Evropské instituce i některé americké státy dál zpřísňují pravidla pro ověřování věku na internetu. Cílem je zabránit dětem v přístupu k obsahu pro dospělé. Úřady ale narážejí na zásadní problém – stále více lidí používá VPN, tedy služby umožňující skrýt identitu i skutečnou polohu na internetu. Právě VPN nyní Evropská parlamentní výzkumná služba (EPRS) označila za „mezeru v legislativě, kterou je potřeba uzavřít“ [Novinky.cz].
Multiplatformní open source aplikace pro psaní poznámek Joplin (Wikipedie) byla vydána v nové verzi 3.6. Nově lze mít v poznámkách embedovaný externí obsah, např. YouTube videa.
Open Hardware Summit 2026 organizovaný OSHWA (Open Source Hardware Association) proběhne o víkendu 23. a 24. května v Berlíně na Technické univerzitě Berlín.
Navigace se soukromím CoMaps postavena nad OpenStreetMap byla vydána v nové verzi 2026.05.06. Přibyla možnost aktualizovat mapy v aplikaci CoMaps, aniž by bylo nutné aktualizovat i verzi aplikace. CoMaps je komunitní fork aplikace Organic Maps.
OCCT3D (Open CASCADE Technology) Open Source 8.0 bylo vydáno. OCCT3D (Wikipedie, GitHub) je objektově orientovaná knihovna pro 3D CAD, CAM nebo CAE. Používá se například v softwarech FreeCAD a KiCad.
Ve FreeBSD byla nalezena a již opravena 21letá zranitelnost CVE-2026-42511 v dhclient. Jedná se o vzdálené spuštění kódu (RCE). Útočník mající pod správou DHCP server může získat plnou kontrolu nad systémem FreeBSD pouze jeho připojením k místní síti.
Na čem aktuálně pracují vývojáři GNOME a KDE Plasma? Pravidelný přehled novinek v Týden v GNOME a Týden v KDE Plasma.
UBports, nadace a komunita kolem Ubuntu pro telefony a tablety Ubuntu Touch, vydala Ubuntu Touch 24.04-1.3. Současně oznámila, že nadcházející větší vydání 24.04-2.0 bude mít modernější webový prohlížeč.
Ploopy po DIY trackballech či sluchátkách představuje nový externí DIY trackpoint se čtyřmi tlačítky Bean. Obsahuje snímač Texas Instruments TMAG5273, spínače Omron D2LS-21 a řadič RP2040, používá firmware QMK. Schémata jsou na GitHubu; sadu lze předobjednat za 69 kanadských dolarů (bez dopravy a DPH).
Mozilla před dvěma týdny na svém blogu oznámila, že díky Claude Mythos Preview bylo ve Firefoxu nalezeno a opraveno 271 bezpečnostních chyb. Včera vyšel na Mozilla Hacks článek s podrobnějšími informacemi. Z 271 bezpečnostních chyb mělo 180 chyb vysokou závažnost, 80 chyb střední závažnost a 11 chyb nízkou závažnost. Celkově bylo v dubnu ve Firefoxu opraveno 423 bezpečnostních chyb. Čísla CVE nemusí být přiřazována jednotlivým chybám. CVE-2026-6784 například představuje 154 bezpečnostních chyb.
Ahoj,
potrebuju poslat e-mail jako root, ale sendmail server, ktery slouzi jako relay mi pise ze root@serverB user not found.
Kdyz to poslu ze sveho jmena userA, tak to funguje
(jen pro vysvetleni serverA maskaraduju na serverB kvuli DNS na relay-i)
Je mozne prinutit muj sendmail, aby posilal vsechny maily jako userA nebo si to musi spravce relay-e opravit na jeho strane?
Skousel jsem brutalni metodu zmenit /etc/init.d/sendmail
a v nem nastavit sendmail -fuserA ale to nefunguje.
Existuje neco pro sendmail.mc, pripadne primo do sendmail.cf?
Diky
[root@serverA ~]# mail -v -s 'testing sendmail' userA@firma.com
aaa
.
