn man der Stadt keine Email schreiben kann. Ich >>> hab eine "Untere Umweltschutzbehörde" in Niederbayern, der kann man >>> einfach keine Email senden. Der Sysadmin bringt seinen Server einfach >>> nicht zu laufen. Aber da geht dann auch kein Gmail. Aber so was das >>> nur ich keine Email anliefern kann? >>> >>> Habt Ihr einen Tipp für mich? >>> Besten Dank für Hilfe >>> >>> Christian >>> >>> >>> >>> DMARC Results >>> >>> --- Connection parameters --- >>> Source IP address: 2a01:4f8:262:5004::2 >>> Hostname: wwl10.leicht.info >>> Sender: usenet at schani.com >>> >>> --- SPF --- >>> Domain: schani.com >>> Identity: RFC5321.MailFrom >>> Auth Result: PASS >>> DMARC Alignment: PASS >>> >>> --- DKIM --- >>> Domain: schani.com >>> Selector: wwl10 >>> Algorithm: rsa-sha256 (2048-bit) >>> Auth Result: PASS >>> DMARC Alignment: PASS >>> >>> --- DMARC --- >>> RFC5322.From domain: schani.com >>> Policy (p=): quarantine >>> SPF: PASS >>> DKIM: PASS >>> DMARC Result: PASS >>> >>> --- Final verdict --- >>> DMARC does not take any specific action regarding message delivery. >>> Generally, this means that the message will be successfully >>> delivered. However, it's important to note that other factors like >>> spam filters can still reject or quarantine a message. >>> >>> --------------------- >>> Thanks for using learndmarc.com >>> This free service is brought to you by URIports.com - DMARC >>> Monitoring Reinvented. >> >> > > -- Gruß Michael Wenn du verstehst, was du tust, wirst du nichts lernen From michael at linuxfox.de Mon Feb 17 15:22:54 2025 From: michael at linuxfox.de (Michael Grundmann) Date: Mon, 17 Feb 2025 15:22:54 +0100 Subject: Zustellungsprobleme In-Reply-To: <7b6b69a6-31db-4edd-a56a-d7a4ac95baef@linuxfox.de> References: <0e142b42-29c4-4fd6-b260-ce63bcdc3982@schani.com> <6399d3bb-d827-4f77-b2d0-f472c0d95337@tachtler.net> <7b6b69a6-31db-4edd-a56a-d7a4ac95baef@linuxfox.de> Message-ID: Am 17.02.25 um 15:13 schrieb Michael Grundmann via Postfixbuch-users: .com vergessen ;) Sophos macht das zum Beispiel und der Spamfilter lehnt wegen Phishing ab > Am 17.02.25 um 15:07 schrieb Michael Grundmann via Postfixbuch-users: > > > Hi, sende mal eine Testmail OHNE Signatur, einfach Plaintext "hallo". > Was ich schon oft erlebt habe, dass die "Firewalls" URLs ändern: > > Statt: > > https://www.linuxfox.de > > wird: > > https:// > meinesuperfirewallundspamfilter/0934785098127450987345097543/0934/url.html > > Und wir bringen allen bei vergleicht die URLs bevor ihr draufklickt ;) > > > >> Am 17.02.25 um 14:54 schrieb Klaus Tachtler via Postfixbuch-users: >> >> Hi, kann nicht sein, wegen >> >> (rejected because it violates our security policy 550 5.7.1 Classified >> as Spam) >> >> Da schlägt irgendeine Viruswall zu >> >> >>> Hallo Christian, >>> >>> wir hatten mal das Problem, das auf der Empfangsseite eine Exchange- >>> Server war, welcher mit einer TLSA-Schlüssellänge von mehr als 2048 >>> (3072) nicht zurecht kam. Ist bei Dir etwas bzgl. Aufbau einer >>> Verschlüsselten Verbindung im Log zu sehen? >>> >>> >>> Grüße >>> Klaus. >>> >>> On 2/17/25 14:32, christian via Postfixbuch-users wrote: >>>> Hallo MTA´ler >>>> >>>> ich dachte eigentlich ich habe ein solides System am laufen, aber ab >>>> und zu kann ich eine Email meiner Kunden nicht zustellen. >>>> Gerade hab ich das Problem das ans Stadtarchiv einer Deutschen >>>> Großstadt keine Email durchgeht. (rejected because it violates our >>>> security policy 550 5.7.1 Classified as Spam). Ich hab dort >>>> angerufen warum meine Email nicht angenommen wird, aber es gibt dort >>>> keinen der sich drum kümmert. >>>> >>>> Die Anzahl der ans Stadtarchiv jemals gesendeten Emails von mir = 1 >>>> Die Mail beinhaltet nur eine Outlook Textnachricht und keinen Anhang. >>>> SPF DKIM DMARC. Verschlüsselte Verbindung. PTR Ok, laut >>>> learndmarc.com und MXTools ist alles OK. SSL ist ok. >>>> >>>> Und trotzdem wird meine Email abgelehnt. >>>> Wenn ich von Gmail aus an das Stadtarchiv at ... sende kommt die Email an. >>>> >>>> Mein Setup ist debian12, postfix mit rspamd im Milter. Dovecot >>>> Letsencrypt. >>>> Täglich gehen ca. 15-20T Email von ca. 600 Domains bei mir raus. >>>> Also ein etwas kleinerer Mailserver. Senderscore = 100%. Ich hab >>>> soweit eigentlich keine Probleme mit der Zustellung, aber so was wie >>>> eben lässt mir keine Ruhe. >>>> >>>> Gibt es eine Liste die ich an Standards unbedingt beachten muss das >>>> eine 100% Zustellung gewährleistet ist. Das es mit exotischen oder >>>> alten Anbietern (AOL Yahoo) Probleme gibt bin ich ja gewohnt, aber >>>> es ist halt Peinlich wenn man der Stadt keine Email schreiben kann. >>>> Ich hab eine "Untere Umweltschutzbehörde" in Niederbayern, der kann >>>> man einfach keine Email senden. Der Sysadmin bringt seinen Server >>>> einfach nicht zu laufen. Aber da geht dann auch kein Gmail. Aber so >>>> was das nur ich keine Email anliefern kann? >>>> >>>> Habt Ihr einen Tipp für mich? >>>> Besten Dank für Hilfe >>>> >>>> Christian >>>> >>>> >>>> >>>> DMARC Results >>>> >>>> --- Connection parameters --- >>>> Source IP address: 2a01:4f8:262:5004::2 >>>> Hostname: wwl10.leicht.info >>>> Sender: usenet at schani.com >>>> >>>> --- SPF --- >>>> Domain: schani.com >>>> Identity: RFC5321.MailFrom >>>> Auth Result: PASS >>>> DMARC Alignment: PASS >>>> >>>> --- DKIM --- >>>> Domain: schani.com >>>> Selector: wwl10 >>>> Algorithm: rsa-sha256 (2048-bit) >>>> Auth Result: PASS >>>> DMARC Alignment: PASS >>>> >>>> --- DMARC --- >>>> RFC5322.From domain: schani.com >>>> Policy (p=): quarantine >>>> SPF: PASS >>>> DKIM: PASS >>>> DMARC Result: PASS >>>> >>>> --- Final verdict --- >>>> DMARC