REJECT für Spam-Versende-Hosts mit localhost als reverse DNS name pointer

Previous Topic Next Topic
 
classic Classic list List threaded Threaded
8 messages Options
Reply | Threaded
Open this post in threaded view
|

REJECT für Spam-Versende-Hosts mit localhost als reverse DNS name pointer

Martin Steigerwald
Hallo!

Ich bekomme ab und zu einen REJECT für einen Spam, den ich nicht versandte,
zugestellt, weil der Spammer sowas hast:

# host 117.0.201.94
94.201.0.117.in-addr.arpa domain name pointer localhost.

Und das ist aufgrund

mondschein:/etc/postfix> grep X-Spam header_checks
/^X-Spam-Flag:.YES/ REJECT Your mail appears to be spam

dann auch logisch.

Kann ich Postfix irgendwie dazu bringen, solche offensichtlich unsinnigen
Reverse DNS Einträge bei REJECTs nicht zu verwenden? (Und am besten den
infizierten Windows-Rechner via gleich noch permanent vom Netzwerk zu trennen
und dessen Benutzer ein bildschirmfüllendes "Benutz halt Linux oder gib auf
Dein Windows acht!"-Dialogfenster zu präsentieren… jaja… ich weiß…)

Am liebsten wäre mir, Postfix würde da immer die IP-Adresse verwenden, wenn der
Reverse DNS Eintrag nicht passt. Oder es dann eben ganz lassen. Pauschal
DISCARD möchte ich jedoch auch nicht.

In besagtem Fall habe ich schon einen Spam Report an den Provider geschickt
und blocke im Zweifelsfall dessen komplettes Netzwerk. Wenn es sein muss via
iptables -j DROP.


Das sieht dann so aus:

This is the mail system at host [… mein Mail-Server …]

I'm sorry to have to inform you that your message could not
be delivered to one or more recipients. It's attached below.

For further assistance, please send mail to postmaster.

If you do so, please include this problem report. You can
delete your own text from the attached returned message.

                   The mail system

<[…]>: Your mail appears to be spam

<[…]>: Your mail appears to be spam

Delivery report
Return-Path: <[… meine Mail-Adresse …]>
Received: by [… mein Mail-Server …] (Postfix, from userid 120)
        id 53FAA64D; Mon, 26 Dec 2016 23:39:37 +0100 (CET)
Received: from localhost by [… mein Mail-Server …]
        with SpamAssassin (version 3.4.1);
        Mon, 26 Dec 2016 23:39:36 +0100
From: <[… meine Mail-Adresse …]>
To: <[… meine Mail-Adresse …]>
Subject: hello
Date: 26 Dec 2016 09:04:31 -0700
Message-Id: <B5E3FF2581A9395B0D11CB6F47D7B5E3@BRSDPF3G1NR>
X-Spam-Checker-Version: SpamAssassin 3.4.1 (2015-04-28) on
        mondschein.lichtvoll.de
X-Spam-Flag: YES
X-Spam-Level: ***********************************
X-Spam-Status: Yes, score=35.7 required=8.0 tests=CK_HELO_DYNAMIC_SPLIT_IP,
        DATE_IN_PAST_06_12,DOS_OE_TO_MX,HELO_DYNAMIC_SPLIT_IP,HTML_MESSAGE,
        MIMEOLE_DIRECT_TO_MX,PYZOR_CHECK,RCVD_IN_BRBL_LASTEXT,RCVD_IN_MSPIKE_BL,
        RCVD_IN_MSPIKE_L5,RCVD_IN_PBL,RCVD_IN_PSBL,RCVD_IN_SBL_CSS,RCVD_IN_SORBS_SPAM,
        RCVD_IN_XBL,RDNS_NONE,TO_EQ_FM_DIRECT_MX,T_SPF_HELO_TEMPERROR,
        URIBL_ABUSE_SURBL,URIBL_BLACK,URIBL_DBL_SPAM,XPRIO,ZMIde_OutlookExpress
        autolearn=spam autolearn_force=no version=3.4.1
MIME-Version: 1.0
Content-Type: multipart/mixed; boundary="----------=_58619C28.C1A9C85C"

