Алексей: Есть только свои. Могу еще дать свои recipient_restrictions:
smtpd_recipient_restrictions =
permit_mynetworks,
permit_sasl_authenticated,
reject_unauth_destination,
reject_sender_login_mismatch,
reject_unknown_sender_domain,
reject_unknown_hostname,
reject_unknown_client,
reject_invalid_hostname,
reject_unverified_sender,
reject_non_fqdn_sender,
reject_non_fqdn_recipient,
reject_unauth_pipelining,
reject_unlisted_recipient,
reject_authenticated_sender_login_mismatch,
check_policy_service inet:127.0.0.1:10023
127.0.0.1:10023 - postgrey
С таким настройками до спамассассина достаточно мало почты доходит, хотя по логам ее валится дикое количество
kiloper: А других записей нет в это же время в логах?
Судя по всему, адрес, с которого происходит обращение, принадлежит этой компании - www.netup.ru/about.php
Можно им написать, что с их адреса такого-то идет много запросов, пусть разберутся. А сами просто забаньте через iptables этот адрес
kiloper: Тут может быть несколько вариантов. Это может быть и сохранение сайта для почитать в офлайне, и бот. Ничего страшного в этом в принципе нет. Посмотрите в логах, какие запросы были во время этих ошибок. Кусок, который вы привели из лога ошибок, насколько я поянл, надо за то же время лог доступа, тогда будет более понятно.
Александр Кубинцев: Можно одним ключом, но совсем не обязательно. Сервер должен знать CA, которым подписаны клиентские сертификаты, и этого должно быть достаточно, он может не совпадать с тем CA, которым подписан сертификат сервера.
Александр Кубинцев: Я про это и писал. Серверный известным CA, клиентские - своим. Плюс указать серверу свой корневой сертификат, которым подписаны клиенты, чтобы он мог принимать клиентские сертификаты. Самоподписанный сертификат сервера очень плохой вариант, а самоподписанные сертификаты клиентов - вполне нормальный.
Как это поможет? По поводу вредоносной деятельности хостерам я писал, тогда они меры обычно принимают. А тут вроде как ничего страшного с точки зрения хостера. Сайт висит, не спамит никого, вирусы не рассылает
GoRgooZ: Я объясню, почему перевод малореален. В учебных заведениях обычно острый дефицит финансирования, его не хватает ни на компьютеры, ни на лицензии, отсюда очень часто нарушение лицензионного законодательства и нежеление руководства вообще вникать в проблему. Плюс неумение и нежелание персонала изучать что-то новое. Хотя бы эти немногочисленные факторы способны растянуть переход, даже частичный, на годы. В коммерческих структурах это гораздо более реально, если ориентироваться на решение задач бизнеса в первую очередь, там, я считаю, адекватный переход на СПО возможен в гораздо меньшие сроки, если правильно покажете, что это выгодно именно в плане бизнес-задач.
Андрей Ларин: Убунта кривое нестабильное говно, там всегда то, что вы описали. Постоянно что-то отваливается, крашится, падает, причем хрен знает почему. Зато софт свежий. Попробуйте что-нибудь постабильнее - Debian, CentOS.
ИМХО Dnsmasq для маленьких сетей может быть лучше, чем ISC DHCP + Bind. В роутерах домашнего класса обычно именно он и стоит + веб-морда, в которой можно резервировать адреса по маку.
smtpd_recipient_restrictions =
permit_mynetworks,
permit_sasl_authenticated,
reject_unauth_destination,
reject_sender_login_mismatch,
reject_unknown_sender_domain,
reject_unknown_hostname,
reject_unknown_client,
reject_invalid_hostname,
reject_unverified_sender,
reject_non_fqdn_sender,
reject_non_fqdn_recipient,
reject_unauth_pipelining,
reject_unlisted_recipient,
reject_authenticated_sender_login_mismatch,
check_policy_service inet:127.0.0.1:10023
127.0.0.1:10023 - postgrey
С таким настройками до спамассассина достаточно мало почты доходит, хотя по логам ее валится дикое количество