~ubuntu-branches/ubuntu/dapper/postfix/dapper-security

« back to all changes in this revision

Viewing changes to man/man8/smtpd.8

  • Committer: Bazaar Package Importer
  • Author(s): LaMont Jones
  • Date: 2005-02-27 09:33:07 UTC
  • Revision ID: james.westby@ubuntu.com-20050227093307-cn789t27ibnlh6tf
Tags: upstream-2.1.5
ImportĀ upstreamĀ versionĀ 2.1.5

Show diffs side-by-side

added added

removed removed

Lines of Context:
 
1
.TH SMTPD 8 
 
2
.ad
 
3
.fi
 
4
.SH NAME
 
5
smtpd
 
6
\-
 
7
Postfix SMTP server
 
8
.SH "SYNOPSIS"
 
9
.na
 
10
.nf
 
11
\fBsmtpd\fR [generic Postfix daemon options]
 
12
.SH DESCRIPTION
 
13
.ad
 
14
.fi
 
15
The SMTP server accepts network connection requests
 
16
and performs zero or more SMTP transactions per connection.
 
17
Each received message is piped through the \fBcleanup\fR(8)
 
18
daemon, and is placed into the \fBincoming\fR queue as one
 
19
single queue file.  For this mode of operation, the program
 
20
expects to be run from the \fBmaster\fR(8) process manager.
 
21
 
 
22
Alternatively, the SMTP server takes an established
 
23
connection on standard input and deposits messages directly
 
24
into the \fBmaildrop\fR queue. In this so-called stand-alone
 
25
mode, the SMTP server can accept mail even while the mail
 
26
system is not running.
 
27
 
 
28
The SMTP server implements a variety of policies for connection
 
29
requests, and for parameters given to \fBHELO, ETRN, MAIL FROM, VRFY\fR
 
30
and \fBRCPT TO\fR commands. They are detailed below and in the
 
31
\fBmain.cf\fR configuration file.
 
32
.SH "SECURITY"
 
33
.na
 
34
.nf
 
35
.ad
 
36
.fi
 
37
The SMTP server is moderately security-sensitive. It talks to SMTP
 
38
clients and to DNS servers on the network. The SMTP server can be
 
39
run chrooted at fixed low privilege.
 
40
.SH "STANDARDS"
 
41
.na
 
42
.nf
 
43
RFC 821 (SMTP protocol)
 
44
RFC 1123 (Host requirements)
 
45
RFC 1652 (8bit-MIME transport)
 
46
RFC 1869 (SMTP service extensions)
 
47
RFC 1870 (Message Size Declaration)
 
48
RFC 1985 (ETRN command)
 
49
RFC 2554 (AUTH command)
 
50
RFC 2821 (SMTP protocol)
 
51
RFC 2920 (SMTP Pipelining)
 
52
.SH DIAGNOSTICS
 
53
.ad
 
54
.fi
 
55
Problems and transactions are logged to \fBsyslogd\fR(8).
 
56
 
 
57
Depending on the setting of the \fBnotify_classes\fR parameter,
 
58
the postmaster is notified of bounces, protocol problems,
 
59
policy violations, and of other trouble.
 
60
.SH "CONFIGURATION PARAMETERS"
 
61
.na
 
62
.nf
 
63
.ad
 
64
.fi
 
65
Changes to \fBmain.cf\fR are picked up automatically, as smtpd(8)
 
66
processes run for only a limited amount of time. Use the command
 
67
"\fBpostfix reload\fR" to speed up a change.
 
68
 
 
69
The text below provides only a parameter summary. See
 
70
postconf(5) for more details including examples.
 
71
.SH "COMPATIBILITY CONTROLS"
 
72
.na
 
73
.nf
 
74
.ad
 
75
.fi
 
76
The following parameters work around implementation errors in other
 
77
software, and/or allow you to override standards in order to prevent
 
78
undesirable use.
 
79
.ad
 
80
.fi
 
81
.IP "\fBbroken_sasl_auth_clients (no)\fR"
 
82
Enable inter-operability with SMTP clients that implement an obsolete
 
83
version of the AUTH command (RFC 2554).
 
