qmailいろいろ(8)
■ このスレッドは過去ログ倉庫に格納されています
qmailの設定、インストール、関連ソフトウェアなど、 いろいろ情報交換しましょう! 前スレ qmailいろいろ(7) http://pc8.2ch.net/test/read.cgi/unix/1114157851/ 関連スレ、関連サイトは >>2-10 あたり。 qmail-sqqのgreylisting-sppつかって、QgreyのようにS25R + greylistingができないかな? >>18 >>19 すみません、説明が不足していました。 25番ポート側ではrcpthostsを有効にするのと587番側ではSMTP_AUTHに対応してrcpthostsを無視するようにする方法が知りたいです。 それっぽいpatchがいくつかあったので当ててみたんですが、 220 hogehoge.com ESMTP EHLO [192.168.4.11] 250-hogehoge.com 250-AUTH LOGIN CRAM-MD5 PLAIN 250-AUTH=LOGIN CRAM-MD5 PLAIN 250-PIPELINING 250 8BITMIME AUTH LOGIN 503 auth not available (#5.3.3) 503 auth not available (#5.3.3) RSET 250 flushed MAIL FROM:<yama@kawa.com> 250 ok RCPT TO:<inu@neko.com> 553 sorry, that domain isn't in my list of allowed rcpthosts (#5.7.1) QUIT 221 hogehoge.com となってしまいます、、 試しに手作業でaddrallowed()関数で環境変数SUBMISSIONが存在した場合はreturn 0;するようにしたんですがダメでした。 if(env_get("SUBMISSION")) return 0; >>22 パッチって int addrallowed() { int r; + if(env_get("SUBMISSION")) return 0; r = rcpthosts(addr.s,str_len(addr.s)); って感じだよね? あとは smtp用に exec env - PATH="/var/qmail/bin:/usr/local/bin:/bin:/usr/bin:$PATH" \ tcpserver -v -x /home/vpopmail/etc/tcp.smtp.cdb -R -h -l0 -u qmaild -g nofiles \ 0 smtp qmail-smtpd /home/vpopmail/bin/vchkpw /bin/true 2>&1 submission用に exec env - SUBMISSION="" PATH="/var/qmail/bin:/usr/local/bin:/bin:/usr/bin:$PATH¥" \ tcpserver -v -R -H -l0 -u qmaild -g nofiles \ 0 587 qmail-smtpd /home/vpopmail/bin/vchkpw /bin/true 2>&1 すればいいだけでそ。 ヲレの例ではvpopmail使ったり、SMTP側ではPOP before SMTP使ったりしているから ちょっとだけ煩雑だけど。 >>21 それ以前に、greylisting-sppはBDB40以外への対応とか、sqlite3対応とかして欲しいところ。 sqlite2 -> sqlite3への移行は関数名書き換えるだけなのかと思っていたら、そんな単純じゃないのねん… 当方プロパイダーDTIで携帯宛にメールが送れません。 調べてみたところ、携帯会社がSPAM対策をしていて、それにひっかかっているみたいで smtproutesにて、プロパイダーのSMTPサーバーを振ってやる事で回避できるみたいですが、 DTIはsubmissionを採用しているので、認証が必要です。 smtproutesで、認証等の設定はできるんでしょうか? また、できないとして、どのような対策をとるべきでしょうか? >>24 それです。 578ポートはrcpthostsを無視してオープンリレーっぽくしたいのですが、、 >>27 ありがとうございます。 説明通りパッチを当ててインストールをし、 smtproutesにdocomo.ne.jp:hogehgoe.com ID pass の順で記述してみましたが、やはり弾かれてしまいます。 submissionポートにコネクションすればいけそうなんですけど、あと一歩というところなんですが・・・orz >>30 DTI固有の問題みたいですね。 tcpdumpとかでSMTPサーバとのやり取りを覗いて見たら? >>30 あ・・・ポート指定が無いよ。 example.ne.jp:example.com:578 ID pass >>31-32 ポート指定しましたが、ダメでしたorz しばらく格闘してみます、アドバイスありがとうございました。 ttp://forum.tsukaeru.net/viewtopic.php?t=2266 でqgreylistを改造して spamの排除効率上げているね。 