07/10/12 15:28:31 .net
>>308
以前テストした時の記憶なので曖昧だけど。
> cat /etc/postfix/permit_client_nots25r
> /myclientsdomain\.tld/ WARN
myclientsdomain.tld がテストをするクライアントのIPを
逆引きしたときのドメインになっていればOK。
IP でも、登録できるからやってごらん。
ex: /^192\.168\.0\.1/ WARN みたいな感じ。
で、テストの方法は上記を登録して鯖に telnet xxxx 25 する。(postfix reloadを忘れないように)
(別にクライアントでもかまわないけど。メーラーの timeout 時間の設定を変えるのがめんどくさい。)
その後は、コンソールから HELO , MAIL FROM , RCPT TO を打つ。
すると targrey で登録した秒数待たされるので待つ。(これで、db に書き込まれる。)
待たないと設定時間だけ再接続を許して貰えない。(これも、db に書き込まれる。)
(これは postfix の sleep patch を使っていないと syslog には何もでないはず)
targrey がクライアント関係で syslog に、メッセージを吐くのは
Oct 12 02:12:01 xxxxx postgrey[790]: tarpit whitelisted: unknown[127.xxx.xxx.xxx]
みたいに white list に登録したときだけ。
なので、何度(設定次第)か targrey を突破する接続をすると white list に登録される。
注意点は、複数の RCPT TO には targrey が対応していない。
だから、RCPT TO は1回の HELO の中で一回だけにすること。
まあ、db と log は消しても postgrey を(再)起動するれば作成されるから恐れずに
バンバンテストしてみると良いよ。
しかし、ツンデレ回答はきつい。