84
.IP "\fBdisable_vrfy_command (no)\fR"
 
85
Disable the SMTP VRFY command.
 
86
.IP "\fBsmtpd_noop_commands (empty)\fR"
 
87
List of commands that the Postfix SMTP server replies to with "250
 
88
Ok", without doing any syntax checks and without changing state.
 
89
.IP "\fBstrict_rfc821_envelopes (no)\fR"
 
90
Require that addresses received in SMTP MAIL FROM and RCPT TO
 
91
commands are enclosed with <>, and that those addresses do
 
92
not contain RFC 822 style comments or phrases.
 
93
.PP
 
94
Available in Postfix version 2.1 and later:
 
95
.IP "\fBresolve_null_domain (no)\fR"
 
96
Resolve an address that ends in the "@" null domain as if the
 
97
local hostname were specified, instead of rejecting the address as
 
98
invalid.
 
99
.IP "\fBsmtpd_reject_unlisted_sender (no)\fR"
 
100
Request that the Postfix SMTP server rejects mail from unknown
 
101
sender addresses, even when no explicit reject_unlisted_sender
 
102
access restriction is specified.
 
103
.IP "\fBsmtpd_sasl_exceptions_networks (empty)\fR"
 
104
What SMTP clients Postfix will not offer AUTH support to.
 
105
.SH "AFTER QUEUE EXTERNAL CONTENT INSPECTION CONTROLS"
 
106
.na
 
107
.nf
 
108
.ad
 
109
.fi
 
110
As of version 1.0, Postfix can be configured to send new mail to
 
111
an external content filter AFTER the mail is queued. This content
 
112
filter is expected to inject mail back into a (Postfix or other)
 
113
MTA for further delivery. See the FILTER_README document for details.
 
114
.IP "\fBcontent_filter (empty)\fR"
 
115
The name of a mail delivery transport that filters mail after
 
116
it is queued.
 
117
.SH "BEFORE QUEUE EXTERNAL CONTENT INSPECTION CONTROLS"
 
118
.na
 
119
.nf
 
120
.ad
 
121
.fi
 
122
As of version 2.1, the Postfix SMTP server can be configured
 
123
to send incoming mail to a real-time SMTP-based content filter
 
124
BEFORE mail is queued.  This content filter is expected to inject
 
125
mail back into Postfix.  See the SMTPD_PROXY_README document for
 
126
details on how to configure and operate this feature.
 
127
.IP "\fBsmtpd_proxy_filter (empty)\fR"
 
128
The hostname and TCP port of the mail filtering proxy server.
 
129
.IP "\fBsmtpd_proxy_ehlo ($myhostname)\fR"
 
130
How the Postfix SMTP server announces itself to the proxy filter.
 
131
.IP "\fBsmtpd_proxy_timeout (100s)\fR"
 
132
The time limit for connecting to a proxy filter and for sending or
 
133
receiving information.
 
134
.SH "GENERAL CONTENT INSPECTION CONTROLS"
 
135
.na
 
136
.nf
 
137
.ad
 
138
.fi
 
139
The following parameters are applicable for both built-in
 
140
and external content filters.
 
141
.PP
 
142
Available in Postfix version 2.1 and later:
 
143
.IP "\fBreceive_override_options (empty)\fR"
 
144
Enable or disable recipient validation, built-in content
 
145
filtering, or address rewriting.
 
146
.SH "EXTERNAL CONTENT INSPECTION CONTROLS"
 
147
.na
 
148
.nf
 
149
.ad
 
150
.fi
 
151
The following parameters are applicable for both before-queue
 
152
and after-queue content filtering.
 
153
.PP
 
154
Available in Postfix version 2.1 and later:
 
155
.IP "\fBsmtpd_authorized_xforward_hosts (empty)\fR"
 
156
What SMTP clients are allowed to use the XFORWARD feature.
 
157
.SH "SASL AUTHENTICATION CONTROLS"
 
158
.na
 
159
.nf
 
160
.ad
 
161
.fi
 
162
Postfix SASL support (RFC 2554) can be used to authenticate remote
 
163
SMTP clients to the Postfix SMTP server, and to authenticate the
 
164
Postfix SMTP client to a remote SMTP server.
 
165
See the SASL_README document for details.
 
166
.IP "\fBbroken_sasl_auth_clients (no)\fR"
 
167
Enable inter-operability with SMTP clients that implement an obsolete
 
168
version of the AUTH command (RFC 2554).
 
