Корпоративная спамоловка не то, что бы упала, но прогнулась под весом писем на один из ящиков. Начали разбираться - валит море отлупов от Yahoo! о том, что письмо не доставлено. Блокирую перенаправление адреса моего сервера на корпоративный ящик - корпоративная почта просирается и начинает работать. Мой сервер копит всё в себе.
(
Read more... )
Comments 22
в каждом vhost'е вставь.. ну и будет понятно...
либо вместо sendmail укажи скрипт который будет логгировать все, а потом совать в пайп шлимылу
Reply
Reply
ServerName datahata.by
DocumentRoot /var/www/datahata/data/www/datahata.by
SuexecUserGroup datahata datahata
CustomLog /var/www/httpd-logs/datahata.by.access.log combined
ErrorLog /var/www/httpd-logs/datahata.by.error.log
ServerAlias www.datahata.by www2.datahata.by
ServerAdmin hostmaster@datahata.by
php_admin_value open_basedir "/var/www/datahata/data:."
php_admin_value sendmail_path "/usr/sbin/sendmail -t -i -f hostmaster@datahata.by"
php_admin_value upload_tmp_dir "/var/www/datahata/data/mod-tmp"
php_admin_value session.save_path "/var/www/datahata/data/mod-tmp"
AddType application/x-httpd-php .php .php3 .php4 .php5 .phtml
AddType application/x-httpd-php-source .phps
ну второе вроде ясно - заменить /usr/sbin/sendmail на /usr/sbin/mysendmail.sh который будет например делать вот так:
cat - | tee `mktemp` | /usr/sbin/sendmail - t -i -f hostmaster@datahata.by
Reply
Да и вообще сайт на который грешу судя по всему на perl написан.
Пробовал очередь почистить - очень лихо десяток тысяч писем в очередь нагенерировалось :-(
Reply
в первом случае скорее всего кто-то из спамеров указал один из адресов, обслуживаемых сервером, в качестве обратного адреса в тупой рассылке, где много несуществующих адресатов на yahoo и сделать с этим, к сожалению, ничего нельзя
проверить это предположение достаточно просто: внимательно посмотреть на отлупы, там должно быть видно откуда изначально пришло письмо
Reply
Reply
Reply
Reply
Leave a comment