does not take any specific action regarding message delivery. >>>> Generally, this means that the message will be successfully >>>> delivered. However, it's important to note that other factors like >>>> spam filters can still reject or quarantine a message. >>>> >>>> --------------------- >>>> Thanks for using learndmarc.com >>>> This free service is brought to you by URIports.com - DMARC >>>> Monitoring Reinvented. >>> >>> >> >> > > -- Gruß Michael Wenn du verstehst, was du tust, wirst du nichts lernen From Daniel at Mail24.vip Mon Feb 17 16:55:28 2025 From: Daniel at Mail24.vip (Daniel) Date: Mon, 17 Feb 2025 16:55:28 +0100 Subject: AW: Spam-Welle mit Listen-Kennung ipetecnologia.net In-Reply-To: <14619743-211B-4644-B3A4-3106A5B42DDB@qutic.com> References: <13716918.uLZWGnKmhe@lichtvoll.de> <005f01db7e41$75818c80$6084a580$@Mail24.vip> <14619743-211B-4644-B3A4-3106A5B42DDB@qutic.com> Message-ID: <010401db8154$5d5d4070$1817c150$@Mail24.vip> Moin, ist mir in dem Fall dann egal, wer über Microsoft/Google weiterleiten lässt, legt halt keinen Wert darauf dass Mails ankommen. Von beiden kommt mir zuviel Müll/Spam. Wer direkt verschickt wird ja nicht getroffen von der harten Regel. Die beiden Firmen legen ja auch keinen Wert drauf, dass man Spam usw. einfach melden könnte, und man sieht ja auch keine Besserung vom ganzen. Also wenn es den Firmen egal ist, wieso sollte es mich dann interessieren? Und wenn doch noch was "seriöses" bei ist, kann der Nutzer sich den Absender in Whitelist setzen, dann kommt es auch in Posteingang, sonst kann er sich es aus dem Spam Ordner anschauen. Gruß Daniel -----Ursprüngliche Nachricht----- Von: Postfixbuch-users Im Auftrag von mailinglists--- via Postfixbuch-users Gesendet: Montag, 17. Februar 2025 10:51 An: Diskussionen und Support rund um Postfix Cc: mailinglists at qutic.com; Daniel Betreff: Re: Spam-Welle mit Listen-Kennung ipetecnologia.net Hi, leider lassen immer mehr europäische Firme ihre E-Mails über Google verwalten. Und diese E-Mails haben häufig einen "X-Forwarded-Encrypted" Header. Das bedeutet, dass Deine Regel leider auch gewünschte E-Mails blockiert. > header LOCAL_GOOGLE_HELO Received-SPF =~ /helo=.*\.google\.com/i > header LOCAL_GOOGLE_FORWARD X-Forwarded-Encrypted =~ /\S/ > meta LOCAL_GOOGLE_SPAM (LOCAL_GOOGLE_HELO && LOCAL_GOOGLE_FORWARD) > score LOCAL_GOOGLE_SPAM 10.0 > describe LOCAL_GOOGLE_SPAM Spam vom Google mit Weiterleitung über Zwischenproxy Viele Grüße Stefan -------------- nächster Teil -------------- Ein Dateianhang mit Binärdaten wurde abgetrennt... Dateiname : smime.p7s Dateityp : application/pkcs7-signature Dateigröße : 6016 bytes Beschreibung: nicht verfügbar URL : From nfunke at blocxx.org Mon Feb 17 19:16:03 2025 From: nfunke at blocxx.org (Nico Funke) Date: Mon, 17 Feb 2025 19:16:03 +0100 Subject: Systemmails umschreiben Message-ID: <6e8d7ff0-ea79-445d-970b-d7fff8793ba1@blocxx.org> Hallo zusammen, ich brauche bitte einen kleinen Denkanstoß. Ich beschäftige mich aktuell etwas mit lokalen Mails: Und zwar möchte ich alle lokalen Systemmails der lokalen Konten umschreiben und weiterleiten. Folgenden Test habe ich erstellt; * In aliases habe ich die lokalen Postfächer bzw. die Weiterleitung definiert. * In sender_canonical habe ich root eine gültige Mailadresse zugeteilt. * In der generic habe ich @localhost @blocxx.org zugeteilt. * Und in mail.cf habe ich folgendes gesetzt: o smtp_generic_maps o lmtp_generic_maps o local_header_rewrite_clients Wenn jemand den Fehler zufällig gleich sieht würde ich mich über ein Tipp freuen beziehungsweise über etwas Lektüre zu diesem Thema. Den es wirkt - leider ohne Error Logeintrag - als würde es nur Teilweise funktionieren. Die Ergebnisse ändern sich je nach Versandart. Und ich weiß aktuell nicht wo ich am besten ansetzen kann, um den Fehler zu finden. Schönen Abend euch. Best, -------------- nächster Teil -------------- Ein Dateianhang mit HTML-Daten wurde abgetrennt... URL: From klaus at tachtler.net Mon Feb 17 19:34:23 2025 From: klaus at tachtler.net (Klaus Tachtler) Date: Mon, 17 Feb 2025 19:34:23 +0100 (GMT+01:00) Subject: Systemmails umschreiben In-Reply-To: <6e8d7ff0-ea79-445d-970b-d7fff8793ba1@blocxx.org> References: <6e8d7ff0-ea79-445d-970b-d7fff8793ba1@blocxx.org> Message-ID: <545ca65f-96ce-4b0b-9658-7e37bf432b41@tachtler.net> Hallo Nico, warum sender_canonical_maps und nicht recipient_canonical_maps? Schau mal hier, das habe ich aktuell für mich mal erstellt: https://dokuwiki.tachtler.net/doku.php?id=tachtler:postfix_archlinux#recipient_canonical_maps Grüße Klaus. -- Diese Nachricht wurde von meinem Android-Gerät mit FairMail gesendet. Von: Nico Funke via Postfixbuch-users An: postfixbuch-users at listen.jpberlin.de Kopie: Nico Funke Datum: 17.02.2025 19:25:58 Betreff: Systemmails umschreiben > Hallo zusammen, > > ich brauche bitte einen kleinen Denkanstoß. > > Ich beschäftige mich aktuell etwas mit lokalen Mails: > Und zwar möchte ich alle lokalen Systemmails der lokalen Konten umschreiben und weiterleiten. > > Folgenden Test habe ich erstellt; > * In aliases habe ich die lokalen Postfächer bzw. die Weiterleitung definiert. > * In sender_canonical habe ich root eine gültige Mailadresse zugeteilt. > * In der generic habe ich @localhost @blocxx.org zugeteilt. > * Und in mail.cf habe ich folgendes gesetzt: > * smtp_generic_maps > * lmtp_generic_maps > * local_header_rewrite_clients > > Wenn jemand den Fehler zufällig gleich sieht würde ich mich über ein Tipp freuen beziehungsweise über etwas Lektüre zu diesem Thema. > > Den es wirkt - leider ohne Error Logeintrag - als würde es nur Teilweise funktionieren. > Die Ergebnisse ändern