>>
>>>>>>>> >>>>>> Сервер CG Зro 4.06 (FreeBSD 4.8) >>>>>> Клиент: >>>>>> The Bat 1.61, Outlook 6.0 Windows Xp(SP1) >>>>>> >>>>>> При получении почты(POP3) после приема нескольких писем (5-7, бывает и >>>>>> более) >>>>>> выскакивает ошибка >>>>>> "Невозможно создать выходной файл"(the bat) тоже и в Оутлуке пишет что >>>>>> ошибку при приеме почты и связь с почтовым сервером прерывается . >>>>>> Раньше это наблюдалось при больших размерах почтовых ящиков, сейчас же >>>>>> проблема даже с ящиком менее 10Мб. Клиент и сервер в одной сети >>>>>> 100 Мбит. >>>>>> У клиента стоит антивирус касперского + довольно много правил разбора >>>>>> почты. >>>>>> Подскажите, пожалуйста, в чем может быть проблема? >>>> >>>> DA> Надо смотреть логи сервера. >>>> >>>> DA> У майкрософтовских клиентов есть еще одна неприятная особенность - они >>>> DA> пытаются разбирать письмо прямо при приеме и могут отвалиться по >>>> тайм-ауту, >>>> DA> если у письма нет тела (точнее - пустой строки, признака конца >>>> заголовков.) >>>> DA> В таких случаях проблематичное письмо надо принять/удалить другими >>>> DA> средствами - WebUser, IMAP. >>>> >>>> >>>> >>>> В логах вот что: >>>> -------- >>>> 09:50:33.01 2 POP-09423([192.168.1.129]) 34 {1080106} retrieved, 2697 bytes >>>> 09:50:33.04 2 POP-09423([192.168.1.129]) 35 {1080107} retrieved, 12668 bytes >>>> 09:50:33.25 2 POP-09423([192.168.1.129]) 36 {1080108} retrieved, 2600 bytes >>>> 09:50:33.61 3 POP-09423([192.168.1.129]) write failed. Error Code=broken >>>> connection >>>> 09:50:33.61 2 POP-09423([192.168.1.129]) 'user@domain.ru' disconnected >>>> ([192.168.1.129:1101]) >>>> 09:51:42.58 2 POP-09435([192.168.1.129]) 'user@domain.ru' connected from >>>> [192.168.1.129:1102] >>>> 09:51:43.75 2 POP-09435([192.168.1.129]) 0 {1080072} retrieved, 1098 bytes >>>> 09:51:44.24 2 POP-09435([192.168.1.129]) 1 {1080073} retrieved, 1451 bytes >>>> ----------- >>>> 09:52:14.61 2 POP-09442([192.168.1.129]) 81 {1080243} retrieved, 1734 bytes >>>> 09:52:14.66 2 POP-09442([192.168.1.129]) 82 {1080244} retrieved, 6790 bytes >>>> 09:52:14.80 2 POP-09442([192.168.1.129]) 83 {1080245} retrieved, 2651 bytes >>>> 09:52:14.80 3 POP-09442([192.168.1.129]) read failed. Error Code=connection >>>> closed by peer >>>> 09:52:14.81 2 POP-09442([192.168.1.129]) 'user@domain.ru' disconnected >>>> ([192.168.1.129:1104]) >>>> 09:54:31.38 2 POP-09459([192.168.1.129]) 'user@domain.ru' connected from >>>> [192.168.1.129:1117] >>>> 09:54:31.87 2 POP-09459([192.168.1.129]) 0 {1080162} retrieved, 2852 bytes >>>> 09:54:31.87 2 POP-09459([192.168.1.129]) 1 {1080163} retrieved, 1118 bytes >>>> >>>> >>>> Приходится в аутлуке принимать письма с остановкой . Иначе >>>> выскакивает ошибка - то что принялось уже- с сервера не удаляется и >>>> приходится начинать заново. В итоге куча задвоений. >>>> >>>> Эта проблема возникает почти каждый день когда за вечер и ночь >>>> накапливается почта... >>>> Как только этот ящик с утра с помощью таких вот дерганий заберешь - >>>> проблема не возникает... >>>> Куда смотреть и на что грешить?...