Danke und frohe Weihnachten,
--
Martin
Reply | Threaded
Open this post in threaded view
|

Re: REJECT für Spam-Versende-Hosts mit localhost als reverse DNS name pointer

Christian Boltz
Hallo Martin, hallo zusammen,

Am Dienstag, 27. Dezember 2016, 13:37:21 CET schrieb Martin Steigerwald:

> Ich bekomme ab und zu einen REJECT für einen Spam, den ich nicht
> versandte, zugestellt, weil der Spammer sowas hast:
>
> # host 117.0.201.94
> 94.201.0.117.in-addr.arpa domain name pointer localhost.
>
> Und das ist aufgrund
>
> mondschein:/etc/postfix> grep X-Spam header_checks
> /^X-Spam-Flag:.YES/ REJECT Your mail appears to be spam
>
> dann auch logisch.

Äh, bist Du sicher, dass Du wirklich "richtig" rejectest?
Eigentlich sollte beim Reject der Reverse DNS komplett egal sein - der
absendende Server bekommt die Mail nicht los und darf dann selbst einen
Bounce generieren.

Für mich sieht das aus, als ob Du Backscatter generierst und Dich diese
Bounces in seltenen Fällen ("localhost") dann selbst treffen.

Kannst Du das mal im Log nachsehen oder im Zweifelsfall den relevanten
Logabschnitt zeigen? (Dann bitte auch postconf -n und die master.cf
mitschicken.)


Gruß

Christian Boltz
--
I am not a Dictator, I can think of no example where I've ordered
anyone to do anything. And I would expect people to stare at me funny
and tell me 'no', if I tried. [Richard Brown in opensuse-project]

Reply | Threaded
Open this post in threaded view
|

Re: REJECT für Spam-Versende-Hosts mit localhost als reverse DNS name pointer

Martin Steigerwald
Hallo Christian, hallo ihr,

sorry, ich hab Deine Antwort übersehen.

Am Dienstag, 27. Dezember 2016, 19:38:11 CET schrieb Christian Boltz:

> Am Dienstag, 27. Dezember 2016, 13:37:21 CET schrieb Martin Steigerwald:
> > Ich bekomme ab und zu einen REJECT für einen Spam, den ich nicht
> > versandte, zugestellt, weil der Spammer sowas hast:
> >
> > # host 117.0.201.94
> > 94.201.0.117.in-addr.arpa domain name pointer localhost.
> >
> > Und das ist aufgrund
> >
> > mondschein:/etc/postfix> grep X-Spam header_checks
> > /^X-Spam-Flag:.YES/ REJECT Your mail appears to be spam
> >
> > dann auch logisch.
>
> Äh, bist Du sicher, dass Du wirklich "richtig" rejectest?
> Eigentlich sollte beim Reject der Reverse DNS komplett egal sein - der
> absendende Server bekommt die Mail nicht los und darf dann selbst einen
> Bounce generieren.

Hmmm, okay. Ich dachte bislang, dass das da oben ein REJECT ist.

> Für mich sieht das aus, als ob Du Backscatter generierst und Dich diese
> Bounces in seltenen Fällen ("localhost") dann selbst treffen.
>
> Kannst Du das mal im Log nachsehen oder im Zweifelsfall den relevanten
> Logabschnitt zeigen? (Dann bitte auch postconf -n und die master.cf
> mitschicken.)

Hmmm, ob ich das noch hab. Hmm, da ist es:

Dec 27 11:40:11 mondschein postfix/smtpd[11172]: warning: hostname localhost does not resolve to address 117.0.201.94
Dec 27 11:40:11 mondschein postfix/smtpd[11172]: connect from unknown[117.0.201.94]
Dec 27 11:40:13 mondschein postfix/policyd-weight[5393]: decided action=PREPEND X-policyd-weight: passed - too many local DNS-errors in HELO A lookup for 53.202-in-addr.arpa-nettlinx.com; <client=unknown[117.0.201.94]> <helo=14.95.53.202-in-addr.arpa-nettlinx.com> <from=[hidden email]> <to=[hidden email]>; delay: 1s
Dec 27 11:40:13 mondschein postfix/smtpd[11172]: C4B3D24C: client=unknown[117.0.201.94]
Dec 27 11:40:14 mondschein postfix/cleanup[11175]: C4B3D24C: message-id=<[hidden email]>
Dec 27 11:40:14 mondschein postfix/qmgr[10788]: C4B3D24C: from=<[hidden email]>, size=2320, nrcpt=2 (queue active)
Dec 27 11:40:14 mondschein spamd[4842]: spamd: connection from ip6-localhost [::1]:51194 to port 783, fd 5
Dec 27 11:40:14 mondschein spamd[4842]: spamd: setuid to debian-spamd succeeded
Dec 27 11:40:14 mondschein spamd[4842]: spamd: processing message <[hidden email]> for debian-spamd:120
Dec 27 11:40:14 mondschein postfix/smtpd[11172]: disconnect from unknown[117.0.201.94]
Dec 27 11:40:16 mondschein spamd[4842]: spamd: identified spam (17.1/8.0) for debian-spamd:120 in 1.7 seconds, 2252 bytes.
Dec 27 11:40:16 mondschein spamd[4842]: spamd: result: Y 17 - CK_HELO_DYNAMIC_SPLIT_IP,DATE_IN_FUTURE_06_12,HELO_DYNAMIC_SPLIT_IP,HTML_MESSAGE,PYZOR_CHECK,RCVD_IN_BRBL_LASTEXT,RCVD_IN_SBL_CSS,RCVD_IN_SORBS_DUL,RCVD_IN_SORBS_SPAM,RCVD_IN_XBL,RDNS_NONE,TO_EQ_FM_DIRECT_MX,T_SPF_HELO_TEMPERROR,URIBL_CR_SURBL scantime=1.7,size=2252,user=debian-spamd,uid=120,required_score=8.0,rhost=ip6-localhost,raddr=::1,rport=51194,mid=<[hidden email]>,autolearn=no autolearn_force=no
Dec 27 11:40:16 mondschein postfix/pipe[11176]: C4B3D24C: to=<[hidden email]>, orig_to=<[hidden email]>, relay=spamassassin, delay=3.8, delays=2.1/0/0/1.7, dsn=2.0.0, status=sent (delivered via spamassassin service)
Dec 27 11:40:16 mondschein postfix/pipe[11176]: C4B3D24C: to=<[hidden email]>, orig_to=<[hidden email]>, relay=spamassassin, delay=3.8, delays=2.1/0/0/1.7, dsn=2.0.0, status=sent (delivered via spamassassin service)
Dec 27 11:40:16 mondschein postfix/qmgr[10788]: C4B3D24C: removed

Hmmm, der scheint das zu bouncen:

Dec 27 11:40:16 mondschein postfix/pickup[10897]: 412285E4: uid=120 from=<[hidden email]>
Dec 27 11:40:16 mondschein postfix/cleanup[11175]: 412285E4: message-id=<[hidden email]>
Dec 27 11:40:16 mondschein postfix/cleanup[11175]: 412285E4: reject: header X-Spam-Flag: YES from local; from=<[hidden email]> to=<[hidden email]>: 5.7.1 Your mail appears to be spam

Das "from local" finde ich merkwürdig. Aber… hmmm… weil SpamAssassin die Mail
wieder in den Postfix reinpipt? Das würde heißen, dass meine Idee mit dem
Header-Check nicht so funktioniert, wie ich mir das dachte.

Dec 27 11:40:16 mondschein postfix/cleanup[11175]: 412285E4: to=<[hidden email]>, relay=none, delay=0.02, delays=0.02/0/0/0, dsn=5.7.1, status=bounced (Your mail appears to be spam)
Dec 27 11:40:16 mondschein postfix/cleanup[11175]: 412285E4: to=<[hidden email]>, relay=none, delay=0.02, delays=0.02/0/0/0, dsn=5.7.1, status=bounced (Your mail appears to be spam)


Ich bekam gerade einen Bounce-Report von einem Debian-Mailserver für eine
Spam-Mail von einer Debian-Mailingliste, die der an meinen Mailserver
ausliefert. Die Spam-Mail war natürlich nicht von Debian, aber der Debian-
Mailserver lieferte diese bei meinem Mailserver ein – daher denke ich
andererseits, dass das doch funktioniert mit dem REJECT.