sich je nach Versandart. > > Und ich weiß aktuell nicht wo ich am besten ansetzen kann, um den Fehler zu finden. > > > Schönen Abend euch. > > Best, -- --------------------------------------- e-Mail : klaus at tachtler.net Homepage: https://www.tachtler.net DokuWiki: https://dokuwiki.tachtler.net --------------------------------------- From ml at irmawi.de Mon Feb 17 21:30:30 2025 From: ml at irmawi.de (Markus Winkler) Date: Mon, 17 Feb 2025 21:30:30 +0100 Subject: Systemmails umschreiben In-Reply-To: <6e8d7ff0-ea79-445d-970b-d7fff8793ba1@blocxx.org> References: <6e8d7ff0-ea79-445d-970b-d7fff8793ba1@blocxx.org> Message-ID: <30d62551-9c9b-417d-8f12-854863448e58@irmawi.de> Hallo Nico, On 17.02.25 19:16, Nico Funke via Postfixbuch-users wrote: > Ich beschäftige mich aktuell etwas mit lokalen Mails: > Und zwar möchte ich alle lokalen Systemmails der lokalen Konten > umschreiben und weiterleiten. [...] > > * In aliases habe ich die lokalen Postfächer bzw. die Weiterleitung > definiert. > * In sender_canonical habe ich root eine gültige Mailadresse zugeteilt. > * In der generic habe ich @localhost @blocxx.org zugeteilt. > * Und in mail.cf habe ich folgendes gesetzt: > o smtp_generic_maps > o lmtp_generic_maps > o local_header_rewrite_clients Das ist leider nicht sehr genau - oder ich stehe grad auf dem Schlauch. ;-) Bitte schicke bei solchen Fragen am besten diese Infos: o output von 'postconf -fn' o zumindest relevante Teile der oben erwähnten Config-Files (/etc/aliases, sender_canonical, generic etc.) Mal ein konstruiertes, aber m. E. halbwegs reales Beispiel mit einer vielleicht ähnlichen Konstellation wie bei Dir: Ich möchte, dass Mails eines intern laufenden Servers 'webserver.localdomain.local' nicht an bestimmte Systemaliase, sondern stattdessen an root gehen und diesem a) sowohl lokal direkt als auch b) zusätzlich an eine externe Adresse zustellen: /etc/aliases: postmaster: root hostmaster: root root: \root, foo at example.com Damit die Mails nicht mit der Adresse 'root at webserver.localdomain.local' verschickt (und u. U. bei externen Checks blockiert) werden, habe ich: sender_canonical_maps = hash:/etc/postfix/sender_canonical in der u. a. steht: root at webserver.localdomain.local root at example.com Damit werden die lokal von root erzeugten Mails nicht mehr von 'root at webserver.localdomain.local' sondern mit der Absenderadresse 'root at example.com' verschickt. So als grobe Idee, Genaueres und weitere Fälle sind hier beschrieben (falls nicht schon bekannt): > Wenn jemand den Fehler zufällig gleich sieht würde ich mich über ein > Tipp freuen beziehungsweise über etwas Lektüre zu diesem Thema. https://www.postfix.org/ADDRESS_REWRITING_README.html > > Den es wirkt - leider ohne Error Logeintrag - als würde es nur > Teilweise funktionieren. > Die Ergebnisse ändern sich je nach Versandart. Hier wären Logauszüge von Testmails, bei denen etwas nicht wie gewünscht funktioniert, trotzdem _sehr_ hilfreich. In welchen Fällen ("teilweise", "je nach Versandart") funktioniert es nicht? Das kann man an solchen konkreten Beispielen am besten sehen. > Und ich weiß aktuell nicht wo ich am besten ansetzen kann, um den > Fehler zu finden. Am besten mehr Infos zu Deinem aktuellen Setup schicken, s. o. ;-) Viele Grüße Markus From nfunke at blocxx.org Tue Feb 18 16:14:20 2025 From: nfunke at blocxx.org (Nico Funke) Date: Tue, 18 Feb 2025 16:14:20 +0100 Subject: Systemmails umschreiben In-Reply-To: <30d62551-9c9b-417d-8f12-854863448e58@irmawi.de> References: <6e8d7ff0-ea79-445d-970b-d7fff8793ba1@blocxx.org> <30d62551-9c9b-417d-8f12-854863448e58@irmawi.de> Message-ID: <532ef65d-fa43-4e27-b8a5-508662e6930c@blocxx.org> Hi zusammen, Danke fürs schauen, jedoch wollte ich euch nicht mit viel Text langweilen, da ich noch immer denke, eine Option fehlt. Das sind die relevanten Einstellungen Änderungen in meiner Testumgebung; In der main.cf habe ich diese Optionen gesetzte: * local_header_rewrite_clients = permit_mynetworks, permit_sasl_authenticated, permit_tls_clientcerts * smtp_generic_maps = hash:/etc/postfix/generic * lmtp_generic_maps = hash:/etc/postfix/generic /etc/aliases mailer-daemon: root daemon: root www-data: root postmaster: root hostmaster: root webmaster: root www: root wwwrun: root abuse: root security: root nobody: root root: admin at blocxx.org /etc/postfix/sender_canonical root core at blocxx.org /etc/postfix/generic @localhost      @blocxx.org Wenn ich jetzt mit dem Befehl echo "test1" | mail -s "test1" you at domain.tld eine Mail sende kommt die zwar an, jedoch mit dem Absender: root at core.blocxx.org Ziel soll es jedoch sein, dass jede Mail von core at blocxx.org geschrieben wurde. @Markus, welche Logs meinst du genau? Die vom Sender oder Empfänger? Dann würde ich ganz frisch eine Testmail senden. Am 17.02.25 um 21:30 schrieb Markus Winkler via Postfixbuch-users: > Hallo Nico, > > On 17.02.25 19:16, Nico Funke via Postfixbuch-users wrote: >>     Ich beschäftige mich aktuell etwas mit lokalen Mails: >>     Und zwar möchte ich alle lokalen Systemmails der lokalen Konten >>     umschreiben und weiterleiten. > > [...] > >> >>       * In aliases habe ich die lokalen Postfächer bzw. die >> Weiterleitung >>         definiert. >>       * In sender_canonical habe ich root eine gültige Mailadresse >> zugeteilt. >>       * In der generic habe ich @localhost @blocxx.org zugeteilt. >>       * Und in mail.cf habe ich folgendes gesetzt: >>           o smtp_generic_maps >>           o lmtp_generic_maps >>           o local_header_rewrite_clients > > Das ist leider nicht sehr genau - oder ich stehe grad auf dem > Schlauch. ;-) Bitte schicke bei solchen Fragen