DA> Не, я в этомне компетентен, уж извините.
DA> А без файрволла проблема повторяется?
DA> Уж лучше tcpdump сессий на момент обрыва, с обоих сторон...
tcpdump пока к сожалению нет возможности сделать
могу еще добавить что в аутлуке пишет вот что:
Произошла неопознанная ошибка. Учетная запись: 'user@domain.ru', Server: 'pop.domain.ru', Protokoll: POP3, Port: 110, Secure (SSL): Нет, Код ошибки: 0x800C0131
это ошибка выскакивает вначале,, а потом обрывается связь все время уже с другой ошибкой. Все тоже самое, только код ошибки 0x800C013B
>> pipe 1 config bw 50Kbit/s queue 10
>> pipe 18 config mask dst-ip 255.255.255.255 bw 128Kbit/s queue
>> pipe 64 config mask dst-ip 255.255.255.255 bw 64Kbit/s queue
>> pipe 32 config mask dst-ip 255.255.255.255 bw 32Kbit/s queue
>> pipe 16 config mask dst-ip 255.255.255.255 bw 16Kbit/s queue
>> pipe 8 config mask dst-ip 255.255.255.255 bw 8Kbit/s queue
>>
>> add 00031 allow udp from 0.0.0.0 2054 to 0.0.0.0
>> add 00040 pipe 1 icmp from any to any
>>
>> add 00050 pipe 18 tcp from any to 192.168.1.11 via sis0
>> add 00051 pipe 18 tcp from any to 192.168.1.101 via sis0
>> add 00052 pipe 18 tcp from any to 192.168.1.105 via sis0
>> add 00053 pipe 18 tcp from any to 192.168.1.119 via sis0
>> add 00054 pipe 18 tcp from any to 192.168.1.125 via sis0
>>
>>
>> add 00100 pipe 64 tcp from any to 192.168.1.108 via sis0
>> add 00101 pipe 18 tcp from any to 192.168.1.107 via sis0
>> add 00102 pipe 64 tcp from any to 192.168.1.112 via sis0
>> add 00103 pipe 64 tcp from any to 192.168.1.121 via sis0
>> add 00104 pipe 64 tcp from any to 192.168.1.128 via sis0
>> add 00105 pipe 64 tcp from any to 192.168.1.131 via sis0
>> add 00106 pipe 64 tcp from any to 192.168.1.133 via sis0
>> add 00107 pipe 64 tcp from any to 192.168.1.134 via sis0
>> add 00108 pipe 64 tcp from any to 192.168.1.122 via sis0
>>
>> add 00200 pipe 32 tcp from any to 192.168.1.100 via sis0
>> add 00202 pipe 32 tcp from any to 192.168.1.117 via sis0
>> add 00203 pipe 32 tcp from any to 192.168.1.118 via sis0
>> add 00204 pipe 32 tcp from any to 192.168.1.138 via sis0
>> add 00205 pipe 32 tcp from any to 192.168.1.103 via sis0
>>
>> add 00300 pipe 16 tcp from any to 192.168.1.114 via sis0
>> add 00301 pipe 16 tcp from any to 192.168.1.115 via sis0
>> add 00302 pipe 16 tcp from any to 192.168.1.116 via sis0
>> add 00303 pipe 16 tcp from any to 192.168.1.124 via sis0
>> add 00304 pipe 16 tcp from any to 192.168.1.139 via sis0
>>
>> add 00400 pipe 8 tcp from any to 192.168.1.130 via sis0
>> add 00401 pipe 18 tcp from any to 192.168.1.104 via sis0
>> add 00402 pipe 18 tcp from any to 192.168.1.110 via sis0
>>
>>
>> add 01000 divert 8668 ip from any to any via xl0
>>
>> # block RTMP from anywhere
>> add 01010 deny ddp from any to any via xl0
>> add 01020 deny ddp from any to any via sis0
>> add 01030 deny ddp from any to any via rl0
>>
>> add 01040 deny udp from any to any 135-139 via xl0