169
.IP "\fBsmtpd_sasl_auth_enable (no)\fR"
 
170
Enable SASL authentication in the Postfix SMTP server.
 
171
.IP "\fBsmtpd_sasl_application_name (smtpd)\fR"
 
172
The application name used for SASL server initialization.
 
173
.IP "\fBsmtpd_sasl_local_domain (empty)\fR"
 
174
The name of the local SASL authentication realm.
 
175
.IP "\fBsmtpd_sasl_security_options (noanonymous)\fR"
 
176
Restrict what authentication mechanisms the Postfix SMTP server
 
177
will offer to the client.
 
178
.IP "\fBsmtpd_sender_login_maps (empty)\fR"
 
179
Optional lookup table with the SASL login names that own sender
 
180
(MAIL FROM) addresses.
 
181
.PP
 
182
Available in Postfix version 2.1 and later:
 
183
.IP "\fBsmtpd_sasl_exceptions_networks (empty)\fR"
 
184
What SMTP clients Postfix will not offer AUTH support to.
 
185
.SH "VERP SUPPORT CONTROLS"
 
186
.na
 
187
.nf
 
188
.ad
 
189
.fi
 
190
With VERP style delivery, each recipient of a message receives a
 
191
customized copy of the message with his/her own recipient address
 
192
encoded in the envelope sender address.  The VERP_README file
 
193
describes configuration and operation details of Postfix support
 
194
for variable envelope return path addresses.  VERP style delivery
 
195
is requested with the SMTP XVERP command or with the "sendmail
 
196
-V" command-line option and is available in Postfix version 1.1
 
197
and later.
 
198
.IP "\fBdefault_verp_delimiters (+=)\fR"
 
199
The two default VERP delimiter characters.
 
200
.IP "\fBverp_delimiter_filter (-=+)\fR"
 
201
The characters Postfix accepts as VERP delimiter characters on the
 
202
Postfix sendmail(1) command line and in SMTP commands.
 
203
.PP
 
204
Available in Postfix version 1.1 and 2.0:
 
205
.IP "\fBauthorized_verp_clients ($mynetworks)\fR"
 
206
What SMTP clients are allowed to specify the XVERP command.
 
207
.PP
 
208
Available in Postfix version 2.1 and later:
 
209
.IP "\fBsmtpd_authorized_verp_clients ($authorized_verp_clients)\fR"
 
210
What SMTP clients are allowed to specify the XVERP command.
 
211
.SH "TROUBLE SHOOTING CONTROLS"
 
212
.na
 
213
.nf
 
214
.ad
 
215
.fi
 
216
The DEBUG_README document describes how to debug parts of the
 
217
Postfix mail system. The methods vary from making the software log
 
218
a lot of detail, to running some daemon processes under control of
 
219
a call tracer or debugger.
 
220
.IP "\fBdebug_peer_level (2)\fR"
 
221
The increment in verbose logging level when a remote client or
 
222
server matches a pattern in the debug_peer_list parameter.
 
223
.IP "\fBdebug_peer_list (empty)\fR"
 
224
Optional list of remote client or server hostname or network
 
225
address patterns that cause the verbose logging level to increase
 
226
by the amount specified in $debug_peer_level.
 
227
.IP "\fBerror_notice_recipient (postmaster)\fR"
 
228
The recipient of postmaster notifications about mail delivery
 
229
problems that are caused by policy, resource, software or protocol
 
230
errors.
 
231
.IP "\fBnotify_classes (resource, software)\fR"
 
232
The list of error classes that are reported to the postmaster.
 
233
.IP "\fBsoft_bounce (no)\fR"
 
234
Safety net to keep mail queued that would otherwise be returned to
 
235
the sender.
 
236
.PP
 
237
Available in Postfix version 2.1 and later:
 
238
.IP "\fBsmtpd_authorized_xclient_hosts (empty)\fR"
 
239
What SMTP clients are allowed to use the XCLIENT feature.
 
240
.SH "KNOWN VERSUS UNKNOWN RECIPIENT CONTROLS"
 
241
.na
 
242
.nf
 
243
.ad
 
244
.fi
 
245
As of Postfix version 2.0, the SMTP server rejects mail for
 
246
unknown recipients. This prevents the mail queue from clogging up
 
247
with undeliverable MAILER-DAEMON messages. Additional information
 
248
on this topic is in the LOCAL_RECIPIENT_README and ADDRESS_CLASS_README
 
249
documents.
 