qgreylist単体だとアカウント数50個ぐらいのレベルになるとspamがだだ漏れに 近くなるから、IPアドレスだけでなく、きちんとMAIL FROMとRCPT TO:も記録して greylistingするのが必須になるけど、とりあえずRCPT TO:を記録する改造方法が 書かれている。 けど、こういうことはqmail-sppでやったほうがいいと思う。 >>34 バカなりにがんばってるんですが、 patchもあてて起動スクリプトも環境変数SUBMISSIONを定義するようにしたんですが>>22 の状況になります。 なぜかSMTP_AUTHもちゃんと動きません、、 # smtp submission port export SUBMISSION="";\ /usr/local/bin/tcpserver -R -c 100 -u 506 -g 503 -x \ /etc/tcp.smtp.cdb \ hogehoge.com submission \ /var/qmail/bin/qmail-smtpd \ /bin/checkpassword \ 2>&1 | /var/qmail/bin/splogger smtpd 3 & smtp_authのみ許可するのってどうすんですか? Qgreyではspamが漏れまくるようになってきたので、qmail-spp用の greylisting-sppを使おうと思っております。でもS25Rが出来ないと 副作用が大きいって事でs25rプラグインを書いている最中なんだけど、 $ env TCPREMOTEHOST=unknown ./s25r.pl N $ env TCPREMOTEHOST=foo.exsample.com ./s25r.pl A てな感じの動作のs25r.plを作ってplugsinsに置いて、 /var/qmail/control/smtppluginsの[rcpt]セッション中に plugins/vpopmail_check_recipient.sh plugins/s25r.pl plugins/greylisting-spp plugins/tarpit とかいう感じで書いておけばいいのかな。 あと、SMTP AUTHが通ったclient要に、SMTPAUTHUSERがセットされていれば Aを返すようにするとQgreyの弱点が解消できるのかな。 >>36 SMTP AUTHが動いていないのは最初のログで明白だけど、どんな環境か明示しないんだもの。 エスパー希望なら最初からそう書け。 >>39 AもNも最後のコマンドとしてつかう場合でそ。 S25Rに引っかかった場合は、なにも返さなければ次の処理に行くんじゃない。 >>40 すみません、 環境としてはDELL SC430にFC5を入れてます。 qmailにはerrno.h、reject、smtp-auth、date-localのパッチを入れてます。 checkpasswordはchmod 4555してます。 SMTP AUTHのパスワードって/etc/passwdですよね。 なんで認証できないんだろ。 >>41 Thanks。qmail-spp用S25Rプラグインが出来ました。S25Rにひっかからない 場所からのメールはgreylistingにかからないことと、tarpitと組み合わせて Qgreyより遥かに遮断率が向上したのを確認。spamはQgreyに比べて1/5ぐらいに なっています。 それにしても、qmail-spp用プラグインは作るの楽しいなぁ。 改造がここまで簡単だとは。ただ、セキュリティ上の注意が必要だけど。 >>42 250-AUTH=LOGIN CRAM-MD5 PLAIN といっているのに、 AUTH LOGINをすると 503 auth not available (#5.3.3) となるのだから、 smtp-authパッチがうまいこと動作してないんでそ。 どんなsmtp-authパッチを使っているのか知らないけど、とりあえず netqmail-1.0.5 ttp://www.qmail.org/netqmail/ と Bill Shupp's SMTP-AUTH/TLS composite patch, version 20060105 ttp://shupp.org/patches/netqmail-1.05-tls-smtpauth-20060105.patch の定評のある組み合わせで試してみれば。 >>39 vpopmail_check_recipient.shって ttp://perolo.vantage.at/qmail-spp/qmail-spp.plugin.vpopmail_check_recipient.html だと思うけど、vuserinfoをsetuidしなきゃいけなかったりと、ちょっとあれじゃない? sedとかechoとかのパスも直打ちで、書き換えせんといかんし。 vuserinfo.cを元にqmail-spp用のプラグイン作ったほうがいいと思う。 qmail-sppでtaRgrey ttp://d.hatena.ne.jp/stealthinu/20061206/p1 ttp://k2net.hakuba.jp/targrey/ をやらせようと思ったんだけど、 qmail-spp用のtarpit.cって基本的にsleep()するだけで、sleep()している最中に コネクション切れたこと認識できないから、tarpit うひゃ、途中で書き込んじゃった。 