Das Notes Forum

Domino 9 und frühere Versionen => ND6: Administration & Userprobleme => Thema gestartet von: user0003 am 12.11.07 - 13:17:06

Titel: Konsolen Loglevel
Beitrag von: user0003 am 12.11.07 - 13:17:06
Hi Leute, wie kann ich mir denn das Loglevel in der COnsole im laufenden Betrieb mal schnell erhöhen?
Ich bekomme nen seltsamen Fehler und hätte gerne mehr Info darüber.

"SMTP Protocol returned a permanent Error"

ohne Fehlernummer oder so....
Titel: Re: Konsolen Loglevel
Beitrag von: user0003 am 12.11.07 - 13:18:02
hier nochmal etwas genauer:




12.11.2007 13:12:02   Router: No messages transferred to AOL.COM (host mailin-02.mx.AOL.COM) via SMTP: SMTP Protocol Returned a Permanent Error
12.11.2007 13:12:02   Router: No messages transferred to AOL.COM (host mailin-04.mx.AOL.COM) via SMTP: SMTP Protocol Returned a Permanent Error
12.11.2007 13:12:03   Router: No messages transferred to AOL.COM (host mailin-01.mx.AOL.COM) via SMTP: SMTP Protocol Returned a Permanent Error
12.11.2007 13:12:03   Router: No messages transferred to AOL.COM (host mailin-03.mx.AOL.COM) via SMTP: SMTP Protocol Returned a Permanent Error
Titel: Re: Konsolen Loglevel
Beitrag von: MaVo am 12.11.07 - 13:39:07
Im Konfigurationsdokument des Server unter Router/SMTP - Advanced - Controls - Logging Level kannst Du festlegen, wie ausführlich protokolliert werden soll.

Mit Tell SMTP Update Config kannst Du die Änderung am Server automatisch aktivieren.
Titel: Re: Konsolen Loglevel
Beitrag von: user0003 am 12.11.07 - 15:15:27
danke, aber das habe ich schon probiert.

Was bedeutet eigentlich:

Router: Checking transfer queue to server AOL.COM
transfer queue to server AOL.COM is not ready until TT.MM.JJJJ   SS:MM:SS


(1 Stunde in die Zukunft also ziemlich lange) was bedeutet das?


Mir kommt das irgendwie so vor als würde aol uns blocken, aber normalerweise sollte da doch eine andere Meldung kommen (533 oder so - mit Message).

Für alle anderen Server geht es ja - also haben ja sonst keine Probs...
Titel: Re: Konsolen Loglevel
Beitrag von: user0003 am 12.11.07 - 16:21:57
was kann das nur sein. Zumal dieses Permanent Error ohe Angabe ist seltsam...



12.11.2007 16:17:10   Router: Destination queue sweep found transfer queue for AOL.COM ready to sweep
12.11.2007 16:17:10   Router: Destination queue sweep found transfer queue for AOL.COM ready to sweep with OPEN error: SMTP Protocol Returned a Permanent Error
12.11.2007 16:17:10   Router: Failed to connect to SMTP host AOL.COM because SMTP Protocol Returned a Permanent Error



und mehr nicht...   was kann das für ein Error sein?

neu gestartet habe ich den Domino Dienst schon

Titel: Re: Konsolen Loglevel
Beitrag von: koehlerbv am 12.11.07 - 17:06:34
Guckst Du hier: Martins Replik zu "Mails hängen in Mail.box" (http://atnotes.de/index.php?topic=28496.msg180535#msg180535).

Die von Dir genannte Zeitanzeige ist der nächste Zeitpunkt, zu dem es der Router erneut versuchen will. Das mit einer Stunde ist schon korrekt - nach mehreren Versuchen probiert es der Router nur noch seltener, um nicht die Performance sinnlos in den Keller zu ziehen.