Nun hier mal die Postconf.

mondschein:~> postconf -n
alias_database = hash:/etc/aliases
alias_maps = hash:/etc/aliases
append_dot_mydomain = no
biff = no
config_directory = /etc/postfix
delay_warning_time = 4h
disable_mime_input_processing = yes
header_checks = pcre:/etc/postfix/header_checks
home_mailbox = Maildir/
html_directory = /usr/share/doc/postfix/html
inet_interfaces = all
mailbox_command = /usr/lib/dovecot/dovecot-lda -f "$SENDER" -a "$RECIPIENT" -d "$USER"
mailbox_size_limit = 2000000000
message_size_limit = 20000000
mydestination = mondschein.lichtvoll.de, mondschein, localhost.localdomain, localhost
myhostname = mail.lichtvoll.de
mynetworks = 127.0.0.0/8
myorigin = /etc/mailname
readme_directory = /usr/share/doc/postfix
recipient_delimiter = +
relayhost =
smtp_bind_address = 194.150.191.11
smtp_sasl_auth_enable = no
smtpd_banner = $myhostname ESMTP $mail_name (Debian/GNU)
smtpd_client_restrictions = permit_mynetworks permit_sasl_authenticated reject_unknown_reverse_client_hostname
smtpd_data_restrictions = reject_unauth_pipelining
smtpd_delay_reject = yes
smtpd_helo_required = yes
smtpd_helo_restrictions = reject_invalid_helo_hostname
smtpd_recipient_restrictions = permit_mynetworks permit_sasl_authenticated reject_non_fqdn_recipient reject_unknown_recipient_domain reject_unauth_destination check_client_access hash:/etc/postfix/client_checks check_sender_access pcre:/etc/postfix/sender_checks check_policy_service inet:127.0.0.1:12525
smtpd_relay_restrictions = permit_mynetworks permit_sasl_authenticated reject_unauth_destination
smtpd_sasl_auth_enable = yes
smtpd_sasl_local_domain =
smtpd_sasl_security_options = noanonymous
smtpd_sender_restrictions = reject_non_fqdn_sender
smtpd_tls_auth_only = yes
smtpd_tls_cert_file = /etc/letsencrypt/live/lichtvoll.de/fullchain.pem
smtpd_tls_dh1024_param_file = ${config_directory}/dh2048.pem
smtpd_tls_eecdh_grade = strong
smtpd_tls_key_file = /etc/letsencrypt/live/lichtvoll.de/privkey.pem
smtpd_tls_loglevel = 1
smtpd_tls_received_header = yes
smtpd_use_tls = yes
strict_rfc821_envelopes = yes
virtual_alias_domains = lichtvoll.de […]
virtual_alias_maps = hash:/etc/postfix/virtual_domains
virtual_mailbox_limit = 2000000000

Ciao,
--
Martin
Reply | Threaded
Open this post in threaded view
|

Re: REJECT für Spam-Versende-Hosts mit localhost als reverse DNS name pointer

Martin Steigerwald
Am Dienstag, 24. Januar 2017, 17:58:36 CET schrieb Martin Steigerwald:
> Hmmm, der scheint das zu bouncen:
>
> Dec 27 11:40:16 mondschein postfix/pickup[10897]: 412285E4: uid=120
> from=<[hidden email]> Dec 27 11:40:16 mondschein
> postfix/cleanup[11175]: 412285E4:
> message-id=<[hidden email]> Dec 27 11:40:16
> mondschein postfix/cleanup[11175]: 412285E4: reject: header X-Spam-Flag:
> YES from local; from=<[hidden email]>
> to=<[hidden email]>: 5.7.1 Your mail appears to be spam

Und ich lese:

Backscatter occurs because worms and spam messages often forge their sender
addresses. Instead of simply rejecting a spam message, a misconfigured mail
server sends a bounce message to such a forged address. This normally happens
when a mail server is configured to relay a message to an after-queue
processing step, for example, an antivirus scan or spam check, which then
fails, and at the time the antivirus scan or spam check is done, the client
already has disconnected. In those cases, it is normally not possible to
reject the SMTP transaction, since a client would time out while waiting for
the antivirus scan or spam check to finish. The best thing to do in this case,
is to silently drop the message, rather than risk creating backscatter.

https://en.wikipedia.org/wiki/Backscatter_(email)

Heißt das Postfix macht aus meinem REJECT stillschweigend einen Bounce?

Also geht das gar nicht, via SpamAssassin als Spam erkannte Mails noch zu
rejecten? Von Beobachten des Mail-Logs gehe ich davon aus, dass ein Check auf
Spam üblicherweise auf meinem System nicht mehr als 2 Sekunden dauert.

Dann würde ich den Header-Check erstmal auf DISCARD umstellen, bis mir
etwas besseres einfällt.

Hmmm, okay, oder ich brauche das hier:

http://www.postfix.org/SMTPD_PROXY_README.html

Das hat aber weiterhin das Zeitlimit-Problem:

Con: The remote SMTP client expects an SMTP reply within a deadline. As the
system load increases, fewer and fewer CPU cycles remain available to answer
within the deadline, and eventually you either have to stop accepting mail or
you have to stop filtering mail. It is for this reason that the before-queue
content filter limits the amount of mail that a site can handle.

Und damit würde ich meine Konfiguration um Einiges verkomplizieren.


Hmmm, laut

https://mxtoolbox.com/

ist mein Server immerhin nicht auf einer der 104 getesteten Blacklisten.

Ciao,
--
Martin
Reply | Threaded
Open this post in threaded view
|

Re: REJECT für Spam-Versende-Hosts mit localhost als reverse DNS name pointer

Martin Steigerwald
Am Dienstag, 24. Januar 2017, 18:11:29 CET schrieb Martin Steigerwald:

> Am Dienstag, 24. Januar 2017, 17:58:36 CET schrieb Martin Steigerwald:
> > Hmmm, der scheint das zu bouncen:
> >
> > Dec 27 11:40:16 mondschein postfix/pickup[10897]: 412285E4: uid=120
> > from=<[hidden email]> Dec 27 11:40:16 mondschein
> > postfix/cleanup[11175]: 412285E4:
> > message-id=<[hidden email]> Dec 27 11:40:16
> > mondschein postfix/cleanup[11175]: 412285E4: reject: header X-Spam-Flag:
> > YES from local; from=<[hidden email]>
> > to=<[hidden email]>: 5.7.1 Your mail appears to be spam
>
> Und ich lese:
>
> Backscatter occurs because worms and spam messages often forge their sender
> addresses. Instead of simply rejecting a spam message, a misconfigured mail
> server sends a bounce message to such a forged address. This normally
> happens when a mail server is configured to relay a message to an
> after-queue processing step, for example, an antivirus scan or spam check,
> which then fails, and at the time the antivirus scan or spam check is done,
> the client already has disconnected. In those cases, it is normally not
> possible to reject the SMTP transaction, since a client would time out
> while waiting for the antivirus scan or spam check to finish. The best
> thing to do in this case, is to silently drop the message, rather than risk
> creating backscatter.
>
> https://en.wikipedia.org/wiki/Backscatter_(email)
>
> Heißt das Postfix macht aus meinem REJECT stillschweigend einen Bounce?
>
> Also geht das gar nicht, via SpamAssassin als Spam erkannte Mails noch zu
> rejecten? Von Beobachten des Mail-Logs gehe ich davon aus, dass ein Check
> auf Spam üblicherweise auf meinem System nicht mehr als 2 Sekunden dauert.
>
> Dann würde ich den Header-Check erstmal auf DISCARD umstellen, bis mir
> etwas besseres einfällt.