am besten diese Infos: > > o output von 'postconf -fn' > o zumindest relevante Teile der oben erwähnten Config-Files > (/etc/aliases, sender_canonical, generic etc.) > > > Mal ein konstruiertes, aber m. E. halbwegs reales Beispiel mit einer > vielleicht ähnlichen Konstellation wie bei Dir: > > Ich möchte, dass Mails eines intern laufenden Servers > 'webserver.localdomain.local' nicht an bestimmte Systemaliase, sondern > stattdessen an root gehen und diesem a) sowohl lokal direkt als auch > b) zusätzlich an eine externe Adresse zustellen: > > /etc/aliases: > > postmaster: root > hostmaster: root > root: \root, foo at example.com > > > Damit die Mails nicht mit der Adresse > 'root at webserver.localdomain.local' verschickt (und u. U. bei externen > Checks blockiert) werden, habe ich: > > sender_canonical_maps = hash:/etc/postfix/sender_canonical > > in der u. a. steht: > > root at webserver.localdomain.local root at example.com > > Damit werden die lokal von root erzeugten Mails nicht mehr von > 'root at webserver.localdomain.local' sondern mit der Absenderadresse > 'root at example.com' verschickt. > > So als grobe Idee, Genaueres und weitere Fälle sind hier beschrieben > (falls nicht schon bekannt): > >>     Wenn jemand den Fehler zufällig gleich sieht würde ich mich über ein >>     Tipp freuen beziehungsweise über etwas Lektüre zu diesem Thema. > > https://www.postfix.org/ADDRESS_REWRITING_README.html > >> >>     Den es wirkt - leider ohne Error Logeintrag - als würde es nur >>     Teilweise funktionieren. >>     Die Ergebnisse ändern sich je nach Versandart. > > Hier wären Logauszüge von Testmails, bei denen etwas nicht wie > gewünscht funktioniert, trotzdem _sehr_ hilfreich. In welchen Fällen > ("teilweise", "je nach Versandart") funktioniert es nicht? Das kann > man an solchen konkreten Beispielen am besten sehen. > >  >     Und ich weiß aktuell nicht wo ich am besten ansetzen kann, um den >>     Fehler zu finden. > > Am besten mehr Infos zu Deinem aktuellen Setup schicken, s. o. ;-) > > Viele Grüße > Markus > -------------- nächster Teil -------------- Ein Dateianhang mit HTML-Daten wurde abgetrennt... URL: From nfunke at blocxx.org Tue Feb 18 16:29:35 2025 From: nfunke at blocxx.org (Nico Funke) Date: Tue, 18 Feb 2025 16:29:35 +0100 Subject: Systemmails umschreiben In-Reply-To: <532ef65d-fa43-4e27-b8a5-508662e6930c@blocxx.org> References: <6e8d7ff0-ea79-445d-970b-d7fff8793ba1@blocxx.org> <30d62551-9c9b-417d-8f12-854863448e58@irmawi.de> <532ef65d-fa43-4e27-b8a5-508662e6930c@blocxx.org> Message-ID: <0a2bcc5c-87df-49ef-9d56-b24d06085376@blocxx.org> NACHTRAG; Hier sind Sender und Empfänger auf einer Maschine, daher noch die Logs. Aktuelle Logs von Postfix nach dem Befehl echo "test1" | mail -s "test1" you at domain.tld: postfix/pickup[681181]: C54EF67269: uid=0 from= postfix/cleanup[714073]: C54EF67269: message-id=<20250218152547.C54EF67269 at mail.blocxx.org> postfix/qmgr[100054]: C54EF67269: from=, size=366, nrcpt=1 (queue active) postfix/lmtp[714076]: C54EF67269: to=, relay=127.0.0.1[127.0.0.1]:24, delay=0.08, delays=0.04/0.01/0.02/0.01, dsn=2.0.0, status=sent (250 2.0.0 lUIiM3umtGdd5QoAZ15CMg Saved) postfix/qmgr[100054]: C54EF67269: removed Viele Grüße Am 18.02.25 um 16:14 schrieb Nico Funke via Postfixbuch-users: > > Hi zusammen, > > Danke fürs schauen, jedoch wollte ich euch nicht mit viel Text > langweilen, da ich noch immer denke, eine Option fehlt. > > Das sind die relevanten Einstellungen Änderungen in meiner > Testumgebung; > > In der main.cf habe ich diese Optionen gesetzte: > > * local_header_rewrite_clients = permit_mynetworks, > permit_sasl_authenticated, permit_tls_clientcerts > * smtp_generic_maps = hash:/etc/postfix/generic > * lmtp_generic_maps = hash:/etc/postfix/generic > > /etc/aliases > mailer-daemon: root > daemon: root > www-data: root > postmaster: root > hostmaster: root > webmaster: root > www: root > wwwrun: root > abuse: root > security: root > nobody: root > root: admin at blocxx.org > > /etc/postfix/sender_canonical > root core at blocxx.org > > /etc/postfix/generic > @localhost      @blocxx.org > > > Wenn ich jetzt mit dem Befehl echo "test1" | mail -s "test1" > you at domain.tld eine Mail sende kommt die zwar an, jedoch mit dem > Absender: root at core.blocxx.org > Ziel soll es jedoch sein, dass jede Mail von core at blocxx.org > geschrieben wurde. > > @Markus, welche Logs meinst du genau? Die vom Sender oder > Empfänger? Dann würde ich ganz frisch eine Testmail senden. > > > > Am 17.02.25 um 21:30 schrieb Markus Winkler via Postfixbuch-users: >> Hallo Nico, >> >> On 17.02.25 19:16, Nico Funke via Postfixbuch-users wrote: >>>     Ich beschäftige mich aktuell etwas mit lokalen Mails: >>>     Und zwar möchte ich alle lokalen Systemmails der lokalen Konten >>>     umschreiben und weiterleiten. >> >> [...] >> >>> >>>       * In aliases habe ich die lokalen Postfächer bzw. die >>> Weiterleitung >>>         definiert. >>>       * In sender_canonical habe ich root eine gültige Mailadresse >>> zugeteilt. >>>       * In der generic habe ich @localhost @blocxx.org zugeteilt. >>>       * Und in mail.cf habe ich folgendes gesetzt: >>>           o smtp_generic_maps >>>           o lmtp_generic_maps >>>           o local_header_rewrite_clients >> >> Das ist leider nicht sehr genau - oder ich stehe grad auf dem >> Schlauch. ;-) Bitte schicke bei solchen Fragen am besten diese Infos: >> >> o output von 'postconf -fn' >> o zumindest relevante Teile der oben erwähnten Config-Files >> (/etc/aliases, sender_canonical, generic etc.) >> >> >> Mal ein konstruiertes, aber m. E. halbwegs reales Beispiel mit einer >> vielleicht