Cc:
userA@firma.com... Connecting to [32.95.226.249] via relay...
220 **********************************************************************************
>>> EHLO serverA.interni_domena.net
250-sendmail_relay.domena.firma.com Hello [135.89.70.78], pleased to meet you
250-ENHANCEDSTATUSCODES
250-PIPELINING
250-8BITMIME
250-SIZE 16000000
250-DSN
250-XXXXXXXXA
250 XXXB
>>> MAIL From:<root@serverB.domenaB.firma.com> SIZE=50
553 5.0.0 <root@serverB.domenaB.firma.com>... Sender address not valid
root... Connecting to [127.0.0.1] via relay...
220 serverA.interni_domena.net ESMTP Sendmail 8.13.8/8.13.8; Sat, 25 Oct 2014 19:42:05 GMT
>>> EHLO serverA.interni_domena.net
250-serverA.interni_domena.net Hello serverA [127.0.0.1], pleased to meet you
250-ENHANCEDSTATUSCODES
250-PIPELINING
250-8BITMIME
250-SIZE
250-DSN
250-ETRN
250-DELIVERBY
250 HELP
>>> MAIL From:<> SIZE=1074
250 2.1.0 <>... Sender ok
>>> RCPT To:<root@serverB.domenaB.firma.com>
>>> DATA
250 2.1.5 <root@serverB.domenaB.firma.com>... Recipient ok
354 Enter mail, end with "." on a line by itself
>>> .
250 2.0.0 s9PJg5Qe013188 Message accepted for delivery
root... Sent (s9PJg5Qe013188 Message accepted for delivery)
Closing connection to [127.0.0.1]
>>> QUIT
221 2.0.0 serverA.interni_domena.net closing connection
Closing connection to [32.95.226.249]
>>> QUIT
221 2.0.0 sendmail_relay.domena.firma.com closing connection
[root@serverA ~]#
Řešení dotazu:
... Sender address not validtakze nekde v konfiguraci bude nastavene nejake omezeni.
Ano nekdy to pise: Sender address not valid a nekdy user not found. Tech servru mam asi 50, tak je to ruzne, ale konfigurace je stejna:
divert(-1)
#
# Copyright (c) 2001-2003 Sendmail, Inc. and its suppliers.
# All rights reserved.
#
# By using this file, you agree to the terms and conditions set
# forth in the LICENSE file which can be found at the top level of
# the sendmail distribution.
#
#
#
# This is the prototype file for a set-group-ID sm-msp sendmail that
# acts as a initial mail submission program.
#
divert(0)dnl
include(`/usr/share/sendmail-cf/m4/cf.m4')dnl
VERSIONID(`linux setup')dnl
define(`confCF_VERSION', `Submit')dnl
define(`__OSTYPE__',`')dnl dirty hack to keep proto.m4 from complaining
define(`_USE_DECNET_SYNTAX_', `1')dnl support DECnet
define(`confTIME_ZONE', `USE_TZ')dnl
define(`confDONT_INIT_GROUPS', `True')dnl
define(`confPID_FILE', `/var/run/sm-client.pid')dnl
define(`SMART_HOST',`[32.95.226.249]')
dnl define(`confDIRECT_SUBMISSION_MODIFIERS',`C')dnl
FEATURE(`use_ct_file')dnl
dnl
dnl If you use IPv6 only, change [127.0.0.1] to [IPv6:::1]
FEATURE(`nocanonify')
FEATURE(masquerade_envelope)dnl
FEATURE(`msp', `[127.0.0.1]')dnl
MASQUERADE_AS(`serverB.domenaB.firma.com')dnl
MASQUERADE_DOMAIN(`serverB.domenaB.firma.com')dnl
FEATURE(`genericstable')dnl
GENERICS_DOMAIN(`serverA')dnl
FEATURE(`nocanonify')
Pokud to ale hlasi problem jeste pred pripojenim na sendmail relay server, tak je problem jeste na me strane?
...
