<!DOCTYPE html>
<html>
<head>
<meta http-equiv="content-type" content="text/html; charset=UTF-8">
</head>
<body>
<blockquote>Hallo zusammen,<br>
<br>
seit längeren verfolgt mich ein Konfigurationsproblem, welches
verhindert das mir alle Mails zugestellt werden.<br>
<br>
Seit dem ich policyd-weight und die SPF Prüfung abgeschaltet habe,
kommen fast alle Mails an.<br>
Wenn ich auch nur eins der beiden aktiviere erhalte ich keine
Mails mehr und lande auf DNSBL Listen, beziehungsweise werden alle
eingehenden Mails abgelehnt.<br>
<br>
Folgende Antwortmail erhalte ich sofort nach absenden, wenn ich
mir selbst eine Mail schreibe. (Es gibt noch eine weitere Version
das ich noch im Cache bin):<br>
Mail appeared to be SPAM or forged. Ask your
Mail/DNS-Administrator to correct HELO and DNS MX settings or to
get removed from DNSBLs<br>
<br>
Ich habe mir bei Spamhaus einen Account erstellt und Postfix
konfiguriert.<br>
Man kann sehen, dass es etwas bewirkt, jedoch bleibt der
grundlegende Error.<br>
<br>
Mit dem Online Tester mail-tester.com erhalte ich 10 von 10 -
jedoch habe ich hier min. einen Fehler.<br>
Auch in den Logs nichts auffälliges. Außer dass der selbe Error
welcher per Mail verschickt wird, auch als Logeintrag erfolgt.<br>
<br>
Auch auf dnsbl.info habe ich geprüft ob ich auf Blocklisten bin.<br>
Außer auf barracuda.com, war ich auf keiner.<br>
<br>
Ich schreibe jetzt euch nochmal, weil ich nicht weiß wo ich
ansetzen soll. <br>
Die beschriebene Errormeldung und das direkte abweisen der Mails
ist das einzige was ich beobachte.<br>
<br>
Kann mit dem beschriebenen jemand etwas anfangen?<br>
<br>
<br>
Der rDNS ist der selbe Name wie der definierte Servername im
Postfix.<br>
<br>
postconf -nf<br>
alias_database = hash:/etc/aliases<br>
alias_maps = hash:/etc/aliases<br>
append_dot_mydomain = no<br>
biff = no<br>
broken_sasl_auth_clients = yes<br>
compatibility_level = 3.6<br>
disable_vrfy_command = yes<br>
inet_interfaces = all<br>
inet_protocols = ipv4<br>
local_header_rewrite_clients = permit_mynetworks,
permit_sasl_authenticated,<br>
permit_tls_clientcerts<br>
mailbox_size_limit = 0<br>
maillog_file = /var/log/postfix/postfix.log<br>
milter_default_action = accept<br>
milter_protocol = 6<br>
mydestination = $myhostname, <a class="moz-txt-link-abbreviated" href="mailto:admin@blocxx.org">admin@blocxx.org</a>, <a class="moz-txt-link-abbreviated" href="mailto:nfunke@blocxx.org">nfunke@blocxx.org</a>,<br>
localhost.localdomain, localhost<br>
mynetworks = 127.0.0.0/8<br>
myorigin = /etc/mailname<br>
non_smtpd_milters = $smtpd_milters<br>
postscreen_dnsbl_reply_map = texthash:/etc/postfix/dnsbl_reply<br>
postscreen_dnsbl_sites =<br>
spamhaus_ID.zen.dq.spamhaus.net=127.0.0.[2..255]<br>
rbl_reply_maps = hash:/etc/postfix/dnsbl-reply-map<br>
readme_directory = no<br>
recipient_delimiter = +<br>
relay_domains = hash:/etc/postfix/relay_domains<br>
relayhost =<br>
sender_canonical_maps = hash:/etc/postfix/sender_canonical<br>
smtp_helo_name = mail.blocxx.org<br>
smtp_tls_CAfile = /etc/ssl/blocxx/file.crt<br>
smtp_tls_CApath = /etc/ssl/certs<br>
smtp_tls_cert_file = /etc/ssl/blocxx/certificate.crt<br>
smtp_tls_ciphers = high<br>
smtp_tls_key_file = /etc/ssl/blocxx/blocxx.key<br>
smtp_tls_loglevel = 1<br>
smtp_tls_mandatory_ciphers = high<br>
smtp_tls_mandatory_protocols = >=TLSv1.2<br>
smtp_tls_protocols = >=TLSv1.2<br>
smtp_tls_security_level = encrypt<br>
smtp_tls_session_cache_database =
btree:${data_directory}/smtp_scache<br>
smtpd_banner = $myhostname ESMTP<br>
smtpd_milters = local:opendkim/opendkim.sock<br>
smtpd_recipient_restrictions = check_recipient_access<br>
hash:/etc/postfix/check_recipient_access_rfc
reject_non_fqdn_sender,<br>
reject_non_fqdn_recipient, reject_unknown_sender_domain,<br>
reject_unknown_recipient_domain, reject_invalid_hostname,<br>
permit_sasl_authenticated, permit_mynetworks,
reject_rhsbl_sender<br>
spamhaus_ID.dbl.dq.spamhaus.net=127.0.1.[2..99],<br>
reject_rhsbl_helo<br>
spamhaus_ID.dbl.dq.spamhaus.net=127.0.1.[2..99],<br>
reject_rhsbl_reverse_client<br>
spamhaus_ID.dbl.dq.spamhaus.net=127.0.1.[2..99],<br>
reject_rhsbl_sender<br>
spamhaus_ID.zrd.dq.spamhaus.net=127.0.2.[2..24],<br>
reject_rhsbl_helo<br>
spamhaus_ID.zrd.dq.spamhaus.net=127.0.2.[2..24],<br>
reject_rhsbl_reverse_client<br>
spamhaus_ID.zrd.dq.spamhaus.net=127.0.2.[2..24],<br>
reject_rbl_client<br>
spamhaus_ID.zen.dq.spamhaus.net=127.0.0.[2..255]<br>
reject_rbl_client zen.spamhaus.org=127.0.0.[2..11],
reject_rhsbl_sender<br>
dbl.spamhaus.org=127.0.1.[2..99], reject_rhsbl_helo<br>
dbl.spamhaus.org=127.0.1.[2..99], reject_rhsbl_reverse_client<br>
dbl.spamhaus.org=127.0.1.[2..99], warn_if_reject
reject_rbl_client<br>
zen.spamhaus.org=127.255.255.[1..255]
reject_unverified_recipient,<br>
reject_unauth_destination, permit<br>
smtpd_relay_restrictions = permit_mynetworks,
permit_sasl_authenticated,<br>
defer_unauth_destination<br>
smtpd_sasl_auth_enable = yes<br>
smtpd_sasl_path = private/auth<br>
smtpd_sasl_type = dovecot<br>
smtpd_tls_CAfile = /etc/ssl/blocxx/file.crt<br>
smtpd_tls_CApath = /etc/ssl/certs<br>
smtpd_tls_auth_only = yes<br>
smtpd_tls_cert_file = /etc/ssl/blocxx/certificate.crt<br>
smtpd_tls_ciphers = high<br>
smtpd_tls_key_file = /etc/ssl/blocxx/blocxx.key<br>
smtpd_tls_mandatory_ciphers = high<br>
smtpd_tls_mandatory_protocols = >=TLSv1.2<br>
smtpd_tls_protocols = >=TLSv1.2<br>
smtpd_tls_received_header = yes<br>
smtpd_tls_security_level = may<br>
tls_high_cipherlist =
EECDH+AESGCM:EDH+AESGCM:AES256+EECDH:AES256+EDH<br>
tls_preempt_cipherlist = yes<br>
tls_server_sni_maps = hash:/etc/postfix/sni<br>
transport_maps = hash:/etc/postfix/relay_domains<br>
virtual_alias_maps = hash:/etc/postfix/virtual<br>
<br>
<br>
<br>
postconf -Mf<br>
smtp inet n - y - - smtpd<br>
submission inet n - y - - smtpd<br>
-o smtpd_tls_security_level=may<br>
-o smtpd_client_restrictions=permit_sasl_authenticated,reject<br>
pickup unix n - y 60 1 pickup<br>
cleanup unix n - y - 0 cleanup<br>
qmgr unix n - n 300 1 qmgr<br>
tlsmgr unix - - y 1000? 1 tlsmgr<br>
rewrite unix - - y - -
trivial-rewrite<br>
bounce unix - - y - 0 bounce<br>
defer unix - - y - 0 bounce<br>
trace unix - - y - 0 bounce<br>
verify unix - - y - 1 verify<br>
flush unix n - y 1000? 0 flush<br>
proxymap unix - - n - - proxymap<br>
proxywrite unix - - n - 1 proxymap<br>
smtp unix - - y - - smtp<br>
relay unix - - y - - smtp<br>
-o syslog_name=postfix/$service_name<br>
showq unix n - y - - showq<br>
error unix - - y - - error<br>
retry unix - - y - - error<br>
discard unix - - y - - discard<br>
local unix - n n - - local<br>
virtual unix - n n - - virtual<br>
lmtp unix - - y - - lmtp<br>
anvil unix - - y - 1 anvil<br>
scache unix - - y - 1 scache<br>
postlog unix-dgram n - n - 1 postlogd<br>
maildrop unix - n n - - pipe
flags=DRXhu<br>
user=vmail argv=/usr/bin/maildrop -d ${recipient}<br>
uucp unix - n n - - pipe
flags=Fqhu<br>
user=uucp argv=uux -r -n -z -a$sender - $nexthop!rmail
($recipient)<br>
ifmail unix - n n - - pipe
flags=F user=ftn<br>
argv=/usr/lib/ifmail/ifmail -r $nexthop ($recipient)<br>
bsmtp unix - n n - - pipe
flags=Fq.<br>
user=bsmtp argv=/usr/lib/bsmtp/bsmtp -t$nexthop -f$sender
$recipient<br>
scalemail-backend unix - n n - 2 pipe
flags=R<br>
user=scalemail argv=/usr/lib/scalemail/bin/scalemail-store
${nexthop}<br>
${user} ${extension}<br>
mailman unix - n n - - pipe
flags=FRX<br>
user=list argv=/usr/lib/mailman/bin/postfix-to-mailman.py
${nexthop}<br>
${user}<br>
policyd-spf unix - n n - 0 spawn
user=policyd-spf<br>
argv=/usr/bin/policyd-spf<br>
<br>
<br>
Best,<br>
</blockquote>
</body>
</html>