ähnlichen Konstellation wie bei Dir: >> >> Ich möchte, dass Mails eines intern laufenden Servers >> 'webserver.localdomain.local' nicht an bestimmte Systemaliase, >> sondern stattdessen an root gehen und diesem a) sowohl lokal direkt >> als auch b) zusätzlich an eine externe Adresse zustellen: >> >> /etc/aliases: >> >> postmaster: root >> hostmaster: root >> root: \root, foo at example.com >> >> >> Damit die Mails nicht mit der Adresse >> 'root at webserver.localdomain.local' verschickt (und u. U. bei externen >> Checks blockiert) werden, habe ich: >> >> sender_canonical_maps = hash:/etc/postfix/sender_canonical >> >> in der u. a. steht: >> >> root at webserver.localdomain.local root at example.com >> >> Damit werden die lokal von root erzeugten Mails nicht mehr von >> 'root at webserver.localdomain.local' sondern mit der Absenderadresse >> 'root at example.com' verschickt. >> >> So als grobe Idee, Genaueres und weitere Fälle sind hier beschrieben >> (falls nicht schon bekannt): >> >>>     Wenn jemand den Fehler zufällig gleich sieht würde ich mich über >>> ein >>>     Tipp freuen beziehungsweise über etwas Lektüre zu diesem Thema. >> >> https://www.postfix.org/ADDRESS_REWRITING_README.html >> >>> >>>     Den es wirkt - leider ohne Error Logeintrag - als würde es nur >>>     Teilweise funktionieren. >>>     Die Ergebnisse ändern sich je nach Versandart. >> >> Hier wären Logauszüge von Testmails, bei denen etwas nicht wie >> gewünscht funktioniert, trotzdem _sehr_ hilfreich. In welchen Fällen >> ("teilweise", "je nach Versandart") funktioniert es nicht? Das kann >> man an solchen konkreten Beispielen am besten sehen. >> >>  >     Und ich weiß aktuell nicht wo ich am besten ansetzen kann, um den >>>     Fehler zu finden. >> >> Am besten mehr Infos zu Deinem aktuellen Setup schicken, s. o. ;-) >> >> Viele Grüße >> Markus >> > -------------- nächster Teil -------------- Ein Dateianhang mit HTML-Daten wurde abgetrennt... URL: From ml at irmawi.de Tue Feb 18 21:39:09 2025 From: ml at irmawi.de (Markus Winkler) Date: Tue, 18 Feb 2025 21:39:09 +0100 Subject: Systemmails umschreiben In-Reply-To: <532ef65d-fa43-4e27-b8a5-508662e6930c@blocxx.org> References: <6e8d7ff0-ea79-445d-970b-d7fff8793ba1@blocxx.org> <30d62551-9c9b-417d-8f12-854863448e58@irmawi.de> <532ef65d-fa43-4e27-b8a5-508662e6930c@blocxx.org> Message-ID: <82c55d4b-5ef3-4715-b0fb-786f9961a710@irmawi.de> Hallo Nico, On 18.02.25 16:14, Nico Funke via Postfixbuch-users wrote: > Danke fürs schauen, jedoch wollte ich euch nicht mit viel Text > langweilen, da ich noch immer denke, eine Option fehlt. aus genau diesem Grund habe ich nach 'postconf -fn' gefragt. Es ist arg mühselig zu helfen, wenn man nicht die _komplette_ Config kennt ... > /etc/postfix/sender_canonical > root core at blocxx.org Das ist m. E. falsch. Ein Beispiel hatte ich Dir ja geliefert. Ob diese Map allerdings überhaupt in Deinem Setup genutzt wird, ist momentan unklar, s. o. > /etc/postfix/generic > @localhost      @blocxx.org > > Wenn ich jetzt mit dem Befehl echo "test1" | mail -s "test1" > you at domain.tld eine Mail sende kommt die zwar an, jedoch mit dem > Absender: root at core.blocxx.org Ja, weil keine deiner Maps matcht und/oder nicht eingebunden ist. > Ziel soll es jedoch sein, dass jede Mail von core at blocxx.org > geschrieben wurde. /etc/postfix/generic @core.blocxx.org core at blocxx.org > Aktuelle Logs von Postfix nach dem Befehl echo "test1" | mail -s "test1" you at domain.tld: > > postfix/pickup[681181]: C54EF67269: uid=0 from= > postfix/cleanup[714073]: C54EF67269: message-id=<20250218152547.C54EF67269 at mail.blocxx.org> > postfix/qmgr[100054]: C54EF67269: from=, size=366, nrcpt=1 (queue active) > postfix/lmtp[714076]: C54EF67269: to=, relay=127.0.0.1[127.0.0.1]:24, delay=0.08, delays=0.04/0.01/0.02/0.01, dsn=2.0.0, status=sent (250 2.0.0 lUIiM3umtGdd5QoAZ15CMg Saved) > postfix/qmgr[100054]: C54EF67269: removed Die oben zu sehende Umschreibung mittels 'generic' greift in einem solchen Fall übrigens nicht, da die Mail ja auf der Maschine verbleibt und nicht per SMTP extern versendet wird. Wenn Du das auch bei lokal zugestellten Mails haben möchtest: /etc/postfix/main.cf sender_canonical_maps = hash:/etc/postfix/sender_canonical /etc/postfix/sender_canonical @core.blocxx.org core at blocxx.org Viele Grüße Markus From nfunke at blocxx.org Wed Feb 19 10:47:25 2025 From: nfunke at blocxx.org (Nico Funke) Date: Wed, 19 Feb 2025 10:47:25 +0100 Subject: Systemmails umschreiben In-Reply-To: <82c55d4b-5ef3-4715-b0fb-786f9961a710@irmawi.de> References: <6e8d7ff0-ea79-445d-970b-d7fff8793ba1@blocxx.org> <30d62551-9c9b-417d-8f12-854863448e58@irmawi.de> <532ef65d-fa43-4e27-b8a5-508662e6930c@blocxx.org> <82c55d4b-5ef3-4715-b0fb-786f9961a710@irmawi.de> Message-ID: Hi Markus, Danke für die ganzen Infos und Hilfe. Der Teil mit der generic funktioniert. Warum auch immer meine Version nicht funktioniert hat. Genau das ist die Besonderheit der generic, daher wollte ich mir das auch mal ansehen, da der Ansatz interessant ist. lmtp_generic_maps schreibt erst beim versenden um. Aktuell ist es so, dass je nach Art des Versendens, es funktioniert oder auch nicht. Sende ich im Terminal mit dem echo Befehl, steht der Absendername weiter hin dabei "root ". Ein Tool hat seine tägliche Mail gesendet, da wurde korrekt nur die Mailadresse core at blocxx.org angezeigt. Ich schau mir heute Abend an wie das Tool sendet, dann könnte ich vermutlich der Lösung nah sein. alias_database = hash:/etc/aliases alias_maps = hash:/etc/aliases append_dot_mydomain = no biff = no broken_sasl_auth_clients = yes compatibility_level = 3.6 disable_vrfy_command = yes