L'erreur ci-dessous serait-elle exclusive à OVH?
Merci
Hi. This is the qmail-send program at 17.mail-out.ovh.net.
I'm afraid I wasn't able to deliver your message to the following addresses.
This is a permanent error; I've given up. Sorry it didn't work out.
<XXXX@aol.com>:
64.12.138.185 failed after I sent the message.
Remote host said: 554-: (CON:B1)
http://postmaster.info.aol.com/errors/554conb1.html
554 TRANSACTION FAILED
Elle est surtout exclusive de qmail :) une réponse plus appropriée sur le support ovh peut-être ? ou http://forum.ovh.net/
Stephane Depierrepont
L'erreur ci-dessous serait-elle exclusive à OVH?
Elle est surtout exclusive a AOL ;-)
Hi. This is the qmail-send program at 17.mail-out.ovh.net. I'm afraid I wasn't able to deliver your message to the following addresses. This is a permanent error; I've given up. Sorry it didn't work out.
: 64.12.138.185 failed after I sent the message. Remote host said: 554-: (CON:B1) http://postmaster.info.aol.com/errors/554conb1.html 554 TRANSACTION FAILED
Il suffit de consulter la page : http://postmaster.info.aol.com/errors/554conb1.html
La version courte : Les *utilisateurs* AOL ont marqués plusieurs messages provenant de cette IP comme spam, donc AOL considere que les mails venant de cette IP sont des spams.
*Une* version plus longue : Le probleme a de forte chance de venir des bounces generes par qmail. On sait que de spams/virus utilisent des adresses @aol pour forger les expediteurs avant de se rependre en utilisant des adresses aleatoires de domaines a spammer. Par defaut qmail ne fait pas de verification de destinataire au niveau smtp mais au moment de delivrer le mail. Il en resulte que *tous* les mails envoyes a des adresses inexistantes sont bouncés par le serveur qui les reçoit (ou celui delivre). On imagine facilement dans ce cas les tonnes de bounces qui repartent vers AOl et sont consideres comme spam (a plus ou moins juste titre) par les utilisateurs finaux. Le probleme c'est que ce comportament de qmail est tout a fait conforme aux RFC qui n'obligent pas de faire la verification du destinataire au niveau smtp, mais ça commence quand meme a poser de nombreux problemes avec les RBL. Spamcop par exemple blackliste a tour de bras des serveurs qmail pour cette raison.
Des patch existes pour ajouter cette fonctionnalité a qmail :
http://www.interazioni.it/opensource/chkuser/ qui utilise les lib vpomail
De notre cote nous avons developpé un patch qui utilise MySQl et implemente du tarpitting : http://www.protecmail.com/opensource/
Hi. This is the qmail-send program at 17.mail-out.ovh.net.
I'm afraid I wasn't able to deliver your message to the following addresses.
This is a permanent error; I've given up. Sorry it didn't work out.
<XXXX@aol.com>:
64.12.138.185 failed after I sent the message.
Remote host said: 554-: (CON:B1)
http://postmaster.info.aol.com/errors/554conb1.html
554 TRANSACTION FAILED
Il suffit de consulter la page :
http://postmaster.info.aol.com/errors/554conb1.html
La version courte :
Les *utilisateurs* AOL ont marqués plusieurs messages provenant de cette
IP comme spam, donc AOL considere que les mails venant de cette IP sont
des spams.
*Une* version plus longue :
Le probleme a de forte chance de venir des bounces generes par qmail.
On sait que de spams/virus utilisent des adresses @aol pour forger les
expediteurs avant de se rependre en utilisant des adresses aleatoires de
domaines a spammer. Par defaut qmail ne fait pas de verification de
destinataire au niveau smtp mais au moment de delivrer le mail. Il en
resulte que *tous* les mails envoyes a des adresses inexistantes sont
bouncés par le serveur qui les reçoit (ou celui delivre). On imagine
facilement dans ce cas les tonnes de bounces qui repartent vers AOl et
sont consideres comme spam (a plus ou moins juste titre) par les
utilisateurs finaux.