Manpage header_checks(5):
DESCRIPTION
       This  document  describes access control on the content of mes‐
       sage headers and message body lines; it is implemented  by  the
       Postfix cleanup(8) server before mail is queued.  See access(5)
       for access control on remote SMTP client information.

[…]

       REJECT optional text...
              Reject  the  entire message. Reply with optional text...
              when the optional text  is  specified,  otherwise  reply
              with a generic error message.

              Note: this action disables further header or body_checks
              inspection of the current message and affects all recip‐
              ients.

              Postfix  version  2.3  and later support enhanced status
              codes.  When no code is specified at  the  beginning  of
              optional  text...,  Postfix  inserts  a default enhanced
              status code of "5.7.1".

              This feature is  not  supported  with  smtp  header/body
              checks.

Und soweit ich das verstehe, sind smtp_header_checks, wenn mein Postfix selbst
eine Mail versendet. Ich verwende jedoch die "header_checks" ohne "smtp_"
davor.

Und für das Postfix-Buch gibts das als Idee ja auch:

http://www.postfixbuch.de/upload/header_checks

(wenn auch diese Datei veraltet ist und ich mir stattdessen die Spamassassin-
Regeln ziehe)

Auch laut Kapitel 5.2.8 im Postfix-Buch ist für header_checks durchaus ein
REJECT möglich. Da ist dann auch eine Referen auf 5.2.7 zur access-Tabelle, wo
klar steht, dass der REJECT noch in der SMTP-Sitzung kommt.

Das müsste also prinzipiell schon so funktionieren. *kopfkratz*

Ciao,
--
Martin
Reply | Threaded
Open this post in threaded view
|

Re: REJECT für Spam-Versende-Hosts mit localhost als reverse DNS name pointer

Christian Boltz
In reply to this post by Martin Steigerwald
Hallo Martin, hallo zusammen,

Am Dienstag, 24. Januar 2017, 17:58:36 CET schrieb Martin Steigerwald:
> Dec 27 11:40:16 mondschein postfix/pipe[11176]: C4B3D24C:
> to=<[hidden email]>, orig_to=<[hidden email]>,
> relay=spamassassin, delay=3.8, delays=2.1/0/0/1.7, dsn=2.0.0,
> status=sent (delivered via spamassassin service)

relay=spamassassin sieht interessant aus ;-)
Wie hast Du das denn eingebunden?

Zeig mal auch noch die master.cf (ohne Kommentare).


Ich kenne spamd nicht, sondern verwende amavis (als pre-queue Filter).
Falls spamd nach außen SMTP spricht, sollte der sich auch als pre-queue
Filter einbinden lassen.


Gruß

Christian Boltz
--
What are you doing?!? The message is over, GO AWAY!

Reply | Threaded
Open this post in threaded view
|

Re: REJECT für Spam-Versende-Hosts mit localhost als reverse DNS name pointer

Max Grobecker
Hallo,

Am 24.01.2017 um 19:41 schrieb Christian Boltz:

> Ich kenne spamd nicht, sondern verwende amavis (als pre-queue Filter).
> Falls spamd nach außen SMTP spricht, sollte der sich auch als pre-queue
> Filter einbinden lassen.

Ich lehne mich jetzt mal ganz weit aus dem Fenster und behaupte, man könnte dies vermutlich
mit jedem Postfix-Transport machen - wenn man eben jenen Postfix-Transport als Pre-Queue-Filter angibt.
Dann ist Postfix quasi der Proxy der von SMTP nach Whatever transportiert und bei einem Reject dieser
durchgereicht werden kann.
Ist zwar sicherlich eine gruselige Konfiguration und ich habe es nie getestet, aber...