>> add 01050 deny udp from any to any 135-139 via sis0
>> add 01060 deny udp from any to any 135-139 via rl0
>>
>>
>> add 01070 deny tcp from any to any 3128 in recv xl0
>>
>> #allow mail ports from local network
>> add 01080 allow tcp from any 25,110,143 to any in recv sis0
>>
>>
>> add 01082 deny tcp from any to me 21 via xl0
>>
>> add 01083 allow tcp from 192.168.1.136 to me 25,110 via sis0
>> add 01084 allow tcp from 192.168.1.138 to me 25,110 via sis0
>>
>> #deny users
>> add 01085 deny tcp from 192.168.1.113 to any via sis0
>> add 01086 deny tcp from 192.168.1.126 to any via sis0
>> add 01087 deny tcp from 192.168.1.127 to any via sis0
>> add 01088 deny tcp from 192.168.1.136 to any via sis0
>> add 01089 deny tcp from 192.168.1.138 to any via sis0
>>
>> #block some udp ports
>> add 01090 deny udp from any to any 69,161,514,518 in recv sis0 # tftp snmp
>> syslog ntalk
>>
>> add 01095 fwd 127.0.0.1,3128 tcp from 192.168.1.0/24 to any 80
>>
>>
>> add 01096 deny tcp from 217.23.131.214 to any via xl0
>> #temp
>> add 01100 allow tcp from 192.168.1.2 to any via sis0
>> add 01101 allow tcp from 192.168.1.111 to any via sis0
>> add 01102 allow tcp from 192.168.1.129 to any via sis0
>> add 01103 allow tcp from 192.168.1.7 to any via sis0
>> add 01104 allow tcp from 192.168.1.4 to any via sis0
>> add 01105 allow tcp from 192.168.1.1 to any via sis0
>> add 01106 allow tcp from 192.168.1.12 to any via sis0
>> add 01107 allow tcp from 192.168.1.252 to any via sis0
>>
>> add 01110 allow tcp from 192.168.1.0/24 to me 25,110,143 via sis0
>>
>> add 01111 allow tcp from 192.168.1.109 to any 25,110,143 via sis0
>> add 01112 allow tcp from 192.168.1.11 to any 25,110,143 via sis0
>> add 01113 allow tcp from 192.168.1.112 to any 25,110,143 via sis0
>> add 01114 allow tcp from 192.168.1.108 to any 25,110,143 via sis0
>> add 01115 allow tcp from 192.168.1.122 to any 25,110,143 via sis0
>>
>> #add 01116 deny tcp from 192.168.1.110 to any 1000-65000 via sis0
>> #add 01117 deny tcp from 192.168.1.135 to any 1000-65000 via sis0
>> add 01118 deny tcp from any to any 6660-6669 via sis0
>> add 01119 deny tcp from 192.168.1.0/24 to any 25,110,143 via sis0
>>
>> #/temp
>>
>> #user restrictions
>> add 01120 allow tcp from any 20,21,25,113 to any gid users out
>> add 01130 allow tcp from any 20,21,25,43,80,113,6667 to any gid users in
>> add 01140 allow tcp from any to any 20,21,43,80,6667 gid users out
>> add 01150 allow udp from any to any 53,69 gid users out
>> add 01160 deny ip from any to any gid users out
>>
>> add 01170 allow ip from any to any gid wheel
>> add 01171 allow ip from any to any gid squid
>> add 01172 allow ip from any to any uid www
>>
>> add 01300 allow ip from any to any via lo0
>> add 01400 deny ip from any to 127.0.0.0/8
>> add 01500 deny ip from 127.0.0.0/8 to any
>> add 65000 allow ip from any to any
Получено Tue Sep 30 11:45:53 2003
Этот архив был сгенерирован hypermail 2.1.8 : Fri 24 Apr 2015 - 16:12:43 MSK