250
.IP "\fBshow_user_unknown_table_name (yes)\fR"
 
251
Display the name of the recipient table in the "User unknown"
 
252
responses.
 
253
.IP "\fBcanonical_maps (empty)\fR"
 
254
Optional address mapping lookup tables for message headers and
 
255
envelopes.
 
256
.IP "\fBrecipient_canonical_maps (empty)\fR"
 
257
Optional address mapping lookup tables for envelope and header
 
258
recipient addresses.
 
259
.PP
 
260
Parameters concerning known/unknown local recipients:
 
261
.IP "\fBmydestination ($myhostname, localhost.$mydomain, localhost)\fR"
 
262
The list of domains that are delivered via the $local_transport
 
263
mail delivery transport.
 
264
.IP "\fBinet_interfaces (all)\fR"
 
265
The network interface addresses that this mail system receives mail
 
266
on.
 
267
.IP "\fBproxy_interfaces (empty)\fR"
 
268
The network interface addresses that this mail system receives mail
 
269
on by way of a proxy or network address translation unit.
 
270
.IP "\fBlocal_recipient_maps (proxy:unix:passwd.byname $alias_maps)\fR"
 
271
Lookup tables with all names or addresses of local recipients:
 
272
a recipient address is local when its domain matches $mydestination,
 
273
$inet_interfaces or $proxy_interfaces.
 
274
.IP "\fBunknown_local_recipient_reject_code (550)\fR"
 
275
The numerical Postfix SMTP server response code when a recipient
 
276
address is local, and $local_recipient_maps specifies a list of
 
277
lookup tables that does not match the recipient.
 
278
.PP
 
279
Parameters concerning known/unknown recipients of relay destinations:
 
280
.IP "\fBrelay_domains ($mydestination)\fR"
 
281
What destination domains (and subdomains thereof) this system
 
282
will relay mail to.
 
283
.IP "\fBrelay_recipient_maps (empty)\fR"
 
284
Optional lookup tables with all valid addresses in the domains
 
285
that match $relay_domains.
 
286
.IP "\fBunknown_relay_recipient_reject_code (550)\fR"
 
287
The numerical Postfix SMTP server reply code when a recipient
 
288
address matches $relay_domains, and relay_recipient_maps specifies
 
289
a list of lookup tables that does not match the recipient address.
 
290
.PP
 
291
Parameters concerning known/unknown recipients in virtual alias
 
292
domains:
 
293
.IP "\fBvirtual_alias_domains ($virtual_alias_maps)\fR"
 
294
Optional list of names of virtual alias domains, that is,
 
295
domains for which all addresses are aliased to addresses in other
 
296
local or remote domains.
 
297
.IP "\fBvirtual_alias_maps ($virtual_maps)\fR"
 
298
Optional lookup tables that alias specific mail addresses or domains
 
299
to other local or remote address.
 
300
.IP "\fBunknown_virtual_alias_reject_code (550)\fR"
 
301
The SMTP server reply code when a recipient address matches
 
302
$virtual_alias_domains, and $virtual_alias_maps specifies a list
 
303
of lookup tables that does not match the recipient address.
 
304
.PP
 
305
Parameters concerning known/unknown recipients in virtual mailbox
 
306
domains:
 
307
.IP "\fBvirtual_mailbox_domains ($virtual_mailbox_maps)\fR"
 
308
The list of domains that are delivered via the $virtual_transport
 
309
mail delivery transport.
 
310
.IP "\fBvirtual_mailbox_maps (empty)\fR"
 
311
Optional lookup tables with all valid addresses in the domains that
 
312
match $virtual_mailbox_domains.
 
313
.IP "\fBunknown_virtual_mailbox_reject_code (550)\fR"
 
314
The SMTP server reply code when a recipient address matches
 
315
$virtual_mailbox_domains, and $virtual_mailbox_maps specifies a list
 
316
of lookup tables that does not match the recipient address.
 
317
.SH "RESOURCE AND RATE CONTROLS"
 
318
.na
 
319
.nf
 
320
.ad
 
321
.fi
 
322
The following parameters limit resource usage by the SMTP
 
323
server and/or control client request rates.
 
324
.IP "\fBline_length_limit (2048)\fR"
 
325
Upon input, long lines are chopped up into pieces of at most
 
326
this length; upon delivery, long lines are reconstructed.
 
