<table cellspacing="0" cellpadding="0" border="0" ><tr><td valign="top" style="font: inherit;"><BR><BR>--- Jan P. Kessler <I><postfix@jpkessler.info></I></B> schrieb am <B>Sa, 14.2.2009:<BR>
<BLOCKQUOTE style="PADDING-LEFT: 5px; MARGIN-LEFT: 5px; BORDER-LEFT: rgb(16,16,255) 2px solid">Von: Jan P. Kessler <postfix@jpkessler.info><BR>Betreff: Re: [Postfixbuch-users] My mailserver on a virtual machine/server used as spam-relay<BR>An: "Eine Diskussionsliste rund um das Postfix-Buch von Peer Heinlein." <postfixbuch-users@listen.jpberlin.de><BR>Datum: Samstag, 14. Februar 2009, 15:03<BR><BR><PRE>Es handelt sich hier um eine deutschsprachige Liste ;)


> Feb 14 06:28:22 h123456 postfix/smtpd[1463]: warning: numeric domain name
in resource data of MX record for seed.net: 0.0.0.0
> Feb 14 06:28:22 h123456 postfix/smtpd[1463]: NOQUEUE: reject: RCPT from
h123456.stratoserver.net[127.0.0.1]: 554 5.7.1 <dpggy1@seed.net>: Relay
access denied; from=<jennifer_joan@msn.com> to=<dpggy1@seed.net>
proto=SMTP helo=<ppp-217-77-221-14.wildpark.net>
> Feb 14 06:28:23 h123456 postfix/smtpd[1463]: warning: numeric domain name
in resource data of MX record for seed.net: 0.0.0.0


Verstehe ich das richtig, dass diese spezielle Konfiguration der VM dazu
führt, dass sämtliche eingehenden Verbindungen hinter der Loopback Adresse
(127.0.0.1) maskiert werden? </PRE><PRE>Sieht so aus. Ich kann aber nix dafür; der mailserver</PRE><PRE>läuft auf einer gemieteten VM bei <A href="http://www.strato.de">www.strato.de</A> :-)</PRE><PRE>Das ist dann keine Schwach-stelle (vulnerability)
sondern Schwach-sinn (bullshit). </PRE><PRE>JAU, JAU !</PRE><PRE>
Die Lösung dazu heißt also, ändere das mit der Maskierung eingehender
Verbindungen und versuche das nicht mit postfix zu lösen.
</PRE><PRE>Geht eben nicht, da es nicht mein Host ist.</PRE><PRE>Werde mal mit dem techSupport von denen reden;</PRE><PRE>bis jetzt war ich allerdings nicht sehr von deren Kompetenz</PRE><PRE>überzeugt :-)


> So, now my question is, how to reject mail with destination
"0.0.0.0" because of invalid MX record ? That should be a better
solution compared to commenting permit_mynetworks.


Dazu gibt es check_(helo|sender|recipient)_mx_access und cidr maps. </PRE><PRE>Danke für den Tip ! check_recipient_mx_access hat es gebracht.</PRE><PRE>Wußte gar nicht, daß es dies gibt. Kannte nur </PRE><PRE>check_sender_mx_access. Und das reichte ja nicht.</PRE><PRE>Jetzt ist die Lücke geschlossen.</PRE><PRE>Werde aber trotzdem der Angelegenheit weiter nachgehen.</PRE><PRE>Ist nämlich böse Falle. Muß aber den "Bad Guys"</PRE><PRE>ehrlichen Respekt zollen. Haben die sehr clever gemacht !</PRE><PRE> </PRE></BLOCKQUOTE></B></td></tr></table><br>