550 Aktion nicht ausgeführt (als Antwort auf das Ende des DATA-Befehls))

550 Aktion nicht ausgeführt (als Antwort auf das Ende des DATA-Befehls))

Ich habe dies erhalten, als ich meine Postfix-Protokolle überprüft habe. Alles war in Ordnung. Ich habe keine Änderungen an meinem Server vorgenommen, nur einige Iptables. Wenn ich jetzt eine Text-E-Mail sende, ist alles in Ordnung und der E-Mail-Status wird gesendet. Das Problem besteht darin, dass mein DSN=5.0.0 zurückgewiesen wurde und 550 Aktionen nicht ausgeführt wurden.

Postfix-Protokollfehler

Jan 26 15:58:31 mail postfix/smtp[2075]: D4B1024C21: to=<[email protected]>, relay=mailin-02.mx.aol.com[64.12.137.162]:25, delay=0.62, delays=0.1/0.01/0.32/0.2, dsn=5.0.0, status=bounced (host mailin-02.mx.aol.com[64.12.137.162] said: 550 Action not taken (in reply to end of DATA command))

26. Januar 15:58:31 Mail Postfix/Cleanup[2068]: 6DA6C257FB: Message-ID=<[email geschützt]>

hier ist meine Konfiguration von Postfix

alias_database = hash:/etc/aliases
alias_maps = hash:/etc/aliases
command_directory = /usr/sbin
config_directory = /etc/postfix
daemon_directory = /usr/libexec/postfix
data_directory = /var/lib/postfix
debug_peer_level = 2
header_checks = regexp:/etc/postfix/header_checks
home_mailbox = Maildir/
html_directory = no
inet_protocols = all
mailq_path = /usr/bin/mailq.postfix
manpage_directory = /usr/share/man
milter_default_action = accept
milter_protocol = 2
mydestination = $myhostname, localhost.$mydomain, localhost, $mydomain
mydomain = mydomain.co
myhostname = mail.mydomain.co
mynetworks = 127.0.0.0/8, myip
myorigin = $mydomain
newaliases_path = /usr/bin/newaliases.postfix
non_smtpd_milters = $smtpd_milters
readme_directory = /usr/share/doc/postfix-2.6.6/README_FILES
sample_directory = /usr/share/doc/postfix-2.6.6/samples
sendmail_path = /usr/sbin/sendmail.postfix
setgid_group = postdrop
smtpd_banner = $myhostname ESMTP $mail_name ($mail_version)
smtpd_milters = inet:127.0.0.1:8891
unknown_local_recipient_reject_code = 550
virtual_transport = dovecot

Ausgabe von master.cf

# ==========================================================================
smtp      inet  n       -       n       -       -       smtpd
#submission inet n       -       n       -       -       smtpd
#  -o smtpd_tls_security_level=encrypt
#  -o smtpd_sasl_auth_enable=yes
#  -o smtpd_client_restrictions=permit_sasl_authenticated,reject
#  -o milter_macro_daemon_name=ORIGINATING
#smtps     inet  n       -       n       -       -       smtpd
#  -o smtpd_tls_wrappermode=yes
#  -o smtpd_sasl_auth_enable=yes
#  -o smtpd_client_restrictions=permit_sasl_authenticated,reject
#  -o milter_macro_daemon_name=ORIGINATING
#628      inet  n       -       n       -       -       qmqpd
pickup    fifo  n       -       n       60      1       pickup
cleanup   unix  n       -       n       -       0       cleanup
qmgr      fifo  n       -       n       300     1       qmgr
#qmgr     fifo  n       -       n       300     1       oqmgr
tlsmgr    unix  -       -       n       1000?   1       tlsmgr
rewrite   unix  -       -       n       -       -       trivial-rewrite
bounce    unix  -       -       n       -       0       bounce
defer     unix  -       -       n       -       0       bounce
trace     unix  -       -       n       -       0       bounce
verify    unix  -       -       n       -       1       verify
flush     unix  n       -       n       1000?   0       flush
proxymap  unix  -       -       n       -       -       proxymap
proxywrite unix -       -       n       -       1       proxymap
smtp      unix  -       -       n       -       -       smtp

irgendwelche Vorschläge?

Antwort1

Haben Sie Ihren Server mit einer Blacklist abgeglichen?mxtoolbox

Der Grund für meine Frage ist, dass ich keine Client-Einschränkungen für Ihren Server sehe. Das bedeutet, dass er möglicherweise als halboffenes Relay lief, was leicht dazu führen würde, dass Sie auf die schwarze Liste gesetzt werden.

Eine gängige Methode, Spam-Absender zu drosseln, ist, nach der Datenübertragung einen Bounce zu erhalten. Der Fehler kann also dadurch verursacht werden, dass der Hyperlink den Spam-Schwellenwert beim Empfangsserver auslöst.

Spam-Schwellenwerte sind oft ein Maß, das von Organisation zu Organisation, die einen Dienst betreibt, unterschiedlich ist. Es gibt einige goldene Regeln, die es einfacher machen, Inhalte durchzubekommen.

Fühlen Sie sich frei, Verbesserungen vorzunehmen oder Kommentare abzugeben : )

Antwort2

In einem Fall, den ich kürzlich erlebt habe, handelte es sich um eine Man-In-The-Middle-Box, die vom Hosting-Provider eines Absenders installiert wurde. Sie war so programmiert, dass sie den gesamten Datenverkehr über Port 25 überprüfte und wenn sie ein paar Zeichenfolgen aus einem alten, abgelaufenen Spamcop-Bericht fand, trennte sie die Verbindung am Ende von DATA, und der Absender erhielt die Meldung „550 Aktion nicht ausgeführt“.

Andere E-Mails dieses Absenders waren nicht betroffen.

Ziemlich schmierig.

Antwort3

Mir hat Michaels obige Antwort zum MITM-Mailscanner geholfen.

Ich bin nicht sicher, ob es am Webhost, unserem ISP oder möglicherweise an unserer Firewall liegt, aber irgendetwas hat scheinbar zufällige Word-Dokumente und DocX-Anhänge von unserer Website, die auf einem VPS läuft, ins Büro verhindert.

Das Aktivieren von STARTTLS bei dieser E-Mail-Weiterleitung „behob“ das Problem (der Webserver und die Ziel-E-Mail-Domänen waren dieselben, daher wurde eine Einstellung übersehen, um dies zu aktivieren). Der Hinweis war, dass dieselben E-Mails, die an Google gingen, funktionierten und dabei eine Verschlüsselung verwendet wurde. Die Verschlüsselung verhindert, dass das, was die E-Mail ausspionierte, seine Arbeit tut.

Oder vielleicht bin ich über einen bizarren Fehler zwischen hMailServer und Postfix gestolpert.

verwandte Informationen