327
.IP "\fBqueue_minfree (0)\fR"
 
328
The minimal amount of free space in bytes in the queue file system
 
329
that is needed to receive mail.
 
330
.IP "\fBmessage_size_limit (10240000)\fR"
 
331
The maximal size in bytes of a message, including envelope information.
 
332
.IP "\fBsmtpd_recipient_limit (1000)\fR"
 
333
The maximal number of recipients that the Postfix SMTP server
 
334
accepts per message delivery request.
 
335
.IP "\fBsmtpd_timeout (300s)\fR"
 
336
The time limit for sending a Postfix SMTP server response and for
 
337
receiving a remote SMTP client request.
 
338
.IP "\fBsmtpd_history_flush_threshold (100)\fR"
 
339
The maximal number of lines in the Postfix SMTP server command history
 
340
before it is flushed upon receipt of EHLO, RSET, or end of DATA.
 
341
.PP
 
342
Not available in Postfix version 2.1:
 
343
.IP "\fBsmtpd_client_connection_count_limit (50)\fR"
 
344
How many simultaneous connections any SMTP client is allowed to
 
345
make to the SMTP service.
 
346
.IP "\fBsmtpd_client_connection_rate_limit (0)\fR"
 
347
The maximal number of connection attempts any client is allowed to
 
348
make to this service per time unit.
 
349
.IP "\fBsmtpd_client_connection_limit_exceptions ($mynetworks)\fR"
 
350
Clients that are excluded from connection count or connection rate
 
351
restrictions.
 
352
.SH "TARPIT CONTROLS"
 
353
.na
 
354
.nf
 
355
.ad
 
356
.fi
 
357
When a remote SMTP client makes errors, the Postfix SMTP server
 
358
can insert delays before responding. This can help to slow down
 
359
run-away software.  The behavior is controlled by an error counter
 
360
that counts the number of errors within an SMTP session that a
 
361
client makes without delivering mail.
 
362
.IP "\fBsmtpd_error_sleep_time (1s)\fR"
 
363
With Postfix 2.1 and later: the SMTP server response delay after
 
364
a client has made more than $smtpd_soft_error_limit errors, and
 
365
fewer than $smtpd_hard_error_limit errors, without delivering mail.
 
366
.IP "\fBsmtpd_soft_error_limit (10)\fR"
 
367
The number of errors a remote SMTP client is allowed to make without
 
368
delivering mail before the Postfix SMTP server slows down all its
 
369
responses.
 
370
.IP "\fBsmtpd_hard_error_limit (20)\fR"
 
371
The maximal number of errors a remote SMTP client is allowed to
 
372
make without delivering mail.
 
373
.IP "\fBsmtpd_junk_command_limit (100)\fR"
 
374
The number of junk commands (NOOP, VRFY, ETRN or RSET) that a remote
 
375
SMTP client can send before the Postfix SMTP server starts to
 
376
increment the error counter with each junk command.
 
377
.PP
 
378
Available in Postfix version 2.1 and later:
 
379
.IP "\fBsmtpd_recipient_overshoot_limit (1000)\fR"
 
380
The number of recipients that a remote SMTP client can send in
 
381
excess of the limit specified with $smtpd_recipient_limit, before
 
382
the Postfix SMTP server increments the per-session error count
 
383
for each excess recipient.
 
384
.SH "ACCESS POLICY DELEGATION CONTROLS"
 
385
.na
 
386
.nf
 
387
.ad
 
388
.fi
 
389
As of version 2.1, Postfix can be configured to delegate access
 
390
policy decisions to an external server that runs outside Postfix.
 
391
See the file SMTPD_POLICY_README for more information.
 
392
.IP "\fBsmtpd_policy_service_max_idle (300s)\fR"
 
393
The time after which an idle SMTPD policy service connection is
 
394
closed.
 
395
.IP "\fBsmtpd_policy_service_max_ttl (1000s)\fR"
 
396
The time after which an active SMTPD policy service connection is
 
397
closed.
 
398
.IP "\fBsmtpd_policy_service_timeout (100s)\fR"
 
399
The time limit for connecting to, writing to or receiving from a
 
400
delegated SMTPD policy server.
 
