Anton wrote:
> После того как прикрутил к рабочему почтовику:
> HACK(`cfhead')dnl
> HACK(`check_compat')dnl
>> check_compat заработал, только в логи посыпалались ошибки от некоторых
> пользователей, пытающихся отправить почту на списки рассылки:
> "...Address too long"
>> Судя по исходникам sendmail 8.14.1 за это отвечает файл parseaddr.c и
> строки:
> addrtoolong:
> usrerr("553 5.1.1 Address too
> long");
> if (strlen(addr) > MAXNAME)
> addr[MAXNAME] = '\0';
>> Только каким образом данные HACK'и повлияли на такое поведение сендмаила?
> Пока пришлось всё вернуть назад.
для check_compat не нужен cfhead, для него нужен precheck_envelope
самостоятельно check_compat не меняет адреса отправителя/получателей, он
только проверяет комбинации адресов в access_db
думаю, что ньюансы могли возникнуть либо из-за кривого подключения к
sendmail.mc (см. первую строку сооебщения), либо из-за каких-то ньюансов
работы 8.14
хаки эти широко тестировались и много работали на 8.12
на 8.13 кое-где работали те, которые разрабатывались для 8.12
8.14 у меня вообще нигде нет
собственно, sendmail остался на одном хосте, и то умрет при полном
апгрейде железа (и соответственно ОС)
--
Best wishes Victor Ustugov mailto:victor на corvax.kiev.ua
public GnuPG/PGP key: http://victor.corvax.kiev.ua/corvax.asc
ICQ UIN: 77186900, 32418694 nic-handle: CRV2-RIPE, CRV-UANIC