Le probleme c'est que ce comportament de qmail est tout a fait conforme
aux RFC qui n'obligent pas de faire la verification du destinataire au
niveau smtp, mais ça commence quand meme a poser de nombreux problemes
avec les RBL. Spamcop par exemple blackliste a tour de bras des serveurs
qmail pour cette raison.
Des patch existes pour ajouter cette fonctionnalité a qmail :
http://www.interazioni.it/opensource/chkuser/ qui utilise les lib vpomail
De notre cote nous avons developpé un patch qui utilise MySQl et
implemente du tarpitting : http://www.protecmail.com/opensource/
Hi. This is the qmail-send program at 17.mail-out.ovh.net. I'm afraid I wasn't able to deliver your message to the following addresses. This is a permanent error; I've given up. Sorry it didn't work out.
: 64.12.138.185 failed after I sent the message. Remote host said: 554-: (CON:B1) http://postmaster.info.aol.com/errors/554conb1.html 554 TRANSACTION FAILED
Il suffit de consulter la page : http://postmaster.info.aol.com/errors/554conb1.html
La version courte : Les *utilisateurs* AOL ont marqués plusieurs messages provenant de cette IP comme spam, donc AOL considere que les mails venant de cette IP sont des spams.
*Une* version plus longue : Le probleme a de forte chance de venir des bounces generes par qmail. On sait que de spams/virus utilisent des adresses @aol pour forger les expediteurs avant de se rependre en utilisant des adresses aleatoires de domaines a spammer. Par defaut qmail ne fait pas de verification de destinataire au niveau smtp mais au moment de delivrer le mail. Il en resulte que *tous* les mails envoyes a des adresses inexistantes sont bouncés par le serveur qui les reçoit (ou celui delivre). On imagine facilement dans ce cas les tonnes de bounces qui repartent vers AOl et sont consideres comme spam (a plus ou moins juste titre) par les utilisateurs finaux. Le probleme c'est que ce comportament de qmail est tout a fait conforme aux RFC qui n'obligent pas de faire la verification du destinataire au niveau smtp, mais ça commence quand meme a poser de nombreux problemes avec les RBL. Spamcop par exemple blackliste a tour de bras des serveurs qmail pour cette raison.
Des patch existes pour ajouter cette fonctionnalité a qmail :
http://www.interazioni.it/opensource/chkuser/ qui utilise les lib vpomail
De notre cote nous avons developpé un patch qui utilise MySQl et implemente du tarpitting : http://www.protecmail.com/opensource/
Ok, merci, j'aurais aimé qu'OVH fasse le nécessaire, mais OVH je les déteste effectivement on en a pour son argent...
"Stephane Depierrepont" a écrit dans le message de news: 42c114d9$0$11689$
L'erreur ci-dessous serait-elle exclusive à OVH?
Elle est surtout exclusive a AOL ;-)
Hi. This is the qmail-send program at 17.mail-out.ovh.net. I'm afraid I wasn't able to deliver your message to the following addresses. This is a permanent error; I've given up. Sorry it didn't work out.
: 64.12.138.185 failed after I sent the message. Remote host said: 554-: (CON:B1) http://postmaster.info.aol.com/errors/554conb1.html 554 TRANSACTION FAILED
Il suffit de consulter la page : http://postmaster.info.aol.com/errors/554conb1.html
La version courte : Les *utilisateurs* AOL ont marqués plusieurs messages provenant de cette IP comme spam, donc AOL considere que les mails venant de cette IP sont des spams.
*Une* version plus longue : Le probleme a de forte chance de venir des bounces generes par qmail. On sait que de spams/virus utilisent des adresses @aol pour forger les expediteurs avant de se rependre en utilisant des adresses aleatoires de domaines a spammer. Par defaut qmail ne fait pas de verification de destinataire au niveau smtp mais au moment de delivrer le mail. Il en resulte que *tous* les mails envoyes a des adresses inexistantes sont bouncés par le serveur qui les reçoit (ou celui delivre). On imagine facilement dans ce cas les tonnes de bounces qui repartent vers AOl et sont consideres comme spam (a plus ou moins juste titre) par les utilisateurs finaux. Le probleme c'est que ce comportament de qmail est tout a fait conforme aux RFC qui n'obligent pas de faire la verification du destinataire au niveau smtp, mais ça commence quand meme a poser de nombreux problemes avec les RBL. Spamcop par exemple blackliste a tour de bras des serveurs qmail pour cette raison.
