Sandy Drobic schrieb:
check_helo_access hash:/etc/postfix/helo_block_own_name /etc/postfix/helo_block_own_name: 83.151.21.74 554 Own HELO Name rejected [83.151.21.74] 554 Own HELO Name rejected fax.silviosiefke.de 554 Own HELO Name rejected m58s08.vlinux.de 554 Own HELO Name rejected Das machen Spammer (und nur Spammer!) nämlich gerne. (^-^)
Das Problem bei mir mit dem Vserver ist, dass die Mails über die IP wieder zurück kommen. Den leider ist es nicht möglich mit localhost oder 127.0.0.1 zu arbeiten. Da geht die Lösung wohl auf dem Vserver nicht, ich hebe es mir auf für den Server.
Scheint recht aggressiv zu sein. Wie sieht es mit false positives aus?
Wie kann man das feststellen, welche Lösung greift? Ich nutze mailgraph aber mehr kenne ich auch nicht.
dig 193.229.122.77.zen.spamhaus.org +short 127.0.0.10
Wie kommt dann das die durchkommen? MFG Silvio -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org