inet_interfaces = all inet_protocols = ipv4 lmtp_generic_maps = hash:/etc/postfix/generic local_header_rewrite_clients = permit_mynetworks, permit_sasl_authenticated,     permit_tls_clientcerts mailbox_size_limit = 0 maillog_file = /var/log/postfix/postfix.log milter_default_action = accept milter_protocol = 6 mydestination = $myhostname, admin at blocxx.org, localhost.localdomain, localhost myhostname = mail.blocxx.org mynetworks = 127.0.0.0/8 myorigin = /etc/mailname non_smtpd_milters = $smtpd_milters readme_directory = no recipient_delimiter = + relay_domains = hash:/etc/postfix/relay_domains relayhost = sender_canonical_maps = hash:/etc/postfix/sender_canonical smtp_generic_maps = hash:/etc/postfix/generic smtpd_relay_restrictions = permit_mynetworks, permit_sasl_authenticated,     defer_unauth_destination smtpd_sasl_auth_enable = yes smtpd_sasl_path = private/auth smtpd_sasl_type = dovecot transport_maps = hash:/etc/postfix/relay_domains virtual_alias_maps = hash:/etc/postfix/virtual Danke nochmals. Viele Grüße Am 18.02.25 um 21:39 schrieb Markus Winkler via Postfixbuch-users: > Hallo Nico, > > On 18.02.25 16:14, Nico Funke via Postfixbuch-users wrote: >>     Danke fürs schauen, jedoch wollte ich euch nicht mit viel Text >>     langweilen, da ich noch immer denke, eine Option fehlt. > > aus genau diesem Grund habe ich nach 'postconf -fn' gefragt. Es ist > arg mühselig zu helfen, wenn man nicht die _komplette_ Config kennt ... > >>     /etc/postfix/sender_canonical >>     root core at blocxx.org > > Das ist m. E. falsch. Ein Beispiel hatte ich Dir ja geliefert. Ob > diese Map allerdings überhaupt in Deinem Setup genutzt wird, ist > momentan unklar, s. o. >  >     /etc/postfix/generic >>     @localhost      @blocxx.org >> >>     Wenn ich jetzt mit dem Befehl echo "test1" | mail -s "test1" >> you at domain.tld eine Mail sende kommt die zwar an, jedoch mit dem >>     Absender: root at core.blocxx.org > > Ja, weil keine deiner Maps matcht und/oder nicht eingebunden ist. > >>     Ziel soll es jedoch sein, dass jede Mail von core at blocxx.org >>     geschrieben wurde. > > /etc/postfix/generic > @core.blocxx.org core at blocxx.org > > >> Aktuelle Logs von Postfix nach dem Befehl echo "test1" | mail -s >> "test1" you at domain.tld: >> >> postfix/pickup[681181]: C54EF67269: uid=0 from= >> postfix/cleanup[714073]: C54EF67269: >> message-id=<20250218152547.C54EF67269 at mail.blocxx.org> >> postfix/qmgr[100054]: C54EF67269: from=, >> size=366, nrcpt=1 (queue active) >> postfix/lmtp[714076]: C54EF67269: to=, >> relay=127.0.0.1[127.0.0.1]:24, delay=0.08, >> delays=0.04/0.01/0.02/0.01, dsn=2.0.0, status=sent (250 2.0.0 >> lUIiM3umtGdd5QoAZ15CMg Saved) >> postfix/qmgr[100054]: C54EF67269: removed > > Die oben zu sehende Umschreibung mittels 'generic' greift in einem > solchen Fall übrigens nicht, da die Mail ja auf der Maschine verbleibt > und nicht per SMTP extern versendet wird. Wenn Du das auch bei lokal > zugestellten Mails haben möchtest: > > /etc/postfix/main.cf > sender_canonical_maps = hash:/etc/postfix/sender_canonical > > /etc/postfix/sender_canonical > @core.blocxx.org core at blocxx.org > > Viele Grüße > Markus > -------------- nächster Teil -------------- Ein Dateianhang mit HTML-Daten wurde abgetrennt... URL: From ml at irmawi.de Wed Feb 19 14:30:10 2025 From: ml at irmawi.de (Markus Winkler) Date: Wed, 19 Feb 2025 14:30:10 +0100 Subject: Systemmails umschreiben In-Reply-To: References: <6e8d7ff0-ea79-445d-970b-d7fff8793ba1@blocxx.org> <30d62551-9c9b-417d-8f12-854863448e58@irmawi.de> <532ef65d-fa43-4e27-b8a5-508662e6930c@blocxx.org> <82c55d4b-5ef3-4715-b0fb-786f9961a710@irmawi.de> Message-ID: Hi Nico, On Wed, 19 Feb 2025 at 10:47:25AM +0100, Nico Funke via Postfixbuch-users wrote: > > Der Teil mit der generic funktioniert. > Warum auch immer meine Version nicht funktioniert hat. weil der Eintrag, den Du verwendet hattest: @localhost      @blocxx.org ^^^^^^^^^^ nicht matcht: > [...] from= ------------------^^^^^^^^^^^^^^^^ > Aktuell ist es so, dass je nach Art des Versendens, es funktioniert > oder auch nicht. Nein, es funktioniert immer. ;-) > Sende ich im Terminal mit dem echo Befehl, steht der Absendername > weiter hin dabei "root ". Der Absendername -----^^^^ (Display Name) wird von diesen Änderungen ja auch nicht erfasst: es geht um _Adress_umschreibungen. ;-) Du hast im Grunde zwei Möglichkeiten: 1) Ändere den User- bzw. Display Name an der Quelle - in Deinem konkreten Beispiel: /etc/passwd: root:x:0:0:root:/root:/bin/bash -----------^^^^ 2) Passe das jeweilige Programm an, mit dem Du die Mails versendest. Bei 'mail' (/usr/bin/mail) z. B. könntest Du diesen Parameter verwenden, falls Du den Display Name 'root' aus dem Header-From: entfernen möchtest: -a "From: " > Ein Tool hat seine tägliche Mail gesendet, da wurde korrekt nur die > Mailadresse core at blocxx.org angezeigt. Das kann gut sein - siehe Punkt 2). Wenn dieses Tool beim Erzeugen des Header-From: nicht auf /etc/passwd zurückgreift, sondern bei diesem Header lediglich eine Mailadresse verwendet, dann hast Du genau das von Dir beobachtete (und wohl auch so gewünschte) Ergebnis. Technisch ist aus meiner Sicht alles OK. > Ich schau mir heute Abend an wie das Tool sendet, dann könnte ich > vermutlich der Lösung nah sein. S. o. ;-) Viele Grüße Markus From t.schneider at tms-itdienst.at Fri Feb 21 08:46:02 2025 From: t.schneider at tms-itdienst.at (Timm Schneider) Date: Fri, 21 Feb 2025 08:46:02 +0100 Subject: Postfix und mta-sts In-Reply-To: <0a518112-2767-412c-a85b-d2fe2e6315eb@backschues.de> References: <205fb7a3-cc02-478b-9124-7c901e84fc26@tms-itdienst.at> <0a518112-2767-412c-a85b-d2fe2e6315eb@backschues.de> Message-ID: <6215499e-28f8-4421-9ee5-e4183dbb50a7@tms-itdienst.at> Hallo Jòrg Am 09.02.2025 um 20:56 schrieb Jörg Backschues via Postfixbuch-users: > 3. Passend dazu gibt es auch noch ein SMTP TLS Reporting. > > https://www.postfix.org/TLSRPT_README.html Ich habe aber keinen selbstkompilierten, sondern ich habe die Debian Packets installiert, also ganz normal. Ist es da evtl. schon mit kompiliert worden? Servus Timm -- *TMS IT-Dienst Timm Schneider * Hinterstadt 2 - Eingang Jungmairgasse 2 4840 Vöcklabruck(VB) Austria T(AT).