Des patch existes pour ajouter cette fonctionnalité a qmail :
http://www.interazioni.it/opensource/chkuser/ qui utilise les lib vpomail
De notre cote nous avons developpé un patch qui utilise MySQl et implemente du tarpitting : http://www.protecmail.com/opensource/
Ok, merci, j'aurais aimé qu'OVH fasse le nécessaire, mais OVH je les déteste
effectivement on en a pour son argent...
"Stephane Depierrepont" <stephane@protecmail.com> a écrit dans le message de
news: 42c114d9$0$11689$8fcfb975@news.wanadoo.fr...
L'erreur ci-dessous serait-elle exclusive à OVH?
Elle est surtout exclusive a AOL ;-)
Hi. This is the qmail-send program at 17.mail-out.ovh.net.
I'm afraid I wasn't able to deliver your message to the following
addresses.
This is a permanent error; I've given up. Sorry it didn't work out.
<XXXX@aol.com>:
64.12.138.185 failed after I sent the message.
Remote host said: 554-: (CON:B1)
http://postmaster.info.aol.com/errors/554conb1.html
554 TRANSACTION FAILED
Il suffit de consulter la page :
http://postmaster.info.aol.com/errors/554conb1.html
La version courte :
Les *utilisateurs* AOL ont marqués plusieurs messages provenant de cette
IP comme spam, donc AOL considere que les mails venant de cette IP sont
des spams.
*Une* version plus longue :
Le probleme a de forte chance de venir des bounces generes par qmail.
On sait que de spams/virus utilisent des adresses @aol pour forger les
expediteurs avant de se rependre en utilisant des adresses aleatoires de
domaines a spammer. Par defaut qmail ne fait pas de verification de
destinataire au niveau smtp mais au moment de delivrer le mail. Il en
resulte que *tous* les mails envoyes a des adresses inexistantes sont
bouncés par le serveur qui les reçoit (ou celui delivre). On imagine
facilement dans ce cas les tonnes de bounces qui repartent vers AOl et
sont consideres comme spam (a plus ou moins juste titre) par les
utilisateurs finaux.
Le probleme c'est que ce comportament de qmail est tout a fait conforme
aux RFC qui n'obligent pas de faire la verification du destinataire au
niveau smtp, mais ça commence quand meme a poser de nombreux problemes
avec les RBL. Spamcop par exemple blackliste a tour de bras des serveurs
qmail pour cette raison.
Des patch existes pour ajouter cette fonctionnalité a qmail :
http://www.interazioni.it/opensource/chkuser/ qui utilise les lib vpomail
De notre cote nous avons developpé un patch qui utilise MySQl et
implemente du tarpitting : http://www.protecmail.com/opensource/
Ok, merci, j'aurais aimé qu'OVH fasse le nécessaire, mais OVH je les déteste effectivement on en a pour son argent...
"Stephane Depierrepont" a écrit dans le message de news: 42c114d9$0$11689$
L'erreur ci-dessous serait-elle exclusive à OVH?
Elle est surtout exclusive a AOL ;-)
Hi. This is the qmail-send program at 17.mail-out.ovh.net. I'm afraid I wasn't able to deliver your message to the following addresses. This is a permanent error; I've given up. Sorry it didn't work out.
: 64.12.138.185 failed after I sent the message. Remote host said: 554-: (CON:B1) http://postmaster.info.aol.com/errors/554conb1.html 554 TRANSACTION FAILED
Il suffit de consulter la page : http://postmaster.info.aol.com/errors/554conb1.html
La version courte : Les *utilisateurs* AOL ont marqués plusieurs messages provenant de cette IP comme spam, donc AOL considere que les mails venant de cette IP sont des spams.