--
Viele Grüße aus dem Tal

Max Grobecker
Reply | Threaded
Open this post in threaded view
|

Re: REJECT für Spam-Versende-Hosts mit localhost als reverse DNS name pointer

Martin Steigerwald
In reply to this post by Christian Boltz
Am Dienstag, 24. Januar 2017, 19:41:50 CET schrieb Christian Boltz:
> Hallo Martin, hallo zusammen,

Hallo Christian,

> Am Dienstag, 24. Januar 2017, 17:58:36 CET schrieb Martin Steigerwald:
> > Dec 27 11:40:16 mondschein postfix/pipe[11176]: C4B3D24C:
> > to=<[hidden email]>, orig_to=<[hidden email]>,
> > relay=spamassassin, delay=3.8, delays=2.1/0/0/1.7, dsn=2.0.0,
> > status=sent (delivered via spamassassin service)
>
> relay=spamassassin sieht interessant aus ;-)
> Wie hast Du das denn eingebunden?

spamassassin unix -     n       n       -       -       pipe
  user=debian-spamd argv=/usr/bin/spamc -f -e /usr/sbin/sendmail -oi -f ${sender} ${recipient}

> Zeig mal auch noch die master.cf (ohne Kommentare).

Ich glaube, da habe ich sonst nichts weiter angepasst.

mondschein:/etc/postfix> grep -v "^#" master.cf
smtp      inet  n       -       -       -       -       smtpd -o content_filter=spamassassin
pickup    fifo  n       -       -       60      1       pickup
cleanup   unix  n       -       -       -       0       cleanup
qmgr      fifo  n       -       -       300     1       qmgr
rewrite   unix  -       -       -       -       -       trivial-rewrite
bounce    unix  -       -       -       -       0       bounce
defer     unix  -       -       -       -       0       bounce
trace     unix  -       -       -       -       0       bounce
verify    unix  -       -       -       -       1       verify
flush     unix  n       -       -       1000?   0       flush
proxymap  unix  -       -       n       -       -       proxymap
smtp      unix  -       -       -       -       -       smtp
relay     unix  -       -       -       -       -       smtp
showq     unix  n       -       -       -       -       showq
error     unix  -       -       -       -       -       error
local     unix  -       n       n       -       -       local
virtual   unix  -       n       n       -       -       virtual
lmtp      unix  -       -       n       -       -       lmtp
anvil     unix  -       -       n       -       1       anvil
maildrop  unix  -       n       n       -       -       pipe
  flags=DRhu user=vmail argv=/usr/local/bin/maildrop -d ${recipient}
uucp      unix  -       n       n       -       -       pipe
  flags=Fqhu user=uucp argv=uux -r -n -z -a$sender - $nexthop!rmail ($recipient)
ifmail    unix  -       n       n       -       -       pipe
  flags=F user=ftn argv=/usr/lib/ifmail/ifmail -r $nexthop ($recipient)
bsmtp     unix  -       n       n       -       -       pipe
  flags=Fq. user=bsmtp argv=/usr/lib/bsmtp/bsmtp -d -t$nexthop -f$sender $recipient
scalemail-backend unix  -       n       n       -       2       pipe
  flags=R user=scalemail argv=/usr/lib/scalemail/bin/scalemail-store ${nexthop} ${user} ${extension}

tlsmgr    unix  -       -       -       1000?   1       tlsmgr
scache    unix  -       -       -       -       1       scache
discard   unix  -       -       -       -       -       discard
retry     unix  -       -       -       -       -       error

spamassassin unix -     n       n       -       -       pipe
  user=debian-spamd argv=/usr/bin/spamc -f -e /usr/sbin/sendmail -oi -f ${sender} ${recipient}

> Ich kenne spamd nicht, sondern verwende amavis (als pre-queue Filter).
> Falls spamd nach außen SMTP spricht, sollte der sich auch als pre-queue
> Filter einbinden lassen.

Hmmm, ich wollte mit Amavis nicht noch ein Tool auf den Server bringen.
Ich bin an einem *einfachen* Setup interessiert.

Aber wenn das in der Tat nicht anders funktioniert… dann… würde ich auch
einen Amavis drauf packen.

Es gibt da auch noch spampd, damit soll das effizientienter sein, als
jedes Mal spamc als Befehl zu starten, der die zu prüfende Mail an den
spamd weiterreicht. spampd arbeitet laut Paketbeschreibung als
SMTP/LMTP-Server.

Vielleicht wäre das ja was.

Ciao,
--
Martin