3 votes

550 Action non prise (en réponse à la fin de la commande DATA))

J'ai eu ce problème lorsque j'ai vérifié les journaux de mon postfix, tout était correct, je n'ai fait aucun changement dans mon serveur, juste quelques iptables. Maintenant, lorsque j'envoie un texte d'email, tout est correct et le statut de l'email est envoyé, le problème est que lorsque j'envoie un email avec un lien hypertexte, mon dsn=5.0.0 rebondit à 550 Action not taken.

Erreur dans le journal de Postfix

Jan 26 15:58:31 mail postfix/smtp[2075]: D4B1024C21: to=<stimpack47@aol.fr>, relay=mailin-02.mx.aol.com[64.12.137.162]:25, delay=0.62, delays=0.1/0.01/0.32/0.2, dsn=5.0.0, status=bounced (host mailin-02.mx.aol.com[64.12.137.162] said: 550 Action not taken (in reply to end of DATA command))

Jan 26 15:58:31 mail postfix/cleanup [2068] : 6DA6C257FB : message-id=20140126205831.6DA6C257FB@mail.mediatoolsbox.us

Voici ma configuration de postfix

alias_database = hash:/etc/aliases
alias_maps = hash:/etc/aliases
command_directory = /usr/sbin
config_directory = /etc/postfix
daemon_directory = /usr/libexec/postfix
data_directory = /var/lib/postfix
debug_peer_level = 2
header_checks = regexp:/etc/postfix/header_checks
home_mailbox = Maildir/
html_directory = no
inet_protocols = all
mailq_path = /usr/bin/mailq.postfix
manpage_directory = /usr/share/man
milter_default_action = accept
milter_protocol = 2
mydestination = $myhostname, localhost.$mydomain, localhost, $mydomain
mydomain = mydomain.co
myhostname = mail.mydomain.co
mynetworks = 127.0.0.0/8, myip
myorigin = $mydomain
newaliases_path = /usr/bin/newaliases.postfix
non_smtpd_milters = $smtpd_milters
readme_directory = /usr/share/doc/postfix-2.6.6/README_FILES
sample_directory = /usr/share/doc/postfix-2.6.6/samples
sendmail_path = /usr/sbin/sendmail.postfix
setgid_group = postdrop
smtpd_banner = $myhostname ESMTP $mail_name ($mail_version)
smtpd_milters = inet:127.0.0.1:8891
unknown_local_recipient_reject_code = 550
virtual_transport = dovecot

sortie master.cf

# ==========================================================================
smtp      inet  n       -       n       -       -       smtpd
#submission inet n       -       n       -       -       smtpd
#  -o smtpd_tls_security_level=encrypt
#  -o smtpd_sasl_auth_enable=yes
#  -o smtpd_client_restrictions=permit_sasl_authenticated,reject
#  -o milter_macro_daemon_name=ORIGINATING
#smtps     inet  n       -       n       -       -       smtpd
#  -o smtpd_tls_wrappermode=yes
#  -o smtpd_sasl_auth_enable=yes
#  -o smtpd_client_restrictions=permit_sasl_authenticated,reject
#  -o milter_macro_daemon_name=ORIGINATING
#628      inet  n       -       n       -       -       qmqpd
pickup    fifo  n       -       n       60      1       pickup
cleanup   unix  n       -       n       -       0       cleanup
qmgr      fifo  n       -       n       300     1       qmgr
#qmgr     fifo  n       -       n       300     1       oqmgr
tlsmgr    unix  -       -       n       1000?   1       tlsmgr
rewrite   unix  -       -       n       -       -       trivial-rewrite
bounce    unix  -       -       n       -       0       bounce
defer     unix  -       -       n       -       0       bounce
trace     unix  -       -       n       -       0       bounce
verify    unix  -       -       n       -       1       verify
flush     unix  n       -       n       1000?   0       flush
proxymap  unix  -       -       n       -       -       proxymap
proxywrite unix -       -       n       -       1       proxymap
smtp      unix  -       -       n       -       -       smtp

Des suggestions ?

1voto

Anders F. U. Kiær Points 2101

Avez-vous vérifié que votre serveur ne figure sur aucune liste noire ? Par exemple mxtoolbox

La raison de ma question est que je ne vois aucune restriction de client pour votre serveur. Cela implique qu'il aurait pu fonctionner comme un relais semi-ouvert, ce qui vous mettrait facilement sur la liste noire.

Obtenir un rebond après avoir transmis des données est un moyen courant de limiter les expéditeurs de spam. Il est donc possible que l'erreur soit causée par le lien hypertexte qui déclenche le seuil de spam sur le serveur de réception.

Les seuils de spam sont souvent une mesure différente pour chaque organisation qui gère un service. Il existe quelques règles d'or qui permettent de faire passer plus facilement le contenu.

N'hésitez pas à améliorer, ou à commenter : )

1voto

Michael Rathbun Points 11

Dans un cas que j'ai rencontré récemment, il s'agissait d'une boîte "Man In The Middle" mise en place par le fournisseur d'hébergement d'un expéditeur. Il était programmé pour inspecter tout le trafic sur le port 25 et s'il voyait quelques chaînes provenant d'un vieux rapport Spamcop expiré, il interrompait la connexion à la fin des données, l'expéditeur recevant le message "550 Action not taken".

Aucun autre courriel de l'expéditeur n'a été affecté.

Plutôt sordide.

0voto

twoeyes Points 1

La réponse de Michael au sujet du scanner de courrier MITM ci-dessus m'a aidé.

Je ne sais pas si c'est l'hébergeur, notre fournisseur d'accès ou peut-être notre pare-feu, mais quelque chose empêchait des pièces jointes Word et docx apparemment aléatoires de notre site Web fonctionnant sur un VPS vers le bureau.

L'activation de STARTTLS sur ce routage d'e-mails a "réglé" le problème (le serveur web et les domaines de messagerie de destination étaient les mêmes, il y avait donc un paramètre oublié pour activer cette fonction). L'indice est que les mêmes e-mails envoyés à Google ont fonctionné, et qu'ils étaient cryptés. Le cryptage empêche ce qui espionnait les e-mails de faire son travail.

Ou peut-être que je suis tombé sur un bug bizarre entre hMailServer et postfix.

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X