401
.SH "ACCESS CONTROLS"
 
402
.na
 
403
.nf
 
404
.ad
 
405
.fi
 
406
The SMTPD_ACCESS_README document gives an introduction to all the
 
407
SMTP server access control features.
 
408
.IP "\fBsmtpd_delay_reject (yes)\fR"
 
409
Wait until the RCPT TO command before evaluating
 
410
$smtpd_client_restrictions, $smtpd_helo_restrictions and
 
411
$smtpd_sender_restrictions, or wait until the ETRN command before
 
412
evaluating $smtpd_client_restrictions and $smtpd_helo_restrictions.
 
413
.IP "\fBparent_domain_matches_subdomains (see 'postconf -d' output)\fR"
 
414
What Postfix features match subdomains of "domain.tld" automatically,
 
415
instead of requiring an explicit ".domain.tld" pattern.
 
416
.IP "\fBsmtpd_client_restrictions (empty)\fR"
 
417
Optional SMTP server access restrictions in the context of a client
 
418
SMTP connection request.
 
419
.IP "\fBsmtpd_helo_required (no)\fR"
 
420
Require that a remote SMTP client introduces itself at the beginning
 
421
of an SMTP session with the HELO or EHLO command.
 
422
.IP "\fBsmtpd_helo_restrictions (empty)\fR"
 
423
Optional restrictions that the Postfix SMTP server applies in the
 
424
context of the SMTP HELO command.
 
425
.IP "\fBsmtpd_sender_restrictions (empty)\fR"
 
426
Optional restrictions that the Postfix SMTP server applies in the
 
427
context of the MAIL FROM command.
 
428
.IP "\fBsmtpd_recipient_restrictions (permit_mynetworks, reject_unauth_destination)\fR"
 
429
The access restrictions that the Postfix SMTP server applies in
 
430
the context of the RCPT TO command.
 
431
.IP "\fBsmtpd_etrn_restrictions (empty)\fR"
 
432
Optional SMTP server access restrictions in the context of a client
 
433
ETRN request.
 
434
.IP "\fBallow_untrusted_routing (no)\fR"
 
435
Forward mail with sender-specified routing (user[@%!]remote[@%!]site)
 
436
from untrusted clients to destinations matching $relay_domains.
 
437
.IP "\fBsmtpd_restriction_classes (empty)\fR"
 
438
User-defined aliases for groups of access restrictions.
 
439
.IP "\fBsmtpd_null_access_lookup_key (<>)\fR"
 
440
The lookup key to be used in SMTP access(5) tables instead of the
 
441
null sender address.
 
442
.IP "\fBpermit_mx_backup_networks (empty)\fR"
 
443
Restrict the use of the permit_mx_backup SMTP access feature to
 
444
only domains whose primary MX hosts match the listed networks.
 
445
.PP
 
446
Available in Postfix version 2.0 and later:
 
447
.IP "\fBsmtpd_data_restrictions (empty)\fR"
 
448
Optional access restrictions that the Postfix SMTP server applies
 
449
in the context of the SMTP DATA command.
 
450
.IP "\fBsmtpd_expansion_filter (see 'postconf -d' output)\fR"
 
451
What characters are allowed in $name expansions of RBL reply
 
452
templates.
 
453
.PP
 
454
Available in Postfix version 2.1 and later:
 
455
.IP "\fBsmtpd_reject_unlisted_sender (no)\fR"
 
456
Request that the Postfix SMTP server rejects mail from unknown
 
457
sender addresses, even when no explicit reject_unlisted_sender
 
458
access restriction is specified.
 
459
.IP "\fBsmtpd_reject_unlisted_recipient (yes)\fR"
 
460
Request that the Postfix SMTP server rejects mail for unknown
 
461
recipient addresses, even when no explicit reject_unlisted_recipient
 
462
access restriction is specified.
 
463
.SH "SENDER AND RECIPIENT ADDRESS VERIFICATION CONTROLS"
 
464
.na
 
465
.nf
 
466
.ad
 
467
.fi
 
468
Postfix version 2.1 introduces sender and recipient address verification.
 
469
This feature is implemented by sending probe email messages that
 
470
are not actually delivered.
 
471
This feature is requested via the reject_unverified_sender and
 
472
reject_unverified_recipient access restrictions.  The status of
 
473
verification probes is maintained by the verify(8) server.
 
474
See the file ADDRESS_VERIFICATION_README for information
 
475
about how to configure and operate the Postfix sender/recipient
 
476
address verification service.
 
477
.IP "\fBaddress_verify_poll_count (3)\fR"
 
478
How many times to query the verify(8) service for the completion
 
479
of an address verification request in progress.
 