AOL ist übrigens bekannt dafür, sehr fix mit der Aufnahme in Blacklists zu sein (während sie selbst früher die mit am häufigsten abgelehnte Domain waren  ;D). Wer hat denn auch einen ernsthaften Account bei AOL?

Bernhard
Titel: Re: Konsolen Loglevel
Beitrag von: user0003 am 13.11.07 - 11:02:42
mit tell router stat zeigt er mir:

 Msgs State     Via   Destination
    4 Retry( 2) SMTP  AOL.COM (Push)
                      Last error: The server is not responding. The server may be down or you may be experiencing network problems. Contact your system administrator if this problem persists.
                      Next retry: 13.11.2007 11:05:35
    1 Retry( 1) SMTP  AOL.COM (Push)
                      Last error: Remote system no longer responding
                      Next retry: 13.11.2007 11:04:09


Manchmal wie gesagt als Message: "...Permanent error"

Leider hat tatsächlich jemand sehr altes (60 oder 70 Jahre) dort einen Account, und der will sich nicht mehr umgewöhnen. Auch verständlich. Aol ist wirklich grässlich.

Wie war doch das Synonym für AOL   AOHell ? :)  *schmunzel*


Mein Problem ist einfach dass ich keine genauere Fehlermeldung bekommen kann.

Ich wüsste gerne was da im Detail los ist...
Titel: Re: Konsolen Loglevel
Beitrag von: ErwinFK am 13.11.07 - 11:59:44
Hi,

mach doch einfach mal eine Telnet-Sitzung (Port 25) von Deinem Noteserver zum AOL_SMTP Server auf und schau was er Dir sagt. Wie Du Dich "händisch" mit dem Gegenüber "unterhältst", wird z.B. hier beschrieben:

http://www.it-academy.cc/article/915/Das+SMTPProtokoll.html

Gruß
Erwin
Titel: Re: Konsolen Loglevel
Beitrag von: user0003 am 13.11.07 - 14:31:37
super Tip! Danke Erwin..

er gibt mir einen Link und beendet dann die Verbindung.

http://postmaster.info.aol.com/errors/554rtrsc.html


Titel: Re: Konsolen Loglevel
Beitrag von: Driri am 13.11.07 - 14:33:03
Die Meldung deutet auf Blacklisteintrag hin. Da bleibt Dir nichts anderes übrig, als dich an AOL zu wenden.
Titel: Re: Konsolen Loglevel
Beitrag von: user0003 am 13.11.07 - 14:36:12
Ja ich versuche das über diesen Feedback Loop...

AOL ist ganz schön hart. Ich weiss dass wir nur an 2 AOL User Mails schicken (zumindest häufiger), und einen Mailserver wegen maximal 2 Beschwerden (Ältere Menschen verklicken sich vielleicht mal, ansonsten sollte es eigentlich keine Beschwerde geben, denn diese beschweren sich jetzt ja dass sie keine Mails mehr bekommen) ist ganz schön heftig.
Titel: Re: Konsolen Loglevel
Beitrag von: ErwinFK am 13.11.07 - 15:34:54
Ne, ne,

die sperren Euch nicht, weil 2 alte Leutchen sich bei AOL über Spam von Euch beschwert haben. Da muß schon was anderes vorliegen, z.B. fehlender Reverse Lookup oder Open Relay, etc.

Gruß
Erwin
Titel: Re: Konsolen Loglevel
Beitrag von: blizzard am 13.11.07 - 16:55:31
ja denk ich auch, dass es wohl kaum an den zwei usern liegen wird.

check mal bei dnsstuff.com deine domain.
Titel: Re: Konsolen Loglevel
Beitrag von: m3 am 13.11.07 - 17:03:18
Zitat
To get yourself off of AOL's black list, you need to contact their postmaster and explain that your bulk e-mail is not SPAM but is an opt-in list where the recipients know they are signing up for a bulk e-mail mailing list. Contact information for AOL's postmaster can be found at:
http://postmaster.info.aol.com/contact/
http://support.ipswitch.com/kb/IM-20051021-DM02.htm

