Ich führe nur Greylisting ab einem bestimmten Spamscore durch.
Das scheint doch eine vernünftige Methode zu sein.
Und recht einfach zu realisieren, z.B. mit rspamd sowieso schon per default.
Welchen AntiSpam benutzt ihr denn?
Ich führe nur Greylisting ab einem bestimmten Spamscore durch.
Das scheint doch eine vernünftige Methode zu sein.
Und recht einfach zu realisieren, z.B. mit rspamd sowieso schon per default.
Welchen AntiSpam benutzt ihr denn?
H6G False positives nehme ich als Kollateralschaden in Kauf; es gibt keinen Zwang mir ohne meinem Wissen
irgendwelche Newsletter und sonstigen nicht angeforderten Quark auf's Aug' drücken zu müssen;
(ich handhabe das übrigens auch beim realen Postfach so; alles was nicht meine Adresse drauf hat,
keinen von mir bekannten Absender hat, schick ich unfrei retour)
soeben im Log entdeckt
Das scheint doch eine vernünftige Methode zu sein.
Und recht einfach zu realisieren, z.B. mit rspamd sowieso schon per default.
Welchen AntiSpam benutzt ihr denn?
Den erwähnten rspamd. ?
Den erwähnten rspamd. ?
Nutzte ich ebenfalls. Gibt derzeit wohl kaum was besseres
ja.
Aber zwischen Hart Ablehnen und Annehmen gibt es ein Softstate: könnte Spam sein, könnte aber auch legitim sein. Und in diesem Bereich wird dann evtl. ein Greylisting durchgeführt. Du musst natürlich auch an False Positives denken.
ist denke ich auch das Beste. müsste ich nochmal überarbeiten bei mir dann.
Häufig fällt mir auf, dass einige Firmen es nicht schaffen die Mail Server geschaut zu verwalten, da sind manche Spammer sogar besser.
Geht vom Fehlenden PTR über andere Themen, wie kein TLS usw.
Häufig fällt mir auf, dass einige Firmen es nicht schaffen die Mail Server geschaut zu verwalten, da sind manche Spammer sogar besser.
Geht vom Fehlenden PTR über andere Themen, wie kein TLS usw.
Ich sehe da sehr viel Exchange, Win Server und Office 365.
Lesenswert: "Project Strobe: Google schafft Google+ nach verheimlichtem Datenleck [persönliche Daten von 500.000 Nutzerprofilen von 2015–03/2018 öffentlich einsehbar] ab [für normale Nutzer; innerhalb von 10 Monaten]" https://www.computerbase.de/20…-eingestellt-abgeschafft/
Um die Gruppen ist es wirklich schade, ein paar wenige interessante waren dabei; ob die alle zu XING/LinkedIn abwandern werden?
Zusätzlich ganz nützlich: https://hstspreload.org
des Unding hat einen Platten,
es hat sich anscheinend noch nicht herumgesprochen,
aber die IP Adressen von example.com und http://www.example.com müssen nicht die selben sein ...
(sind sie bei mir auch nicht)
(sind sie bei mir auch nicht)
Aus welchem Grund? Querulantentum?
Edit: Außerdem ist das works-as-designed. Die HSTS-Preload Liste nimmt nur komplette Domains inklusive aller Subdomains auf. Daher musst du auch auf der Root-Domain (ohne www) einen entsprechenden Header ausliefern, um deine Intentionen diesbezüglich nachzuweisen.
Aus welchem Grund? Querulantentum?
weils nur einen rDNS Eintrag gibt, und dieser ist nur die Domain;
und den brauch ich f. den Mailserver und andere ausgehende Dienste;
weils nur einen rDNS Eintrag gibt, und dieser ist nur die Domain;
Meines Wissens nach entspricht das nicht den Standards. Ein rDNS-Eintrag muss einen FQDN als Wert haben. Nur die "nackte" Domain ist kein valider FQDN.
janxb Nö, example.com. ist ein FQDN
DNS
example.com. IN A 80.80.80.80
rDNS
80.80.80.80.in-addr.arpa. IN PTR example.com.
klappt wunderbar, und verstößt gegen keine Regeln ...
da ich vollstándig Dual-Stack unterwegs bin, verwende ich dafür ::1 vom Prefix
und dieser einen IPv6-Adresse ist kein Dienst zugeordnet,
sprich: Zugriffe auf diese IPv6 werden von IP6tables gedropp'd
bei IPv4 sind die normalen Dienste zugeordnet: Ports 22, 25, 80, 443
auf die Art vermeide ich, daß bei Zugriffen nach außen Hostnamen wie
http://www.example.com, mail.example.com, ... auftauchen, sondern einfach nur example.com
damit bin ich auch nicht auf ein teures Wildcard-Zertifikat angewiesen, weil Let's Encrypt
läßt es nicht zu, daß sowohl example.com als auch *.example.com als SubjectAltNames definiert sind ...
damit bin ich auch nicht auf ein teures Wildcard-Zertifikat angewiesen, weil Let's Encrypt
läßt es nicht zu, daß sowohl example.com als auch *.example.com als SubjectAltNames definiert sind ...
Einspruch
Einspruch
Aso, dann erklär mal, weil der DNS Name f. das ACME-DNS Verfahren ist nämlich bei beiden der selbe ...
example.com -> _acme-challenge.example.com
*.example.com -> _acme-challenge.example.com
hier
https://www.heise.de/ct/ausgab…pt-per-Shell-3953352.html
wurde das auch so geschrieben, dass das nicht geht ...
Bevor ich hier meine eigenen Domains poste (ich kenne euch Spielkinder doch! ;))
mainziman : https://crt.sh/?id=515560552 das funktioniert seit dem ersten Tag seit es wildcard-Support gibt.
Bei mir funzt es auch wunderbar. Mein Script arbeitet mit PowerDNS und erneuert jeden 1. im Monat meine Zertifikate, beinhaltend domain.tld und *.domain.tld
Die ACME challenge ist für beides die gleiche.
Du verlinkst nur eine Paywall. Daher kann ich dir nicht helfen.
Ich besorge mir meine Zertifikate über pfSense. Dort ganz einfach in der GUI mehrere Domains in ein Zertifikat eintragen, Vailidierung auf DNS stellen nicht weiter nachdenken;) Das sieht dann ungefähr so aus: https://www.oneos.it/en/networ…-pfsense-webconfigurator/
Laut Forum von Let's Encrypt funktioniert auch genau das, was du nicht glaubst: https://community.letsencrypt.…domain-step-by-step/58250
Du brauchst nicht sagen welche Domains Du hast, sondern wie es geht, wo es hier doch nach Definiton eine Kollision gibt ...
mainziman: Siehe https://github.com/lukas2511/d…04#issuecomment-373026174 (selbst erfolgreich ausgetestet für [*.]local.domain.tld).
Zitat"ACME validates a wildcard domain (*.foo.domain.tld) using the same DNS record name as for the parent non-wildcard domain (foo.domain.tld), but with a different record value. Your debug file is correctly showing you that you will need to have two different tokens uploaded, but both with the same name."