+43.720.501 078 T(DE).+49.89.2441 3327 T(CH).+41.32.510 9875 T(IT).+39 366 908 0087 F.+43.720.501 078 57 3CX Demo: https://www.tms-itdienst.at/telefonserver Chatten Sie mit mir: https://tmspbx.3cx.at/timm Quick Videokonferenz: https://tmspbx.3cx.at/meet/timm -------------- nächster Teil -------------- Ein Dateianhang mit HTML-Daten wurde abgetrennt... URL: From p at sys4.de Fri Feb 21 11:02:12 2025 From: p at sys4.de (Patrick Ben Koetter) Date: Fri, 21 Feb 2025 11:02:12 +0100 Subject: Postfix und mta-sts In-Reply-To: <6215499e-28f8-4421-9ee5-e4183dbb50a7@tms-itdienst.at> References: <205fb7a3-cc02-478b-9124-7c901e84fc26@tms-itdienst.at> <0a518112-2767-412c-a85b-d2fe2e6315eb@backschues.de> <6215499e-28f8-4421-9ee5-e4183dbb50a7@tms-itdienst.at> Message-ID: Timm, * Timm Schneider via Postfixbuch-users : > Hallo Jòrg > > Am 09.02.2025 um 20:56 schrieb Jörg Backschues via Postfixbuch-users: > > 3. Passend dazu gibt es auch noch ein SMTP TLS Reporting. > > > > https://www.postfix.org/TLSRPT_README.html > > > Ich habe aber keinen selbstkompilierten, sondern ich habe die Debian Packets > installiert, also ganz normal. > Ist es da evtl. schon mit kompiliert worden? jemand vom Debian-Projekt, ich vermute es ist einer der Maintainer, hatte mit uns (sys4 TLSRPT-Projekt) in den beiden vergangenen Wochen gemailed, weil er version-Flags in den Softwares haben wollte. Die haben wir eingebaut und soweit ich das verstanden haben, steht einer Paketierung damit nun nichts mehr im Wege. Erwarten würde ich Pakete aber erst für das kommende Release. Wir stellen für den tlsrpt_reporter ein docker-file unter contrib/ zur Verfügung. Vielleicht hilft Dir das weiter. Warte aber noch! Dieses Woche ist das erste stable Release geplant. Dann wird es gleich noch mal in eine weitere Runde gehen, weil ein Kunde sich zusätzliche Features gewünscht hat, aber das betrifft nicht das core des Applikation. Es wird quasi nur noch schicker. ;) Grüße p at rick -- [*] sys4 AG https://sys4.de, +49 (89) 30 90 46 64 Schleißheimer Straße 26/MG,80333 München Sitz der Gesellschaft: München, Amtsgericht München: HRB 199263 Vorstand: Patrick Ben Koetter, Marc Schiffbauer Aufsichtsratsvorsitzender: Florian Kirstein From t.schneider at tms-itdienst.at Fri Feb 21 11:40:37 2025 From: t.schneider at tms-itdienst.at (Timm Schneider) Date: Fri, 21 Feb 2025 11:40:37 +0100 Subject: Postfix und mta-sts In-Reply-To: References: <205fb7a3-cc02-478b-9124-7c901e84fc26@tms-itdienst.at> <0a518112-2767-412c-a85b-d2fe2e6315eb@backschues.de> <6215499e-28f8-4421-9ee5-e4183dbb50a7@tms-itdienst.at> Message-ID: <0635001a-6b3c-4a2e-9f5e-3311a80a878b@tms-itdienst.at> Hallo Patrick. Danke fùr die Info. Servus Timm Am 21.02.2025 um 11:02 schrieb Patrick Ben Koetter via Postfixbuch-users: > Timm, > > * Timm Schneider via Postfixbuch-users: >> Hallo Jòrg >> >> Am 09.02.2025 um 20:56 schrieb Jörg Backschues via Postfixbuch-users: >>> 3. Passend dazu gibt es auch noch ein SMTP TLS Reporting. >>> >>> https://www.postfix.org/TLSRPT_README.html >> >> Ich habe aber keinen selbstkompilierten, sondern ich habe die Debian Packets >> installiert, also ganz normal. >> Ist es da evtl. schon mit kompiliert worden? > jemand vom Debian-Projekt, ich vermute es ist einer der Maintainer, hatte mit > uns (sys4 TLSRPT-Projekt) in den beiden vergangenen Wochen gemailed, weil er > version-Flags in den Softwares haben wollte. Die haben wir eingebaut und > soweit ich das verstanden haben, steht einer Paketierung damit nun nichts mehr > im Wege. > > Erwarten würde ich Pakete aber erst für das kommende Release. Wir stellen für > den tlsrpt_reporter ein docker-file unter contrib/ zur Verfügung. Vielleicht > hilft Dir das weiter. Warte aber noch! Dieses Woche ist das erste stable > Release geplant. Dann wird es gleich noch mal in eine weitere Runde gehen, > weil ein Kunde sich zusätzliche Features gewünscht hat, aber das betrifft > nicht das core des Applikation. Es wird quasi nur noch schicker. ;) > > Grüße > > p at rick > -- *TMS IT-Dienst Timm Schneider * Hinterstadt 2 - Eingang Jungmairgasse 2 4840 Vöcklabruck(VB) Austria T(AT).+43.720.501 078 T(DE).+49.89.2441 3327 T(CH).+41.32.510 9875 T(IT).+39 366 908 0087 F.+43.720.501 078 57 3CX Demo: https://www.tms-itdienst.at/telefonserver Chatten Sie mit mir: https://tmspbx.3cx.at/timm Quick Videokonferenz: https://tmspbx.3cx.at/meet/timm -------------- nächster Teil -------------- Ein Dateianhang mit HTML-Daten wurde abgetrennt... URL: From Daniel at Mail24.vip Sat Feb 22 07:24:21 2025 From: Daniel at Mail24.vip (Daniel) Date: Sat, 22 Feb 2025 07:24:21 +0100 Subject: AW: Problem IMAP Zugriff unter iOS 18.0.1 References: <9aaa66b7372fa1074ecdc5c2e49133dd882f84f0.camel@localguru.de> <11C979C7-AAA9-4BBA-9078-BE699ADDD841@mail24.vip> <7f4f8e82a14ed9ec89d0177258ca3192dfb6745f.camel@localguru.de> Message-ID: <00fd01db84f2$68ddf3d0$3a99db70$@Mail24.vip> Moin, selbst unter iOS 18.4 zickt der teilweise noch mit IMAP rum. Hat wer inzwischen aus der Praxis Tipps? Also laut Apple Forum hilft bei manchen wohl in der 10-mail.conf den namespace inbox separator zu