>>> MAIL From:<root@serverB.domenaB.firma.com> SIZE=50
553 5.0.0 <root@serverB.domenaB.firma.com>... Sender address not valid
root... Connecting to [127.0.0.1] via relay...
220 serverA.interni_domena.net ESMTP Sendmail 8.13.8/8.13.8; Sat, 25 Oct 2014 19:42:05 GMT
...
Zajimave je ze uzivatele root muzu zamenit za cokoliv napr blabla a funguje to a tem user mu nevadi.
Zni to logicky, ale k chybe dojde jeste pred pripojenim na relay.
>>> MAIL From:<root@serverB.domenaB.firma.com> SIZE=50
553 5.0.0 <root@serverB.domenaB.firma.com>... Sender address not valid
root... Connecting to [127.0.0.1] via relay...
220 serverA.interni_domena.net ESMTP Sendmail 8.13.8/8.13.8; Sat, 25 Oct 2014 19:42:05 GMT
To nahore je z Linuxu. Ze Solarisu to vypada temer stejne, ale na konci je tato chyba:
553 5.0.0 <root@serverB.domenaB.firma.com>... Sender address not valid
root... Deferred: Connection refused by [127.0.0.1]
Closing connection to [32.95.226.249]
Je tam Connection refused by [127.0.0.1] takze to zamita muj server.
Sendmail na 25 bezi na relay-i a MX/A pro serverB.domenaB.firma.com je platny a dostupny pro tu relay, proto to maskaraduji na serverB.domenaB.firma.com, protoze serverA a jeho domena neni znama pro relay.
Zkusil sem, ale nepomohlo to:
[root@serverA:/etc/mail]$ cat /etc/mail/trusted-users
root
[root@serverA:/etc/mail]$
mail command a ktery nebezi jako daemon, jako config bere defaultne submit.cf).
Druhy je daemon bezici na 127.0.0.1, port 25, default config je sendmail.cf
Takze to funguje takhle:
1* submitnes mail pomoci mail commandu (ten zavola sendmail a preda mu parametry mailu)
2* sendmail navaze spojeni na [32.95.226.249], protoze SMART_HOST a MASQUERADE
3* [32.95.226.249] ti vrati 553, protoze v access filu ma reject pro root@serverB
4* posilajici sendmail (z 2*) musi vystavit NDR (non-delivery report) a poslat ho senderovi (lokalni root)
5* protoze FEATURE(msp), udela to tak, ze to preda na lokalni sendmail daemon (ktery s tim nalozi podle sveho sendmail.cf)
K chybe dochazi prave behem spojeni na sendmail_relay, protoze to je jedine misto, kde dochazi k blokovani root@serverB adresy
Setup Solarisu se lisi v tom, ze tam nebezi ten lokalni daemon na 25, kdezto na Linuxu ano. Normalne, pokud ti bezi daemon, tak se zadne opicarny v submit.cf nedelaji a vsechno to obsluhuje az ten daemon. submit.cf pak pouziva jen sendmail jako MSP, defaultne to vse passne na daemona a ten se pak postara o dalsi.
Na tom Solarisu to tak nemas, takze tam je sendmail jen jako null client (pouze emituje maily). Ten je ale spatne nastaven, protoze se snazi lokalni maily posilat lokalne pres 'relay' mailer, t.j. na 127.0.0.1. Resenim je bud rozjet daemona, nebo doplnit FEATURE(msp, funkcni_relay). Nebo si pripadne pohrat s class L, ale to bych prozatim nedoporucoval.
Ovsem pozor, pokud budes cpat na funkcni_relay maily pro lokalni usery, tak se tam budou hromadit (protoze nemas na lokale daemona a nebude to tak mit kdo prijmout). Takze varianta prvni je krok spravnym smerem.
Jak uz jsem psal nahore, cely tvuj problem je, ze root@serverB je blokovany na sendmail_relay. Zbytek je jen dusledek tohoto faktu. Udelej si tkt pres USH na relay messaging a tam ti reknou, proc je ta adresa bloknuta.
Tiskni
Sdílej: