Alexander Leschinsky wrote:
> VU> давай попробуем включить HACK(`precheck_envelope') в явном виде перед
> VU> HACK(`perlsrs')?
> Таки "читайте сырцы"... С пречеком все пришло в норму
ну, тем, кто больше хаков моих юзает, в этом отношении сырцы читать надо
не так тщательно :)
если есть желание немного поэкспериментировать, то забери свежий perlsrs.m4:
http://corvax.falbi.kiev.ua/sendmail-cf/hack/perlsrs.m4
я там к рулсет SLocal_check_rcpt немного подрихтовал:
SLocal_check_rcpt
dnl uncomment the line below if you do not use HACK(`precheck_envelope')
#R $* $: $>Parse0 $>3 $1
# check envelope from
R $* $: $1 $| <$&f>
# mark for bounce verify
R $* $| <> $: <!> $1
# mark for bounce verify
R $* $| <<>> $: <!> $1
# do not need to verify bounce for non empty envelope sender
R $* $| <$*> $: $1
R <!> $+ < @ $+ . > $: <?> $1 < @ $2 . > $| $1@$2
R <!> $+ < @ $+ > $: <?> $1 < @ $2 > $| $1@$2
R <!> $+ @ $+ $: <?> $1@$2 $| $1@$2
R <?> $+ @ $+ $| < $+ @ $+ > $: <?> $1@$2 $| $3@$4
# could not parse recipient address
R <!> $* $: $1
теперь отсутствие HACK(`precheck_envelope') или нераскомментированная строка
#R $* $: $>Parse0 $>3 $1
не должны повлиять на работоспособноть хака
если адрес неотпарсенный, то он тоже будет обработан, вне зависимости от
наличия угловых скобок.
так что если есть желание - выкидывай precheck_envelope из sendmail.mc,
обновляй perlsrs без раскомментаривая строки парсинга адреса и протести
такую ситуацию еще раз
результат сообщи
--
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Best wishes Victor Ustugov mailto:victor на corvax.kiev.ua
public GnuPG/PGP key: http://victor.corvax.kiev.ua/corvax.asc
ICQ: 77186900, 32418694 CRV2-RIPE, CRV-UANIC