ändern, aber natürlich doof wenn User schon ihre Unterordner haben. Problem soll da wohl mit \ geben aber / und . seien ok. Andere Option die genannt wird in der 20-imap.conf in imap_capability das IDLE zu entfernen. Gruß Daniel -------------- nächster Teil -------------- Ein Dateianhang mit Binärdaten wurde abgetrennt... Dateiname : smime.p7s Dateityp : application/pkcs7-signature Dateigröße : 6016 bytes Beschreibung: nicht verfügbar URL : From bjo at schafweide.org Sat Feb 22 13:09:07 2025 From: bjo at schafweide.org (Bjoern Franke) Date: Sat, 22 Feb 2025 13:09:07 +0100 Subject: Problem IMAP Zugriff unter iOS 18.0.1 In-Reply-To: <00fd01db84f2$68ddf3d0$3a99db70$@Mail24.vip> References: <9aaa66b7372fa1074ecdc5c2e49133dd882f84f0.camel@localguru.de> <11C979C7-AAA9-4BBA-9078-BE699ADDD841@mail24.vip> <7f4f8e82a14ed9ec89d0177258ca3192dfb6745f.camel@localguru.de> <00fd01db84f2$68ddf3d0$3a99db70$@Mail24.vip> Message-ID: Moin, > > > Andere Option die genannt wird in der 20-imap.conf in imap_capability das IDLE zu entfernen. > Laut Diskussion auf der Dovecot-Liste ist es ein Bug im Apple-Client und es sind Menschen mit Apple deswegen in Kontakt. VG From martin at lichtvoll.de Mon Feb 24 13:01:10 2025 From: martin at lichtvoll.de (Martin Steigerwald) Date: Mon, 24 Feb 2025 13:01:10 +0100 Subject: Und es geht weiter mit Spam via Google, diesmal ohne Listen-Kennung Message-ID: <12617550.O9o76ZdvQC@lichtvoll.de> Hi! Und zwar von: noreply-application-integration at google.com Natürlich kann im From:-Header irgendetwas sehen. Das kommt aber definitiv via Google. rspamd scheint sich darauf einzustellen, mal sehen, vielleicht reicht das. Diesmal keine Listen-Kennung mehr. In der Regel nur zwei bis drei Wörter aus mehr oder weniger zufälligen Buchstaben. Ciao, -- Martin From Daniel at Mail24.vip Mon Feb 24 16:42:02 2025 From: Daniel at Mail24.vip (Daniel) Date: Mon, 24 Feb 2025 16:42:02 +0100 Subject: AW: Und es geht weiter mit Spam via Google, diesmal ohne Listen-Kennung In-Reply-To: <12617550.O9o76ZdvQC@lichtvoll.de> References: <12617550.O9o76ZdvQC@lichtvoll.de> Message-ID: <020201db86d2$a62e7c00$f28b7400$@Mail24.vip> Moin, Ich könnte hier auch noch kleinen Auszug aus einer Liste mit Betreffs geben usw. was alles von dort kommt an Spam. Aber entweder man macht es wie ich, streng und konsequent alles was dort weitergeleitet wird als Spam einstufen, oder kannst dir alle paar Tage was neues aus dem Header picken und basteln. Großen bzw. als seriös geltende Blacklisten nehmen beide Anbieter (MS/Google) nie auf liste, und die SA Regeln greifen oft auch nicht. Gruß Daniel -------------- nächster Teil -------------- Ein Dateianhang mit Binärdaten wurde abgetrennt... Dateiname : smime.p7s Dateityp : application/pkcs7-signature Dateigröße : 6016 bytes Beschreibung: nicht verfügbar URL : From martin at lichtvoll.de Thu Feb 27 09:08:07 2025 From: martin at lichtvoll.de (Martin Steigerwald) Date: Thu, 27 Feb 2025 09:08:07 +0100 Subject: Und es geht weiter mit Spam via Google, diesmal ohne Listen-Kennung In-Reply-To: <020201db86d2$a62e7c00$f28b7400$@Mail24.vip> References: <12617550.O9o76ZdvQC@lichtvoll.de> <020201db86d2$a62e7c00$f28b7400$@Mail24.vip> Message-ID: <6142575.lOV4Wx5bFT@lichtvoll.de> Hi Daniel, hi. Daniel via Postfixbuch-users - 24.02.25, 16:42:02 MEZ: > Ich könnte hier auch noch kleinen Auszug aus einer Liste mit Betreffs > geben usw. was alles von dort kommt an Spam. > > Aber entweder man macht es wie ich, streng und konsequent alles was dort > weitergeleitet wird als Spam einstufen, oder kannst dir alle paar Tage > was neues aus dem Header picken und basteln Naja mal sehen. Ich verstehe schon, was Du meinst. Ich sehe davon ab, in Zukunft jedes neue Vorkommen hier zu posten :). Ich blocke das jetzt auch, nachdem jetzt doch nochmal eine Mail durchkam. Derzeit via "From". Alternativ ginge wohl "Return-Path" auf "enterprise- crm.bounces.google.com" zu blocken. Falls der "Return-Path" authentisch ist, wirft das natürlich kein gutes Licht auf Google, wenn die nicht mal ihr Enterprise CRM im Griff haben. > Großen bzw. als seriös geltende Blacklisten nehmen beide Anbieter > (MS/Google) nie auf liste, und die SA Regeln greifen oft auch nicht. Ja, "too big to fail"? Aber auch das mag nicht für immer gelten. Eine Frechheit ist ja, dass diese Anbieter keine sinnvoll nutzbare Beschwerde-Möglichkeit anbieten. Bei Google war das, als ich zuletzt schaute, eine Webseite, die eine Anmeldung mit Google-Konto erfordert, das ich nicht habe. Ich kann mir nicht vorstellen, wie das rechtens sein soll. Bei Microsoft habe ich gerade überhaupt keinen Durchblick. Ich finde, eine niedrigschwellige Beschwerde-Möglichkeit via Mail sollte für kommerzielle Provider gesetzlich vorgeschrieben sein. Das wäre das Mindeste. Ciao, -- Martin From Daniel at Mail24.vip Thu Feb 27 10:37:53 2025 From: Daniel at Mail24.vip (Daniel) Date: Thu, 27 Feb 2025 10:37:53 +0100 Subject: AW: Und es geht weiter mit Spam via Google, diesmal ohne Listen-Kennung In-Reply-To: <6142575.lOV4Wx5bFT@lichtvoll.de> References: <12617550.O9o76ZdvQC@lichtvoll.de> <020201db86d2$a62e7c00$f28b7400$@Mail24.vip> <6142575.lOV4Wx5bFT@lichtvoll.de> Message-ID: <005d01db88fb$467b34d0$d3719e70$@Mail24.vip> Naja zumindest MS hat angekündigt Rate Limits einzuführen für die Tenets gekoppelt an Anzahl der Lizenzen. Ob sich da was bessern wird, ich bezweifel es, da ja selbst bei SPF fail usw. Weitergeleitet wird. Gruß Daniel -------------- nächster Teil -------------- Ein Dateianhang mit Binärdaten wurde abgetrennt... Dateiname : smime.p7s Dateityp : application/pkcs7-signature Dateigröße : 6016 bytes Beschreibung: nicht verfügbar URL :