tarpitに成功したらgreylistingを省略するにはstdoutにAを出すだけで大丈夫だけど、 tarpit中にコネクションが切れたことを検出できないので、結局greylistingを 完全に飛ばすことになっちゃう。 ってことで、tarpit単体のpluginをいじるのではなく、tarpitとgreylistingとの 複合pluginにして、 ・greylisting DBに未登録の場合 - greylisting DBに登録 - tarpitをする (その際に切れることがあるが、プラグインの処理は続行) - return 0; をして、このプラグインを抜ける。 コネクションが切れている場合はプラグインを抜けても当然メールは受け取れない。 ・greylisting DBに登録済みの場合 - リジェクト時間内の場合、stdoutにE451を返す - リジェクト時間外の場合、greylist DBを消す - return 0; をして、このプラグインを抜ける。 ってな感じの動作を考えた。けど、これってtarpitで切れたコネクションをsenderの MTAが再送してくれることが前提になるけど、別に問題ないのかな? とりあえず実装してみたけど、プラグインからはtarpitting後にメールを受け取ったか どうかがわからないので、たとえメールを受け取ったとしても、リジェクト時間内に 再度同じIP & MAIL FROM & RCPT TOのメールが来た場合、再送エラーになっちゃう。 再送エラーが出ないように、tarpitting後にそのIP & MAIL FROM & RCPT TOをリジェクト時間外 に設定しちゃうと、当然ながらリジェクト時間内に関わらず、再送してくると受け入れちゃう。 後者の動作はgreylistingの再送時間設定が無意味になるので、非常にやばい。 前者の動作は無意味な再送が多発しそうでいや。まあ、tarpittingのみとか、 greylistingのみとかよりはメールを受け取りやすいけれど。 なんかうまいことできないものかなぁ。 >>47 greylistingDBに何を記録するかが肝だよな。 [Message-ID]とか>>35 みたくMD5にするか・・・ >>48 ソースIPとMAIL FROMとRCPT TOのセットでの判別だと、>>47 の例のように再送ではないのに 再送と誤認してしまうし、別のIPアドレスからの再送に対応できないしね。 QgreyではソースIPを/28とか/24とかでまとめちゃうことで、別のIPアドレスからの再送に対応 しようとしていたけど、もうちょっとうまい方法がないものか… かなり安易な考えだけど、逆引きできるIPならドメイン部も比較の考慮にいれるとか。 >>47 とりあえず、ソースくれ。>>35 の改造もqgreylistの改造方法については書かれているけど 全体のソースはなかったので、ヲレはQgreyでspamだだ漏れ生活なのだ。 >>48 再送の際、DATA部が書き変わるようなMTAって存在しないよね? あと、別のIPアドレスからの再送に完全に対応するには、極論すればソースIPは無視しないといけない。 というわけで、greylisting DBにはMAIL FROM、RCPT TO、DATAのMD5を記録するのはどうよ。 >>53 うむ。DATA丸ごとMD5は処理的に重すぎるな。ヘッダだけでいいんじゃない? 一昨日からにわかに活気づいてきたな。スパム対策がよくわからんからqmailを 捨てようと思っていたけど、なんだか面白そう。qmail-sppはこのスレのテンプレには あったけど、実際にどういうものか知らなかった >>51 スマソ。業務時間外に自宅で作ったスクリプトなんだけど、会社のサーバに 入れるために作ったってこともあって、会社の所有物扱いになる可能性があるんで、 上司から許可もらわないと公開できないや。 元がGPLなソースとはいえ、会社がこれを他に配布しない場合にはソースを 公開する義務は生じないし。 まあ、うまくいけば会社のwebサーバから配布できるようになるかもしれないけど。 ちなみに、qmail-spp用プラグインのgreylisting-spp-0.2のsrc/greylisting-spp.c 122行目近辺の /* No match found -> reject and add entry */ reject (); ってところを、reject()せずに環境変数にしたがってsleep ()させて、 STDERRにログを吐くようした。 なので、誰でもすぐに同じようなものが作れると思う。 S25Rのほうは、Qgreyのqgreylist用S25Rパッチを単体のプログラムにして、 $ env TCPREMOTEHOST=unknown ./s25r.pl $ env TCPREMOTEHOST=foo.bar.baz ./s25r.pl A という動作にするようにしたもの。 >>52 ソースIPは再送かどうかのチェックには使わないけど、記録はしておいたほうがいい。 じゃないと、いったん再送があったサーバには、それ以後4xxエラーを返さないようにして 遅延を避けることが出来なくなる。 あと、qmail-sppだけではDATAの中身は見ることができないと思う。 ちなみに、>>35 のリンク先ではqmail-smtpdのsmtp_data()を改造している。 $msg = "MIME-Version: 1.0\n"; 〜 省略 〜 $msg .