480
.IP "\fBaddress_verify_poll_delay (3s)\fR"
 
481
The delay between queries for the completion of an address
 
482
verification request in progress.
 
483
.IP "\fBaddress_verify_sender (postmaster)\fR"
 
484
The sender address to use in address verification probes.
 
485
.IP "\fBunverified_sender_reject_code (450)\fR"
 
486
The numerical Postfix SMTP server response code when a recipient
 
487
address is rejected by the reject_unverified_sender restriction.
 
488
.IP "\fBunverified_recipient_reject_code (450)\fR"
 
489
The numerical Postfix SMTP server response when a recipient address
 
490
is rejected by the reject_unverified_recipient restriction.
 
491
.SH "ACCESS CONTROL RESPONSES"
 
492
.na
 
493
.nf
 
494
.ad
 
495
.fi
 
496
The following parameters control numerical SMTP reply codes
 
497
and/or text responses.
 
498
.IP "\fBaccess_map_reject_code (554)\fR"
 
499
The numerical Postfix SMTP server response code when a client
 
500
is rejected by an access(5) map restriction.
 
501
.IP "\fBdefer_code (450)\fR"
 
502
The numerical Postfix SMTP server response code when a remote SMTP
 
503
client request is rejected by the "defer" restriction.
 
504
.IP "\fBinvalid_hostname_reject_code (501)\fR"
 
505
The numerical Postfix SMTP server response code when the client
 
506
HELO or EHLO command parameter is rejected by the reject_invalid_hostname
 
507
restriction.
 
508
.IP "\fBmaps_rbl_reject_code (554)\fR"
 
509
The numerical Postfix SMTP server response code when a remote SMTP
 
510
client request is blocked by the reject_rbl_client, reject_rhsbl_client,
 
511
reject_rhsbl_sender or reject_rhsbl_recipient restriction.
 
512
.IP "\fBnon_fqdn_reject_code (504)\fR"
 
513
The numerical Postfix SMTP server reply code when a client request
 
514
is rejected by the reject_non_fqdn_hostname, reject_non_fqdn_sender
 
515
or reject_non_fqdn_recipient restriction.
 
516
.IP "\fBreject_code (554)\fR"
 
517
The numerical Postfix SMTP server response code when a remote SMTP
 
518
client request is rejected by the "\fBreject\fR" restriction.
 
519
.IP "\fBrelay_domains_reject_code (554)\fR"
 
520
The numerical Postfix SMTP server response code when a client
 
521
request is rejected by the reject_unauth_destination recipient
 
522
restriction.
 
523
.IP "\fBunknown_address_reject_code (450)\fR"
 
524
The numerical Postfix SMTP server response code when a sender or
 
525
recipient address is rejected by the reject_unknown_sender_domain
 
526
or reject_unknown_recipient_domain restriction.
 
527
.IP "\fBunknown_client_reject_code (450)\fR"
 
528
The numerical Postfix SMTP server response code when a client
 
529
without valid address <=> name mapping is rejected by the
 
530
reject_unknown_client restriction.
 
531
.IP "\fBunknown_hostname_reject_code (450)\fR"
 
532
The numerical Postfix SMTP server response code when the hostname
 
533
specified with the HELO or EHLO command is rejected by the
 
534
reject_unknown_hostname restriction.
 
535
.PP
 
536
Available in Postfix version 2.0 and later:
 
537
.IP "\fBdefault_rbl_reply (see 'postconf -d' output)\fR"
 
538
The default SMTP server response template for a request that is
 
539
rejected by an RBL-based restriction.
 
540
.IP "\fBmulti_recipient_bounce_reject_code (550)\fR"
 
541
The numerical Postfix SMTP server response code when a remote SMTP
 
542
client request is blocked by the reject_multi_recipient_bounce
 
543
restriction.
 
544
.IP "\fBrbl_reply_maps (empty)\fR"
 
545
Optional lookup tables with RBL response templates.
 
546
.SH "MISCELLANEOUS CONTROLS"
 
547
.na
 
548
.nf
 
549
.ad
 
550
.fi
 
551
.IP "\fBconfig_directory (see 'postconf -d' output)\fR"
 
552
The default location of the Postfix main.cf and master.cf
 
553
configuration files.
 
