Re: Re: обрыв связи при приеме почты

От: virt <CGatePro_at_mx_ru>
Дата: Mon 29 Sep 2003 - 17:36:21 MSD

Здравствуйте, Dmitry.

Вы писали 29 сентября 2003 г., 17:19:25:

>>>>>>

>>>> Сервер CG Зro 4.06 (FreeBSD 4.8)
>>>> Клиент:
>>>> The Bat 1.61, Outlook 6.0 Windows Xp(SP1)
>>>>
>>>> При получении почты(POP3) после приема нескольких писем (5-7, бывает и
>>>> более)
>>>> выскакивает ошибка
>>>> "Невозможно создать выходной файл"(the bat) тоже и в Оутлуке пишет что
>>>> ошибку при приеме почты и связь с почтовым сервером прерывается .
>>>> Раньше это наблюдалось при больших размерах почтовых ящиков, сейчас же
>>>> проблема даже с ящиком менее 10Мб. Клиент и сервер в одной сети
>>>> 100 Мбит.
>>>> У клиента стоит антивирус касперского + довольно много правил разбора
>>>> почты.
>>>> Подскажите, пожалуйста, в чем может быть проблема?
>> 
>> DA> Надо смотреть логи сервера.
>> 
>> DA> У майкрософтовских клиентов есть еще одна неприятная особенность - они
>> DA> пытаются разбирать письмо прямо при приеме и могут отвалиться по
>> тайм-ауту,
>> DA> если у письма нет тела (точнее - пустой строки, признака конца
>> заголовков.)
>> DA> В таких случаях проблематичное письмо надо принять/удалить другими
>> DA> средствами - WebUser, IMAP.
>> 
>> 
>> 
>> В логах вот что:
>> --------
>> 09:50:33.01 2 POP-09423([192.168.1.129]) 34 {1080106} retrieved, 2697 bytes
>> 09:50:33.04 2 POP-09423([192.168.1.129]) 35 {1080107} retrieved, 12668 bytes
>> 09:50:33.25 2 POP-09423([192.168.1.129]) 36 {1080108} retrieved, 2600 bytes
>> 09:50:33.61 3 POP-09423([192.168.1.129]) write failed. Error Code=broken
>> connection
>> 09:50:33.61 2 POP-09423([192.168.1.129]) 'user@domain.ru' disconnected
>> ([192.168.1.129:1101])
>> 09:51:42.58 2 POP-09435([192.168.1.129]) 'user@domain.ru' connected from
>> [192.168.1.129:1102]
>> 09:51:43.75 2 POP-09435([192.168.1.129]) 0 {1080072} retrieved, 1098 bytes
>> 09:51:44.24 2 POP-09435([192.168.1.129]) 1 {1080073} retrieved, 1451 bytes
>> -----------
>> 09:52:14.61 2 POP-09442([192.168.1.129]) 81 {1080243} retrieved, 1734 bytes
>> 09:52:14.66 2 POP-09442([192.168.1.129]) 82 {1080244} retrieved, 6790 bytes
>> 09:52:14.80 2 POP-09442([192.168.1.129]) 83 {1080245} retrieved, 2651 bytes
>> 09:52:14.80 3 POP-09442([192.168.1.129]) read failed. Error Code=connection
>> closed by peer
>> 09:52:14.81 2 POP-09442([192.168.1.129]) 'user@domain.ru' disconnected
>> ([192.168.1.129:1104])
>> 09:54:31.38 2 POP-09459([192.168.1.129]) 'user@domain.ru' connected from
>> [192.168.1.129:1117]
>> 09:54:31.87 2 POP-09459([192.168.1.129]) 0 {1080162} retrieved, 2852 bytes
>> 09:54:31.87 2 POP-09459([192.168.1.129]) 1 {1080163} retrieved, 1118 bytes
>> 
>> 
>> Приходится в аутлуке принимать письма с остановкой . Иначе
>> выскакивает ошибка - то что принялось уже- с сервера не удаляется и
>> приходится начинать заново. В итоге куча задвоений.
>> 
>> Эта проблема возникает почти каждый день когда за вечер и ночь
>> накапливается почта...
>> Как только этот ящик с утра с помощью таких вот дерганий заберешь -
>> проблема не возникает...
>> Куда смотреть и на что грешить?...

DA> Судя по приведенным выше логам, сервером определяется обрыв соединения сразу DA> после приема предыдущего письма. Это - не проблема, которую я описывал.

DA> Здесь присутствует явный (не по тайм-ауту) разрыв соединения, который может
DA> быть вызван, например, плохо сконфигурированным файрволлом или резидентным
DA> (на клиенте) анти-вирусным монитором.


резидент отключен проблема продолжает иметь место

вот настройки firewall

pipe 1 config bw 50Kbit/s queue 10

pipe 18 config  mask dst-ip 255.255.255.255 bw 128Kbit/s queue
pipe 64  config  mask dst-ip 255.255.255.255 bw 64Kbit/s  queue
pipe 32  config  mask dst-ip 255.255.255.255 bw 32Kbit/s  queue
pipe 16  config  mask dst-ip 255.255.255.255 bw 16Kbit/s  queue
pipe 8 config mask dst-ip 255.255.255.255 bw 8Kbit/s queue

add 00031 allow udp from 0.0.0.0 2054 to 0.0.0.0 add 00040 pipe 1 icmp from any to any

add 00050 pipe 18 tcp from any to 192.168.1.11  via sis0
add 00051 pipe 18 tcp from any to 192.168.1.101 via sis0
add 00052 pipe 18 tcp from any to 192.168.1.105 via sis0
add 00053 pipe 18 tcp from any to 192.168.1.119 via sis0
add 00054 pipe 18 tcp from any to 192.168.1.125 via sis0