= "From: $this->m_from\n"; $mp = popen("/usr/sbin/sendmail -f $this->m_from $this->m_to", "w"); fputs($mp, $msg); pclose($mp); 今までメール送信するときはこの用にsendmailを使ってきたのですが、 qmailで同じようなことを行う方法をご存知ないでしょうか。 よろしくお願い致します。 qmailのsendmailラッパーじゃダメなのかい? あの、taRgreyとQgreyの中の人なのですが、自分はpostfix使いのため qmailでこんな開発が進んで来ているとは知りませんでした。 もしqmail向けtaRgreyサーバのようなものが作られましたら、QgreyやtaRgreyのページから リンクや紹介などさせていただきたいと思います。 tarpittingを抜けたかどうかの判断ですが、postfixの場合SMTPセッションのどのタイミングで 呼ばれたか(RCPT終わった時点か、DATA終わった時点か)で判断してます。 qmail-sppではそういう、どのタイミングでフィルタするかとかの設定は出来るのでしょうか? >>62 qmail-sppは CONNECTION (TCP/IPのセッションを張りに来たとき) AUTH HELO MAIL RCPT DATA の各セッション中に適用したいプラグインを記述できる。 詳しくは ttp://qmail-spp.sourceforge.net/doc/ 参照。 ただ、このスレのログにあるように、DATAセッション中のプラグインは別にDATAの 中身を見ることが出来ず、以前のセッションで得たデータやプラグインの結果を元に、 DATAセッション中にコネクションを切るか切らないかしかできないのであまり意味がない。 >>63 読んでみました。というか、ちょっと勘違いしてました。 postfixのポリシーデーモンのような形ではなく、呼び出し毎にフィルタスクリプトが起動されるのと tarpitはtarpitプラグイン中でsleepして実現してるので、素直に書いて実現出来そうに思います。 簡単に擬似コード書きます。 if (tarpit_blacklist_dbにclient_ipが登録されていない?) { greylist_dbへclient_ip/to/fromを登録 sleepで返答遅延 if (接続が切れている(tarpitを待てなかった)?) { tarpit_blacklist_dbへclient_ipを登録 } #tarpit待てたから許可 } else { #tarpitを待てなかったipから再接続 if (greylist_dbにclient_ip/to/fromが登録されていない?) { greylist_dbへclient_ip/to/fromを登録 再送要求(450)を返す } #再送だから許可 } こんな感じ。プラグイン内からコネクション断が検知出来るか少し不安ですが出来ますよね? tarpitプラグインとgreylistプラグインを別個にを使うのではなく、greylistiプラグインに tarpit機能を組み込むように修正するとよいと思います。 >>64 qmail-sppから受け取れるのは環境変数だけだけど、コネクションまわりのことを知らせる 環境変数は存在しないので、プラグイン内からコネクション断は検知できません。 なので、それを実現しようとするとqmail-smtpdにさらにpatchを当てる必要あり。 どうせqmail-smtpdをいじるのなら、qmail-sppのポリシーを曲げて、DATAをpluginに 渡せるようにして、MAIL FROM & RCPT TO & IPだけの記録ではなく、きちんとメールの 中身を見て再送検知できるようにしたほういいというのは>>49-58 の話題。 そして、その実装例が>>35 のリンク先 ttp://forum.tsukaeru.net/viewtopic.php?t=2266 ちなみにヲレはtaRgreyは>>56 の手法で実装したので、まさにgreylisting pluginの改造ですだ。 >>65 なるほど。コネクション断は検知できないのですね。むむ。 でもまあ確かに、tarpit通ったかどうかの判定省いても、ほぼ目的は達成できてますから、 となるともう改善手出来るところはないですね。 >>56 の内容で、パッチの内容は把握できたので、65=56さんのパッチが公開できないようなら 適当に作ってここの人でテストしてもらって、んで自分が公開するということも可能です。 ただ、テスト環境もないし、もともとのアイデアは56さんだから、そちらで公開していただけるなら そのほうがベターだと思います。 ちなみに、DATAを受け取り終わった時点で450で再送要求は、通らないMTAが多いから やめたほうが良いらしいです。 ただ下の研究では再送要求でなく、こちらから強制セッション断してエラーを起こさせて それで再送させてるとのことなので、そう出来れば良いのかも。 http://info.ipsj.or.jp/01kyotsu/award/funai_bp/2006_pdf/LL_008.pdf あと、上の方でDATAかヘッダをMD5でという話が出てましたが、上記研究では Message-IDを使われてます。 普通再送は同一Message-IDですから、これがたぶん一番スマートだと思います。 公開許可が取れたので、ドキュメント周りを整備中… >>66-67 なるほど。でも、DATAが送られている最中に強制セッション断は実装が辛そうだなぁ >>68 お、それは良かったです。 強制セッション断は、どのくらい再送率が下がるかという問題もあると思います。 はじめまして。 qmailのインストールを行って、vpopmailもインストールをしたのですが 送信は確認できたのですが受信ができません。 認証で蹴られてるようなのです。 qmail-pop3dのcurrentログを見ていると、「status 256」と出ます。 また、直接メールサーバへtelnetで入ると「USER ****」「PASS *****」と入力後 切断されてしまいます。 何が原因なのか教えていただけないでしょうか。 よろしくお願いします。 受信ってSMTPの受信じゃなくてPOPの受信ってことね? すみません、書き方が悪かったですね。 メールの受信(SMTP)では問題なく受信は出来ています。 しかし、メールクライアントでのPOP認証でNGとなっています。 「/var/log/qmail/pop3d/current」に出力されているログです。 @4000000045a5b96836567fe4 tcpserver: status: 1/30 @4000000045a5b9683658ae7c tcpserver: pid 3822 from 192.168.168.15 @4000000045a5b968365994f4 tcpserver: ok 3822 *****.jp:192.168.1.10:110 :192.168.168.15::34925 @4000000045a5b9683663c654 tcpserver: end 3822 status 256 @4000000045a5b9683663ed64 tcpserver: status: 0/30 インストールしているものは、qmail-1.03とvpopmailです。 以下にpopアクセス時の状態を記載します。 どう対応すればいいのか、わからなくなってしまいました。 教えていただけないでしょうか。 「直接アクセス時」 [root /]# telnet localhost 110 Trying 127.0.0.1... Connected to localhost.localdomain (127.0.0.1). Escape character is '^]'. +OK <4601.1168497812@example.jp> USER hogehoge +OK PASS hogehoge Connection closed by foreign host. 「/var/log/qmail/pop3d/current」ログ @4000000045a5dc9e150bcb64 tcpserver: status: 1/30 @4000000045a5dc9e150bd71c tcpserver: pid 4601 from 127.0.0.1 @4000000045a5dc9e150bdeec tcpserver: ok 4601 example.jp:127.0.0.1:110 :127.0.0.1::32777 @4000000045a5dca63b4633b4 tcpserver: end 4601 status 256 @4000000045a5dca63b463b84 tcpserver: status: 0/30 qmail-pop3dなんて捨てて、素直にcourier-imapのpop3d使えば? 新規インストールなら、悪い事は言わん 他のにしとけ いまやSMTP AUTHパッチなどを当て、その上qmail-spp使って云々が必須だからなぁ。 新規の場合は素直にpostfix使うべきですな。 qmailの最新バージョンっていくつ?いつ出たの? mail Queueにメールが溜まってユーザーbox(Maildir)に格納されないのは どんな原因がかんがえられますか? 基本的に、ハックが必要なのってqmail-smtpdだけだよね? だったら、qmail-smtpd完全互換プログラムだけを一から作って GPLで配布したら、初心者にもけっこう優しいqmailシステムが 作れるんじゃね? いまさらそんなめんどくさいことやるくらいならPostfixに逃げるワ ttp://smtpd.develooper.com/ か。Milterにまで対応しているとはすごい。 magic-smtpd てのもあるな。 ただ、宛先をバラしてしまうという基本設計そのものがやっぱよろしくないなぁ、と。 数MBのメールを10人とか20人とかに Cc すると、 相手サーバで anti-virus とか anti-spam とかの重い処理が走ってると 向こうの方が負荷でコケちゃってるらしきことがたまにあるんだよね。 こっちはぜんぜん平気なんだけど。 >>89 30MB、33MB、18MBと立て続けに複数人にCc:されてえらいことになった。 スキャンしきれなくて /var/spool/qscan/working/ にメールが溜まるわ、 /var があふれるわ、その結果qscanや他のqmailとは関係のないdaemonが 死んで/varを空けてもサービスが復活せんわ… >>90 そんなのでは、まとめ送りが不可能という仕様の擁護にはならんぞ すみません。 qmailでエラーメールを、postfixのように添付にしてリターンさせることって出来ますか? postfix のように、ではなく RFC3464/1894 な。 