554
.IP "\fBdaemon_timeout (18000s)\fR"
 
555
How much time a Postfix daemon process may take to handle a
 
556
request before it is terminated by a built-in watchdog timer.
 
557
.IP "\fBcommand_directory (see 'postconf -d' output)\fR"
 
558
The location of all postfix administrative commands.
 
559
.IP "\fBdouble_bounce_sender (double-bounce)\fR"
 
560
The sender address of postmaster notifications that are generated
 
561
by the mail system.
 
562
.IP "\fBipc_timeout (3600s)\fR"
 
563
The time limit for sending or receiving information over an internal
 
564
communication channel.
 
565
.IP "\fBmail_name (Postfix)\fR"
 
566
The mail system name that is displayed in Received: headers, in
 
567
the SMTP greeting banner, and in bounced mail.
 
568
.IP "\fBmail_owner (postfix)\fR"
 
569
The UNIX system account that owns the Postfix queue and most Postfix
 
570
daemon processes.
 
571
.IP "\fBmax_idle (100s)\fR"
 
572
The maximum amount of time that an idle Postfix daemon process
 
573
waits for the next service request before exiting.
 
574
.IP "\fBmax_use (100)\fR"
 
575
The maximal number of connection requests before a Postfix daemon
 
576
process terminates.
 
577
.IP "\fBmyhostname (see 'postconf -d' output)\fR"
 
578
The internet hostname of this mail system.
 
579
.IP "\fBmynetworks (see 'postconf -d' output)\fR"
 
580
The list of "trusted" SMTP clients that have more privileges than
 
581
"strangers".
 
582
.IP "\fBmyorigin ($myhostname)\fR"
 
583
The domain name that locally-posted mail appears to come
 
584
from, and that locally posted mail is delivered to.
 
585
.IP "\fBprocess_id (read-only)\fR"
 
586
The process ID of a Postfix command or daemon process.
 
587
.IP "\fBprocess_name (read-only)\fR"
 
588
The process name of a Postfix command or daemon process.
 
589
.IP "\fBqueue_directory (see 'postconf -d' output)\fR"
 
590
The location of the Postfix top-level queue directory.
 
591
.IP "\fBrecipient_delimiter (empty)\fR"
 
592
The separator between user names and address extensions (user+foo).
 
593
.IP "\fBsmtpd_banner ($myhostname ESMTP $mail_name)\fR"
 
594
The text that follows the 220 status code in the SMTP greeting
 
595
banner.
 
596
.IP "\fBsyslog_facility (mail)\fR"
 
597
The syslog facility of Postfix logging.
 
598
.IP "\fBsyslog_name (postfix)\fR"
 
599
The mail system name that is prepended to the process name in syslog
 
600
records, so that "smtpd" becomes, for example, "postfix/smtpd".
 
601
.SH "SEE ALSO"
 
602
.na
 
603
.nf
 
604
cleanup(8), message canonicalization
 
605
trivial-rewrite(8), address resolver
 
606
verify(8), address verification service
 
607
postconf(5), configuration parameters
 
608
master(8), process manager
 
609
syslogd(8), system logging
 
610
.SH "README FILES"
 
611
.na
 
612
.nf
 
613
.ad
 
614
.fi
 
615
Use "\fBpostconf readme_directory\fR" or
 
616
"\fBpostconf html_directory\fR" to locate this information.
 
617
.na
 
618
.nf
 
619
ADDRESS_CLASS_README, blocking unknown hosted or relay recipients
 
620
FILTER_README, external after-queue content filter
 
621
LOCAL_RECIPIENT_README, blocking unknown local recipients
 
622
SMTPD_ACCESS_README, built-in access policies
 
623
SMTPD_POLICY_README, external policy server
 
624
SMTPD_PROXY_README, external before-queue content filter
 
625
SASL_README, Postfix SASL howto
 
626
VERP_README, Postfix XVERP extension
 
627
XCLIENT_README, Postfix XCLIENT extension
 
628
XFORWARD_README, Postfix XFORWARD extension
 
629
.SH "LICENSE"
 
630
.na
 
631
.nf
 
632
.ad
 
633
.fi
 
634
The Secure Mailer license must be distributed with this software.
 
635
.SH "AUTHOR(S)"
 
636
.na
 
637
.nf
 
638
Wietse Venema
 
639
IBM T.J. Watson Research
 
640
P.O. Box 704
 
641
Yorktown Heights, NY 10598, USA