Re: Re: обрыв связи при приеме почты

От: Dmitry Akindinov <CGatePro_at_mx_ru>
Дата: Mon 29 Sep 2003 - 19:17:12 MSD


Hello, on 29.09.2003 17:36, (virt) at CGatePro@mx.ru wrote:

> Здравствуйте, Dmitry.
>
> Вы писали 29 сентября 2003 г., 17:19:25:
>

>>>>>>> 
>>>>> Сервер CG Зro 4.06 (FreeBSD 4.8)
>>>>> Клиент:
>>>>> The Bat 1.61, Outlook 6.0  Windows Xp(SP1)
>>>>> 
>>>>> При получении почты(POP3) после приема нескольких писем (5-7,  бывает и
>>>>> более)
>>>>> выскакивает ошибка
>>>>> "Невозможно создать выходной файл"(the bat) тоже и в Оутлуке пишет что
>>>>> ошибку при приеме почты и  связь с почтовым сервером прерывается .
>>>>> Раньше это наблюдалось при больших размерах почтовых ящиков, сейчас же
>>>>> проблема даже с ящиком менее 10Мб. Клиент и сервер в одной сети
>>>>> 100 Мбит.
>>>>> У клиента стоит антивирус касперского + довольно много правил разбора
>>>>> почты.
>>>>> Подскажите, пожалуйста, в чем может быть проблема?
>>> 
>>> DA> Надо смотреть логи сервера.
>>> 
>>> DA> У майкрософтовских клиентов есть еще одна неприятная особенность - они
>>> DA> пытаются разбирать письмо прямо при приеме и могут отвалиться по
>>> тайм-ауту,
>>> DA> если у письма нет тела (точнее - пустой строки, признака конца
>>> заголовков.)
>>> DA> В таких случаях проблематичное письмо надо принять/удалить другими
>>> DA> средствами - WebUser, IMAP.
>>> 
>>> 
>>> 
>>> В логах вот что:
>>> --------
>>> 09:50:33.01 2 POP-09423([192.168.1.129]) 34 {1080106} retrieved, 2697 bytes
>>> 09:50:33.04 2 POP-09423([192.168.1.129]) 35 {1080107} retrieved, 12668 bytes
>>> 09:50:33.25 2 POP-09423([192.168.1.129]) 36 {1080108} retrieved, 2600 bytes
>>> 09:50:33.61 3 POP-09423([192.168.1.129]) write failed. Error Code=broken
>>> connection
>>> 09:50:33.61 2 POP-09423([192.168.1.129]) 'user@domain.ru' disconnected
>>> ([192.168.1.129:1101])
>>> 09:51:42.58 2 POP-09435([192.168.1.129]) 'user@domain.ru' connected from
>>> [192.168.1.129:1102]
>>> 09:51:43.75 2 POP-09435([192.168.1.129]) 0 {1080072} retrieved, 1098 bytes
>>> 09:51:44.24 2 POP-09435([192.168.1.129]) 1 {1080073} retrieved, 1451 bytes
>>> -----------
>>> 09:52:14.61 2 POP-09442([192.168.1.129]) 81 {1080243} retrieved, 1734 bytes
>>> 09:52:14.66 2 POP-09442([192.168.1.129]) 82 {1080244} retrieved, 6790 bytes
>>> 09:52:14.80 2 POP-09442([192.168.1.129]) 83 {1080245} retrieved, 2651 bytes
>>> 09:52:14.80 3 POP-09442([192.168.1.129]) read failed. Error Code=connection
>>> closed by peer
>>> 09:52:14.81 2 POP-09442([192.168.1.129]) 'user@domain.ru' disconnected
>>> ([192.168.1.129:1104])
>>> 09:54:31.38 2 POP-09459([192.168.1.129]) 'user@domain.ru' connected from
>>> [192.168.1.129:1117]
>>> 09:54:31.87 2 POP-09459([192.168.1.129]) 0 {1080162} retrieved, 2852 bytes
>>> 09:54:31.87 2 POP-09459([192.168.1.129]) 1 {1080163} retrieved, 1118 bytes
>>> 
>>> 
>>> Приходится в аутлуке принимать письма с остановкой . Иначе
>>> выскакивает ошибка - то что принялось уже- с сервера не удаляется и
>>> приходится начинать заново. В итоге куча задвоений.
>>> 
>>> Эта проблема возникает почти каждый день когда за вечер и ночь
>>> накапливается почта...
>>> Как только этот ящик с утра с помощью таких вот дерганий заберешь -
>>> проблема не возникает...
>>> Куда смотреть и на что грешить?...