qmail は QSBMF という独自仕様に誇りを持っているので、RFC を無視する。 http://cr.yp.to/proto/qsbmf.txt ウンコみたいな誇りだが、djb はこれが最上だと信じてるので ソースを改変せずに RFC に準拠させることはできない。 そういうパッチが出回ってるかどうかは知らん。 >>95 ttp://cr.yp.to/qmail/dist.html 10年ぶりくらいにMail鯖を作ることになったんだけど、 qmail を使い続けるべきかどうか悩むなぁ。。。 >>97 どうしてもvpopmail + ezmlmつかいたいって人でもない限り、qmailはやめるべき >>98 結局postfixにしたよ。 Maildir形式もサポートされてるし、 設定ファイルも分かりやすいね。 qmailと違ってRFCに堂々と違反しているところもほとんどないし、 まとめ送りにも対応しているし、存在しないメールアドレス宛てのメールも 一度受け取ってからbounce mailを出すような真似はしないし、 spam対策もやりやすいし。RDBMSを直接叩いてaliasとか引けるし。 あとはqmailadmin + ezmlm的な環境さえpostfixで構築できればいいんだけど… ezmlm ならば postfix でふつーに動くよ。 大きなところだと、bugtraq@securityfocus の ML が postfix + ezmlm で動いている。 というか、securityfocus.com のためにわざわざ postfix に ezmlm サポートを 追加したとどこかに書いてあった。 今時まともに運用しようと思うと、パッチ当てまくり、 ツギハギだらけのフランケンシュタイン状態にしないといけないしな。 もはやqmail本体の理想からはかけ離れている。 あるuserが~/.qmail-fooを使おうと思った時に、 たまたまuser-fooがいるとだめなんだよね>postfix qmailからpostfixへ移行する際のヒントになるようなサイトある? ググったけど見つからん イロハが分かってないので、ここで質問するのもどうかと思ったが どこでと言われれば全部としか・・・ まぁ、急がないのでヒマな時にでも FreeBSD上でqmailとtcpserverを動かしてます。 # cat /etc/tcp.smtp 127.:allow,RELAYCLIENT="" 192.168.:allow,RELAYCLIENT="" =.example.jp:allow,RELAYCLIENT="" :allow なんですが、 # telnet relay-test.mail-abuse.org すると、 :Relay test: #Test 11 >>> mail from: <spamtest@example.jp> <<< 250 ok >>> rcpt to: <"nobody%mail-abuse.org"> <<< 250 ok >>> QUIT <<< 221 example.jp Tested host banner: 220 example.jp ESMTP System appeared to accept 1 relay attempts と1つ穴があるようです。 どう対処すればいいでしょうか? >>112 その失敗したテストがどうなるのが正解なのかよくわからないけど、 少なくともその tcp.smtp では全部素通しなのでは? >>112 どこの第三者中継テストだろ、RBL.JPのじゃなさそうだけど。 パッチの類はなんか当てた? >>112 受け取った後で中継せずにバウンスするので、あまり好ましくはないけど、 まあ許容範囲。このチェックを通過させるためだけのパッチも存在する。 でも、そんなパッチをあてるぐらいならば存在しないローカルユーザ宛メールを 蹴るパッチを当てるべきだし、さらに言うならば今さらそんなことに頭を悩ますよりも qmail を捨ててほかの MTA を使うべきだ。 >>113 >少なくともその tcp.smtp では全部素通しなのでは? SMTP は全部素通しで問題ないでしょ。RELAYCLIENT を設定するかどうかが問題。 この場合、tcpserver の引数に -p がない場合、逆引きを *.example.jp に 詐称すれば踏み台になってしまうのでよろしくない。-p があれば 正逆一致する必要があるので問題ない。 >>114 >どこの第三者中継テストだろ、RBL.JPのじゃなさそうだけど。 目はついてる? qmailのPOP3だと、MUAで「鯖にメールを残す」設定にしても、 他のMUAで読めないことありませんか? MailDir見ると、しっかり消されてるんです。 gmailだと、 pop3の設定でユーザー名@gmail.comをrecent:ユーザー名@gmail.com ととかやればいけるんですが。 なんでメーラーを晒さないの? 俺は、そんな現象に遭遇したことはない。 新着じゃないのに新着として取り込まれる事は有るが・・・ で、gmailは使わないので知らない。 っていうか、qmailとqpopdとを区別できないのかよ、こいつは でも今さらqmailのpop3dの情報なんて、他スレでも集まらない悪寒。 ■ このスレッドは過去ログ倉庫に格納されています
read.cgi ver 07.5.5 2024/06/08 Walang Kapalit ★ | Donguri System Team 5ちゃんねる