add 00100 pipe 64  tcp from any to 192.168.1.108 via sis0
add 00101 pipe 18  tcp from any to 192.168.1.107 via sis0
add 00102 pipe 64  tcp from any to 192.168.1.112 via sis0
add 00103 pipe 64  tcp from any to 192.168.1.121 via sis0
add 00104 pipe 64  tcp from any to 192.168.1.128 via sis0
add 00105 pipe 64  tcp from any to 192.168.1.131 via sis0
add 00106 pipe 64  tcp from any to 192.168.1.133 via sis0
add 00107 pipe 64 tcp from any to 192.168.1.134 via sis0 add 00108 pipe 64 tcp from any to 192.168.1.122 via sis0
add 00200 pipe 32  tcp from any to 192.168.1.100 via sis0
add 00202 pipe 32  tcp from any to 192.168.1.117 via sis0
add 00203 pipe 32  tcp from any to 192.168.1.118 via sis0
add 00204 pipe 32  tcp from any to 192.168.1.138 via sis0
add 00205 pipe 32  tcp from any to 192.168.1.103 via sis0

add 00300 pipe 16  tcp from any to 192.168.1.114 via sis0
add 00301 pipe 16  tcp from any to 192.168.1.115 via sis0
add 00302 pipe 16  tcp from any to 192.168.1.116 via sis0
add 00303 pipe 16 tcp from any to 192.168.1.124 via sis0 add 00304 pipe 16 tcp from any to 192.168.1.139 via sis0

add 00400 pipe 8 tcp from any to 192.168.1.130 via sis0 add 00401 pipe 18 tcp from any to 192.168.1.104 via sis0 add 00402 pipe 18 tcp from any to 192.168.1.110 via sis0

add 01000 divert 8668 ip from any to any via xl0

# block RTMP from anywhere
add 01010 deny ddp from any to any via xl0 add 01020 deny ddp from any to any via sis0 add 01030 deny ddp from any to any via rl0

add 01040 deny udp from any to any 135-139 via xl0
add 01050 deny udp from any to any 135-139 via sis0
add 01060 deny udp from any to any 135-139 via rl0


add 01070 deny tcp from any to any 3128 in recv xl0

#allow mail ports from local network
add 01080 allow tcp from any 25,110,143 to any in recv sis0

add 01082 deny tcp from any to me 21 via xl0

add 01083 allow tcp from 192.168.1.136 to me 25,110 via sis0 add 01084 allow tcp from 192.168.1.138 to me 25,110 via sis0

#deny users

add 01085 deny tcp from 192.168.1.113 to any  via sis0
add 01086 deny tcp from 192.168.1.126 to any  via sis0
add 01087 deny tcp from 192.168.1.127 to any  via sis0
add 01088 deny tcp from 192.168.1.136 to any  via sis0
add 01089 deny tcp from 192.168.1.138 to any  via sis0

#block some udp ports
add 01090 deny udp from any to any 69,161,514,518 in recv sis0 # tftp snmp syslog ntalk

add 01095 fwd 127.0.0.1,3128 tcp from 192.168.1.0/24 to any 80

add 01096 deny tcp from 217.23.131.214 to any via xl0 #temp

add 01100 allow tcp from 192.168.1.2   to any via sis0
add 01101 allow tcp from 192.168.1.111 to any via sis0
add 01102 allow tcp from 192.168.1.129 to any via sis0
add 01103 allow tcp from 192.168.1.7   to any via sis0
add 01104 allow tcp from 192.168.1.4   to any via sis0
add 01105 allow tcp from 192.168.1.1   to any via sis0
add 01106 allow tcp from 192.168.1.12  to any via sis0  
add 01107 allow tcp from 192.168.1.252 to any via sis0

add 01110 allow tcp from 192.168.1.0/24 to me 25,110,143 via sis0

add 01111 allow tcp from 192.168.1.109 to any 25,110,143 via sis0
add 01112 allow tcp from 192.168.1.11  to any 25,110,143 via sis0
add 01113 allow tcp from 192.168.1.112 to any 25,110,143 via sis0
add 01114 allow tcp from 192.168.1.108 to any 25,110,143 via sis0
add 01115 allow tcp from 192.168.1.122 to any 25,110,143 via sis0

#add 01116 deny tcp from 192.168.1.110 to any 1000-65000 via sis0 #add 01117 deny tcp from 192.168.1.135 to any 1000-65000 via sis0 add 01118 deny tcp from any to any 6660-6669 via sis0 add 01119 deny tcp from 192.168.1.0/24 to any 25,110,143 via sis0

#/temp

#user restrictions
add 01120 allow tcp from any 20,21,25,113 to any gid users out add 01130 allow tcp from any 20,21,25,43,80,113,6667 to any gid users in add 01140 allow tcp from any to any 20,21,43,80,6667 gid users out add 01150 allow udp from any to any 53,69 gid users out add 01160 deny ip from any to any gid users out

add 01170 allow ip from any to any gid wheel add 01171 allow ip from any to any gid squid add 01172 allow ip from any to any uid www

add 01300 allow ip from any to any via lo0 add 01400 deny ip from any to 127.0.0.0/8 add 01500 deny ip from 127.0.0.0/8 to any add 65000 allow ip from any to any Получено Mon Sep 29 13:36:38 2003

Этот архив был сгенерирован hypermail 2.1.8 : Fri 24 Apr 2015 - 16:12:43 MSK