>
> DA> Судя по приведенным выше логам, сервером определяется обрыв соединения
> сразу
> DA> после приема предыдущего письма. Это - не проблема, которую я описывал.
>
> DA> Здесь присутствует явный (не по тайм-ауту) разрыв соединения, который
> может
> DA> быть вызван, например, плохо сконфигурированным файрволлом или резидентным
> DA> (на клиенте) анти-вирусным монитором.
>
>
> резидент отключен проблема продолжает иметь место
>
> вот настройки firewall

Не, я в этомне компетентен, уж извините.

А без файрволла проблема повторяется?

Уж лучше tcpdump сессий на момент обрыва, с обоих сторон...

> pipe 1 config bw 50Kbit/s queue 10
> pipe 18 config mask dst-ip 255.255.255.255 bw 128Kbit/s queue
> pipe 64 config mask dst-ip 255.255.255.255 bw 64Kbit/s queue
> pipe 32 config mask dst-ip 255.255.255.255 bw 32Kbit/s queue
> pipe 16 config mask dst-ip 255.255.255.255 bw 16Kbit/s queue
> pipe 8 config mask dst-ip 255.255.255.255 bw 8Kbit/s queue
>
> add 00031 allow udp from 0.0.0.0 2054 to 0.0.0.0
> add 00040 pipe 1 icmp from any to any
>
> add 00050 pipe 18 tcp from any to 192.168.1.11 via sis0
> add 00051 pipe 18 tcp from any to 192.168.1.101 via sis0
> add 00052 pipe 18 tcp from any to 192.168.1.105 via sis0
> add 00053 pipe 18 tcp from any to 192.168.1.119 via sis0
> add 00054 pipe 18 tcp from any to 192.168.1.125 via sis0
>
>
> add 00100 pipe 64 tcp from any to 192.168.1.108 via sis0
> add 00101 pipe 18 tcp from any to 192.168.1.107 via sis0
> add 00102 pipe 64 tcp from any to 192.168.1.112 via sis0
> add 00103 pipe 64 tcp from any to 192.168.1.121 via sis0
> add 00104 pipe 64 tcp from any to 192.168.1.128 via sis0
> add 00105 pipe 64 tcp from any to 192.168.1.131 via sis0
> add 00106 pipe 64 tcp from any to 192.168.1.133 via sis0
> add 00107 pipe 64 tcp from any to 192.168.1.134 via sis0
> add 00108 pipe 64 tcp from any to 192.168.1.122 via sis0
>
> add 00200 pipe 32 tcp from any to 192.168.1.100 via sis0
> add 00202 pipe 32 tcp from any to 192.168.1.117 via sis0
> add 00203 pipe 32 tcp from any to 192.168.1.118 via sis0
> add 00204 pipe 32 tcp from any to 192.168.1.138 via sis0
> add 00205 pipe 32 tcp from any to 192.168.1.103 via sis0
>
> add 00300 pipe 16 tcp from any to 192.168.1.114 via sis0
> add 00301 pipe 16 tcp from any to 192.168.1.115 via sis0
> add 00302 pipe 16 tcp from any to 192.168.1.116 via sis0
> add 00303 pipe 16 tcp from any to 192.168.1.124 via sis0
> add 00304 pipe 16 tcp from any to 192.168.1.139 via sis0
>
> add 00400 pipe 8 tcp from any to 192.168.1.130 via sis0
> add 00401 pipe 18 tcp from any to 192.168.1.104 via sis0
> add 00402 pipe 18 tcp from any to 192.168.1.110 via sis0
>
>
> add 01000 divert 8668 ip from any to any via xl0
>
> # block RTMP from anywhere
> add 01010 deny ddp from any to any via xl0
> add 01020 deny ddp from any to any via sis0
> add 01030 deny ddp from any to any via rl0
>
> add 01040 deny udp from any to any 135-139 via xl0
> add 01050 deny udp from any to any 135-139 via sis0
> add 01060 deny udp from any to any 135-139 via rl0
>
>
> add 01070 deny tcp from any to any 3128 in recv xl0
>
> #allow mail ports from local network
> add 01080 allow tcp from any 25,110,143 to any in recv sis0
>
>
> add 01082 deny tcp from any to me 21 via xl0
>
> add 01083 allow tcp from 192.168.1.136 to me 25,110 via sis0
> add 01084 allow tcp from 192.168.1.138 to me 25,110 via sis0
>
> #deny users
> add 01085 deny tcp from 192.168.1.113 to any via sis0
> add 01086 deny tcp from 192.168.1.126 to any via sis0
> add 01087 deny tcp from 192.168.1.127 to any via sis0
> add 01088 deny tcp from 192.168.1.136 to any via sis0
> add 01089 deny tcp from 192.168.1.138 to any via sis0
>
> #block some udp ports
> add 01090 deny udp from any to any 69,161,514,518 in recv sis0 # tftp snmp
> syslog ntalk
>
> add 01095 fwd 127.0.0.1,3128 tcp from 192.168.1.0/24 to any 80
>
>
> add 01096 deny tcp from 217.23.131.214 to any via xl0
> #temp
> add 01100 allow tcp from 192.168.1.2 to any via sis0
> add 01101 allow tcp from 192.168.1.111 to any via sis0
> add 01102 allow tcp from 192.168.1.129 to any via sis0
> add 01103 allow tcp from 192.168.1.7 to any via sis0
> add 01104 allow tcp from 192.168.1.4 to any via sis0
> add 01105 allow tcp from 192.168.1.1 to any via sis0
> add 01106 allow tcp from 192.168.1.12 to any via sis0
> add 01107 allow tcp from 192.168.1.252 to any via sis0
>
> add 01110 allow tcp from 192.168.1.0/24 to me 25,110,143 via sis0
>
> add 01111 allow tcp from 192.168.1.109 to any 25,110,143 via sis0
> add 01112 allow tcp from 192.168.1.11 to any 25,110,143 via sis0
> add 01113 allow tcp from 192.168.1.112 to any 25,110,143 via sis0
> add 01114 allow tcp from 192.168.1.108 to any 25,110,143 via sis0
> add 01115 allow tcp from 192.168.1.122 to any 25,110,143 via sis0
>
> #add 01116 deny tcp from 192.168.1.110 to any 1000-65000 via sis0
> #add 01117 deny tcp from 192.168.1.135 to any 1000-65000 via sis0
> add 01118 deny tcp from any to any 6660-6669 via sis0
> add 01119 deny tcp from 192.168.1.0/24 to any 25,110,143 via sis0
>
> #/temp
>
> #user restrictions
> add 01120 allow tcp from any 20,21,25,113 to any gid users out
> add 01130 allow tcp from any 20,21,25,43,80,113,6667 to any gid users in
> add 01140 allow tcp from any to any 20,21,43,80,6667 gid users out
> add 01150 allow udp from any to any 53,69 gid users out
> add 01160 deny ip from any to any gid users out
>
> add 01170 allow ip from any to any gid wheel
> add 01171 allow ip from any to any gid squid
> add 01172 allow ip from any to any uid www
>
> add 01300 allow ip from any to any via lo0
> add 01400 deny ip from any to 127.0.0.0/8
> add 01500 deny ip from 127.0.0.0/8 to any
> add 65000 allow ip from any to any

-- 
Best regards,
Dmitry Akindinov -- Stalker Labs
Получено Mon Sep 29 15:17:17 2003

Этот архив был сгенерирован hypermail 2.1.8 : Tue 21 Feb 2006 - 03:14:31 MSK