*Une* version plus longue : Le probleme a de forte chance de venir des bounces generes par qmail. On sait que de spams/virus utilisent des adresses @aol pour forger les expediteurs avant de se rependre en utilisant des adresses aleatoires de domaines a spammer. Par defaut qmail ne fait pas de verification de destinataire au niveau smtp mais au moment de delivrer le mail. Il en resulte que *tous* les mails envoyes a des adresses inexistantes sont bouncés par le serveur qui les reçoit (ou celui delivre). On imagine facilement dans ce cas les tonnes de bounces qui repartent vers AOl et sont consideres comme spam (a plus ou moins juste titre) par les utilisateurs finaux. Le probleme c'est que ce comportament de qmail est tout a fait conforme aux RFC qui n'obligent pas de faire la verification du destinataire au niveau smtp, mais ça commence quand meme a poser de nombreux problemes avec les RBL. Spamcop par exemple blackliste a tour de bras des serveurs qmail pour cette raison.
Des patch existes pour ajouter cette fonctionnalité a qmail :
http://www.interazioni.it/opensource/chkuser/ qui utilise les lib vpomail
De notre cote nous avons developpé un patch qui utilise MySQl et implemente du tarpitting : http://www.protecmail.com/opensource/
On Tue, 28 Jun 2005 13:47:42 +0200, frederic wrote:
Ok, merci, j'aurais aimé qu'OVH fasse le nécessaire, mais OVH je les déteste effectivement on en a pour son argent...
50 lignes quotés pour 2 de réponse, tu les détestes mais tu restes chez eux, allé comprendre la logique de certains.
-- Stephane Kanschine
frederic
"Stephane Kanschine" <skanschine+ a écrit dans le message de news:
50 lignes quotés pour 2 de réponse, tu les détestes mais tu restes chez eux, allé comprendre la logique de certains.
C'est mieux là? Désolé, effectivement j'ai quoté comme un goret. Mais quel rapport entre le fait que je quote comme un gros poc et le fait que je reste chez eux? Si tu veux tu m'apprends à quoter et je te donne un ou deux cours d'orthographe, ok?
"Stephane Kanschine" <skanschine+news@online.net> a écrit dans le message de
news: pan.2005.06.28.12.00.00.184110@online.net...
50 lignes quotés pour 2 de réponse, tu les détestes mais tu restes chez
eux, allé comprendre la logique de certains.
C'est mieux là?
Désolé, effectivement j'ai quoté comme un goret. Mais quel rapport entre le
fait que je quote comme un gros poc et le fait que je reste chez eux?
Si tu veux tu m'apprends à quoter et je te donne un ou deux cours
d'orthographe, ok?
"Stephane Kanschine" <skanschine+ a écrit dans le message de news:
50 lignes quotés pour 2 de réponse, tu les détestes mais tu restes chez eux, allé comprendre la logique de certains.
C'est mieux là? Désolé, effectivement j'ai quoté comme un goret. Mais quel rapport entre le fait que je quote comme un gros poc et le fait que je reste chez eux? Si tu veux tu m'apprends à quoter et je te donne un ou deux cours d'orthographe, ok?
Stephane Kanschine
On Tue, 28 Jun 2005 16:40:31 +0200, frederic wrote:
50 lignes quotés pour 2 de réponse, tu les détestes mais tu restes chez eux, allé comprendre la logique de certains. C'est mieux là?
Nettement mieux, si tu ne connais pas quotefix, c'est le moment :-) http://www.aminautes.org/forums/configurer/oe/QF_doc.html
Désolé, effectivement j'ai quoté comme un goret. Mais quel rapport entre le fait que je quote comme un gros poc et le fait que je reste chez eux?
C'était un paralèlle entre la logique de citation sadique et la logique je déteste, mais je reste, un peu masochiste. Il faut se décider.
-- Stephane Kanschine
On Tue, 28 Jun 2005 16:40:31 +0200, frederic wrote:
50 lignes quotés pour 2 de réponse, tu les détestes mais tu restes chez
eux, allé comprendre la logique de certains.
C'est mieux là?
Nettement mieux, si tu ne connais pas quotefix, c'est le moment :-)
http://www.aminautes.org/forums/configurer/oe/QF_doc.html
Désolé, effectivement j'ai quoté comme un goret. Mais quel rapport
entre le fait que je quote comme un gros poc et le fait que je reste
chez eux?
C'était un paralèlle entre la logique de citation sadique et la logique
je déteste, mais je reste, un peu masochiste. Il faut se décider.