Zitat
The whitelist is designed to help America Online work with organizations and individuals who send out a high volume of solicited email. Whitelist status protects mail originating from whitelisted IP Addresses from some, but not all, of AOL’s proprietary processes for protecting its Members and its network from unsolicited bulk email (UBE). View America Online's Unsolicited bulk e-mail guidelines. Thus, whitelist status exempts an IP address from certain blocking filters, but does not guarantee delivery of mail originating from such addresses.  To participate in the AOL whitelist program, you must adhere t o certain technical and other requirements, as stated below.
http://postmaster.aol.com/whitelist/whitelist_guides.html
Titel: Re: Konsolen Loglevel
Beitrag von: user0003 am 14.11.07 - 11:17:50
ALso ich achte da schon sehr drauf.

Reverse DNS steht. (Wir sind vor einem Monat umgezogen, also hat sich die IP geändert - ob das vielleicht etwas damit zu tun hat?)

Unser Relay ist auch closed, bzw. nur für Lotus Authentifizierung erlaubt.

Da mache ich regelmässig Tests, über diverse Webseiten.

Hier mal ein Beispiel, gerade eben gemacht:
 
Mail relay testing
Connecting to **** for anonymous test ...
<<< 220 ****************************************************************************************************
>>> HELO www.abuse.net
<<< 250 *****.***.com   Hello www.abuse.net ([208.31.42.77]), pleased to meet you


Relay test 1
>>> RSET
<<< 250 Reset state
>>> MAIL FROM:<spamtest@abuse.net>
<<< 250 spamtest@abuse.net... Sender OK
>>> RCPT TO:<securitytest@abuse.net>
<<< 554 Relay rejected for policy reasons.

Relay test 2
>>> RSET
<<< 250 Reset state
>>> MAIL FROM:<spamtest>
<<< 250 spamtest... Sender OK
>>> RCPT TO:<securitytest@abuse.net>
<<< 554 Relay rejected for policy reasons.

Relay test 3
>>> RSET
<<< 250 Reset state
>>> MAIL FROM:<>
<<< 250 ... Sender OK
>>> RCPT TO:<securitytest@abuse.net>
<<< 554 Relay rejected for policy reasons.

Relay test 4
>>> RSET
<<< 250 Reset state
>>> MAIL FROM:<spamtest@[***]>
<<< 554 Mail from spamtest@[***] rejected for policy reasons.

Relay test 5
>>> RSET
<<< 250 Reset state
>>> MAIL FROM:<spamtest@***.com>
<<< 250 spamtest@***.com... Sender OK
>>> RCPT TO:<securitytest@abuse.net>
<<< 554 Relay rejected for policy reasons.

Relay test 6
>>> RSET
<<< 250 Reset state
>>> MAIL FROM:<spamtest@[***]>
<<< 554 Mail from spamtest@[***] rejected for policy reasons.

Relay test 7
>>> RSET
<<< 250 Reset state
>>> MAIL FROM:<spamtest@[***]>
<<< 554 Mail from spamtest@[***] rejected for policy reasons.

Relay test 8
>>> RSET
<<< 250 Reset state
>>> MAIL FROM:<spamtest@[***]>
<<< 554 Mail from spamtest@[***] rejected for policy reasons.

Relay test 9
>>> RSET
<<< 250 Reset state
>>> MAIL FROM:<spamtest@[***]>
<<< 554 Mail from spamtest@[***] rejected for policy reasons.

Relay test 10
>>> RSET
<<< 250 Reset state
>>> MAIL FROM:<spamtest@[***]>
<<< 554 Mail from spamtest@[***] rejected for policy reasons.

Relay test 11
>>> RSET
<<< 250 Reset state
>>> MAIL FROM:<spamtest@[***]>
<<< 554 Mail from spamtest@[***] rejected for policy reasons.

Relay test 12
>>> RSET
<<< 250 Reset state
>>> MAIL FROM:<spamtest@[***]>
<<< 554 Mail from spamtest@[***] rejected for policy reasons.

Relay test 13
>>> RSET
<<< 250 Reset state
>>> MAIL FROM:<spamtest@[***]>
<<< 554 Mail from spamtest@[***] rejected for policy reasons.

Relay test 14
>>> RSET
<<< 250 Reset state
>>> MAIL FROM:<spamtest@[***]>
<<< 554 Mail from spamtest@[***] rejected for policy reasons.

Relay test 15
>>> RSET
<<< 250 Reset state
>>> MAIL FROM:<spamtest@[***]>
<<< 554 Mail from spamtest@[***] rejected for policy reasons.

Relay test 16
>>> RSET
<<< 250 Reset state
>>> MAIL FROM:<spamtest@[***]>
<<< 554 Mail from spamtest@[***] rejected for policy reasons.

Relay test 17
>>> RSET
<<< 250 Reset state
>>> MAIL FROM:<spamtest@[***]>
<<< 554 Mail from spamtest@[***] rejected for policy reasons.

Relay test result
All tests performed, no relays accepted.



--------------------------------------------------------------------------------
Return to the relay test page.
Return to the abuse.net home page.
© 1999 I.E.C.C.
Titel: Re: Konsolen Loglevel
Beitrag von: ErwinFK am 14.11.07 - 11:39:43
Wir sind vor einem Monat umgezogen, also hat sich die IP geändert - ob das vielleicht etwas damit zu tun hat?

Na ja, 1 Monat, da dürfte die Änderung rund sein. Aber vielleicht ist die Sperrung ja auch direkt nach der Umstellung bei AOL aktiviert worden. Ich glaub der einzige Weg ist die Leutchen von AOL zu kontaktieren und Dich auf die Whitelist setzen zu lassen.

Viel Glück

Erwin
Titel: Re: Konsolen Loglevel
Beitrag von: user0003 am 14.11.07 - 11:41:07
was kann man jetzt eigentlich noch machen?

Wäre es sehr unangebracht einem rel. wichtigen Kontakt einfach anzuraten sich ein 2tes Emailpostfach (beispielsweise bei Googlemail) einzurichten, nur für unsere EMails?


Man könnte außerdem den Threadtitel mal ändern, den es geht ja primär um: 'AOL is blocking Domino Mails' oder so...
Titel: Re: Konsolen Loglevel
Beitrag von: hallo.dirk am 14.11.07 - 11:53:27
was kann man jetzt eigentlich noch machen?



Vielleicht hast Du das im Stress übersehen, aber es wurde Dir schon 2x geraten, Dich auf die Whitelist bei AOL setzen zu lassen.

Mach das doch.... :D
Titel: Re: Konsolen Loglevel
Beitrag von: ErwinFK am 14.11.07 - 11:55:21
Oh man, der alte Herr (die alte Dame?) muß ja recht wichtig sein :-) Wie wär es denn, wenn Du einen neuen Account (wo auch immer, gibt ja genug) für den Kollegen erstellst und da einfach ein Forwarding auf den AOL Account einstellst. Dann kriegt er seine Mail und alles ist in bester Ordnung.

An Deiner Stelle würd ich der Sache mit AOL aber mal auf den Grund gehen, dasselbe kann Dir morgen an anderer Stelle passieren (wenn denn wirklich ein gravierender Grund für die Sperrung vorliegt) und dann fängt das Spielchen von vorne an.

Gruß
Erwin
Titel: Re: Konsolen Loglevel
Beitrag von: user0003 am 14.11.07 - 12:15:51
was kann man jetzt eigentlich noch machen?



Vielleicht hast Du das im Stress übersehen, aber es wurde Dir schon 2x geraten, Dich auf die Whitelist bei AOL setzen zu lassen.

Mach das doch.... :D

das habe ich shcon vor 2 Monaten mal probiert, und auch jetzt wieder. Über das Formular, bekam aber nie eine ANtwort. Ich frage mich ob es da noch eine andere Möglichkeit gibt.
Titel: Re: Konsolen Loglevel
Beitrag von: user0003 am 14.11.07 - 12:18:05
Oh man, der alte Herr (die alte Dame?) muß ja recht wichtig sein :-) Wie wär es denn, wenn Du einen neuen Account (wo auch immer, gibt ja genug) für den Kollegen erstellst und da einfach ein Forwarding auf den AOL Account einstellst. Dann kriegt er seine Mail und alles ist in bester Ordnung.

An Deiner Stelle würd ich der Sache mit AOL aber mal auf den Grund gehen, dasselbe kann Dir morgen an anderer Stelle passieren (wenn denn wirklich ein gravierender Grund für die Sperrung vorliegt) und dann fängt das Spielchen von vorne an.

Gruß
Erwin

Das läuft schon so. Ich lasse alles über einen GoogleAccount laufen. Leider verliert beim Weiterleiten die Mail ja ihren urprünglichen Header.. Naja als Notlösung soll es mal funktionieren.

Leider ist der alte Herr schon wichtig, da ehemaliger Geschäftsführer o_O - bin eh etwas durch den Wind, da von allen Seiten Anschuldigungen gegen mich ankommen (Mit anderen gehts ja, etc etc, kann doch nicht so schwer sein, etc) - die Leute verstehen einfach nicht wie das funktioniert, bzw. wie komplex so etwas werden kann... Und wie wenig Möglichkeiten ich habe jetzt AOL das begreiflich zu machen.
Schade irgendwie


Ich lasse jetzt eben mal den dnsstuff laufen, sehr interessant. Da gibt es ein paar Warnings und ein ROT, aber jeweils nix mit dem Mailen ansich zu tun soweit ich das beim ersten Überlesen checken konnte.

Ich kann es ja mal posten.


Ist das eigentlich normal?

(http://img213.imageshack.us/img213/7528/49958938zy8.jpg)


Leider habe ich meinen free Report gestern schon verbraucht ich dösel....
Titel: Re: Konsolen Loglevel
Beitrag von: user0003 am 14.11.07 - 12:48:39
das habe ich übrigens als Antwort auf meinen WHitelist Antrag bekommen:


Your Whitelist request, with the confirmation code *****,
has been denied.

Your web request has been denied because of a block in place on your
IP address(es).  Please contact the AOL Postmaster Helpdesk to resolve this
prior to making another request.  The phone number is 1-888-212-5537 or 1-703-265-4670.

For more information on this request, please visit our website at
http://postmaster-us.info.aol.com or call the AOL Postmaster Helpdesk at
1-888-212-5537 or 1-703-265-4670.

Thank You,
AOL Postmaster.

Requested IP(s):
****
Titel: Re: Konsolen Loglevel
Beitrag von: Thomas Schulte am 14.11.07 - 13:02:33
Na damit hast du doch schon die Information die den Leuten die dir das leben schwer machen den Mund stopfen sollte.

Und ansonsten hilft dann nur noch, ruf bei der Numer an und frag ie was das soll, warum der Block eingetragen wurde und wie man ihn wieder rausbekommt. Vielleicht kommt ja noch ein bischen was ans Tageslicht.
Titel: Re: Konsolen Loglevel
Beitrag von: WernerMo am 14.11.07 - 13:02:37
Hallo,

keine Ahnung ob das stimmt aber die denic gibt diese Daten:

Name:               Hostmaster AOL
Organisation:    AOL Deutschland Medien GmbH
Adresse:      Beim Strohhause 25
PLZ:                 20097
Ort:                  Hamburg
Land:                DE
Telefon:       +49 40 36159 7466
Telefax:       +49 40 36159 7460
E-Mail:        domainmaster@germany.aol.com

Gruß Werner
Titel: Re: Konsolen Loglevel
Beitrag von: ErwinFK am 14.11.07 - 13:05:11
Na ja, wenn das nicht stimmen würde hätte die Denic wohl ein Problem, aber er hat ja auch noch zwei Nummern vom Helpdesk.

Gruß
Erwin
Titel: Re: Konsolen Loglevel
Beitrag von: WernerMo am 14.11.07 - 13:15:44
Hallo

.... aber er hat ja auch noch zwei Nummern vom Helpdesk.
"Jein", denn mit der Zeitverschiebung ist das so eine Sache evtl ist es da erst 7 Uhr morgens oder vielleicht noch mitten in der Nacht. Daher ziehe ich europäische Rufnummern schon vor.

Gruß Werner
Titel: Re: Konsolen Loglevel
Beitrag von: m3 am 14.11.07 - 13:33:11
Zitat
Reverse DNS steht. (Wir sind vor einem Monat umgezogen, also hat sich die IP geändert - ob das vielleicht etwas damit zu tun hat?)
IMHO ja. Der Vorbesitzer der IP wird wohl aus irgendeinem Grund auf der AOL Sperrliste gelandet sein und ihr dürft das jetzt ausbaden.

Was Du noch probieren kannst:
Schau mal, ob Du bei AOl auch einen Reverse Lookup hats. ev. ist das noch nicht bis zu deren Server durchgedrungen:
http://postmaster.aol.com/tools/rdns.html
(Die Nameservergeschichte, die Du weiter oben angedeutet hast, würde auch darauf schließen lassen)


Du könntest natürlich auch mal eine Feedback Loop einrichten, um zu sehen, woran es scheitert:
http://postmaster.aol.com/tools/fbl.html


Ansonsten mal in DE anrufen
AOL Germany: 0 1805 313164
bzw. gleich eine mail an postmaster: postmaster@aol.com
Titel: Re: Konsolen Loglevel
Beitrag von: user0003 am 14.11.07 - 14:28:16
Danke für eure ANtworten.

Den Feedback Loop habe ich schon.
Und der Reverse DNS funktioniert auch mit dem AOL Test.


Habe eben mal mit deren Helpdesk gesprochen, war etwas hakelig, aber ich habe herausgefunden, dass AOL von mir möchte das der Reverse DNS Eintrag geschaltet ist....


Also bin ich nun so schlau wie vorher...


Das gibts doch alles gar nicht :/
Titel: Re: Konsolen Loglevel
Beitrag von: blizzard am 14.11.07 - 15:01:49
soweit ich weiss benutzt AOL teilweise Ironports. Du könntest auf der Seite von Ironport mal deine IP Adressen auf Reputation prüfen. Dann würdest du evtl auch wissen, was los ist.

Ansonsten kannst du mir auch mal deine domain geben, dann lass ich mal nen Report laufen oder du löscht deine cookies und kannst nochmal einen rennen lassen ;)
Titel: Re: Konsolen Loglevel
Beitrag von: user0003 am 19.11.07 - 08:41:34
DNSreport for xxxx
Email link to resultsGenerated by www.DNSreport.com at 15:48:07 GMT on 15 Nov 2007.

Category Status Test Name Information
Parent PASS Missing Direct Parent check OK. Your direct parent zone exists, which is good. Some domains (usually third or fourth level domains, such as example.co.us) do not have a direct parent zone ('co.us' in this example), which is legal but can cause confusion.
INFO NS records at parent servers Your NS records at the parent servers are:

pns.dtag.de. [194.25.0.125 (NO GLUE)] [DE]
secondary000.dtag.net. [195.244.245.7] [TTL=172800] [DE]
[These were obtained from f.gtld-servers.net]
PASS Parent nameservers have your nameservers listed OK. When someone uses DNS to look up your domain, the first step (if it doesn't already know about your domain) is to go to the parent servers. If you aren't listed there, you can't be found. But you are listed there.
WARN Glue at parent nameservers WARNING. The parent servers (I checked with f.gtld-servers.net.) are not providing glue for all your nameservers. This means that they are supplying the NS records (host.example.com), but not supplying the A records (192.0.2.53), which can cause slightly slower connections, and may cause incompatibilities with some non-RFC-compliant programs. This is perfectly acceptable behavior per the RFCs. This will usually occur if your DNS servers are not in the same TLD as your domain (for example, a DNS server of "ns1.example.org" for the domain "example.com"). In this case, you can speed up the connections slightly by having NS records that are in the same TLD as your domain.
PASS DNS servers have A records OK. All your DNS servers either have A records at the zone parent servers, or do not need them (if the DNS servers are on other TLDs). A records are required for your hostnames to ensure that other DNS servers can reach your DNS servers. Note that there will be problems if your DNS servers do not have these same A records.
NS INFO NS records at your nameservers Your NS records at your nameservers are:

pns.dtag.de.
secondary000.dtag.net.
 
PASS Open DNS servers OK. Your DNS servers do not announce that they are open DNS servers. Although there is a slight chance that they really are open DNS servers, this is very unlikely. Open DNS servers increase the chances that of cache poisoning, can degrade performance of your DNS, and can cause your DNS servers to be used in an attack (so it is good that your DNS servers do not appear to be open DNS servers).  
PASS Mismatched glue OK. The DNS report did not detect any discrepancies between the glue provided by the parent servers and that provided by your authoritative DNS servers.
PASS No NS A records at nameservers OK. Your nameservers do include corresponding A records when asked for your NS records. This ensures that your DNS servers know the A records corresponding to all your NS records.
PASS All nameservers report identical NS records OK. The NS records at all your nameservers are identical.  
PASS All nameservers respond OK. All of your nameservers listed at the parent nameservers responded.
PASS Nameserver name validity OK. All of the NS records that your nameservers report seem valid (no IPs or partial domain names).
PASS Number of nameservers OK. You have 2 nameservers. You must have at least 2 nameservers (RFC2182 section 5 recommends at least 3 nameservers), and preferably no more than 7.
PASS Lame nameservers OK. All the nameservers listed at the parent servers answer authoritatively for your domain.
PASS Missing (stealth) nameservers OK. All 2 of your nameservers (as reported by your nameservers) are also listed at the parent servers.
PASS Missing nameservers 2 OK. All of the nameservers listed at the parent nameservers are also listed as NS records at your nameservers.  
PASS No CNAMEs for domain OK. There are no CNAMEs for xxx.com. RFC1912 2.4 and RFC2181 10.3 state that there should be no CNAMEs if an NS (or any other) record is present.
PASS No NSs with CNAMEs OK. There are no CNAMEs for your NS records. RFC1912 2.4 and RFC2181 10.3 state that there should be no CNAMEs if an NS (or any other) record is present.
WARN Nameservers on separate class C's WARNING: We cannot test to see if your nameservers are all on the same Class C (technically, /24) range, because the root servers are not sending glue. We plan to add such a test later, but today you will have to manually check to make sure that they are on separate Class C ranges. Your nameservers should be at geographically dispersed locations. You should not have all of your nameservers at the same location. RFC2182 3.1 goes into more detail about secondary nameserver location.
PASS All NS IPs public OK. All of your NS records appear to use public IPs. If there were any private IPs, they would not be reachable, causing DNS delays.
PASS TCP Allowed OK. All your DNS servers allow TCP connections. Although rarely used, TCP connections are occasionally used instead of UDP connections. When firewalls block the TCP DNS connections, it can cause hard-to-diagnose problems.
INFO Nameservers versions Your nameservers have the following versions:

194.25.0.125: "9.2.4"
195.244.245.7: "9.3.4-P1"
 
PASS Stealth NS record leakage Your DNS servers do not leak any stealth NS records (if any) in non-NS requests.
SOA INFO SOA record Your SOA record [TTL=86400] is:

Primary nameserver: pns.dtag.de.
Hostmaster E-mail address: dnsadmin.nic.dtag.de.
Serial #: 2007100500
Refresh: 86400
Retry: 7200
Expire: 3600000
Default TTL: 172800
 
PASS NS agreement on SOA Serial # OK. All your nameservers agree that your SOA serial number is 2007100500. That means that all your nameservers are using the same data (unless you have different sets of data with the same serial number, which would be very bad)! Note that the DNSreport only checks the NS records listed at the parent servers (not any stealth servers).
 
PASS SOA MNAME Check OK. Your SOA (Start of Authority) record states that your master (primary) name server is: pns.dtag.de.. That server is listed at the parent servers, which is correct.
 
PASS SOA RNAME Check OK. Your SOA (Start of Authority) record states that your DNS contact E-mail address is: dnsadmin@nic.dtag.de. (techie note: we have changed the initial '.' to an '@' for display purposes).  
PASS SOA Serial Number OK. Your SOA serial number is: 2007100500. This appears to be in the recommended format of YYYYMMDDnn, where 'nn' is the revision. So this indicates that your DNS was last updated on 05 Oct 2007 (and was revision #0). This number must be incremented every time you make a DNS change.
WARN SOA REFRESH value WARNING: Your SOA REFRESH interval is : 86400 seconds. This seems high. You should consider decreasing this value to about 3600-7200 seconds (or higher, if using DNS NOTIFY). RFC1912 2.2 recommends a value between 1200 to 43200 seconds (20 minutes to 12 hours, with the longer time periods used for very slow Internet connections), and if you are using DNS NOTIFY the refresh value is not as important (RIPE recommend 86400 seconds if using DNS NOTIFY). This value determines how often secondary/slave nameservers check with the master for updates. A value that is too high will cause DNS changes to be in limbo for a long time.
PASS SOA RETRY value OK. Your SOA RETRY interval is : 7200 seconds. This seems normal (about 120-7200 seconds is good). The retry value is the amount of time your secondary/slave nameservers will wait to contact the master nameserver again if the last attempt failed.
WARN SOA EXPIRE value WARNING: Your SOA EXPIRE time is : 3600000 seconds. This seems a bit high. You should consider decreasing this value to about 1209600 to 2419200 seconds (2 to 4 weeks). RFC1912 suggests 2-4 weeks. This is how long a secondary/slave nameserver will wait before considering its DNS data stale if it can't reach the primary nameserver.
PASS SOA MINIMUM TTL value OK. Your SOA MINIMUM TTL is: 172800 seconds. This seems normal (about 3,600 to 86400 seconds or 1-24 hours is good). RFC2308 suggests a value of 1-3 hours. This value used to determine the default (technically, minimum) TTL (time-to-live) for DNS entries, but now is used for negative caching.
MX INFO MX Record Your 1 MX record is:

10 mail.xxxx. [TTL=172800] IP=xx.xx.xx.xx (No Glue) [TTL=172800] [DE]
 
PASS Low port test OK. Our local DNS server that uses a low port number can get your MX record. Some DNS servers are behind firewalls that block low port numbers. This does not guarantee that your DNS server does not block low ports (this specific lookup must be cached), but is a good indication that it does not.
PASS Invalid characters OK. All of your MX records appear to use valid hostnames, without any invalid characters.
PASS All MX IPs public OK. All of your MX records appear to use public IPs. If there were any private IPs, they would not be reachable, causing slight mail delays, extra resource usage, and possibly bounced mail.
PASS MX records are not CNAMEs OK. Looking up your MX record did not just return a CNAME. If an MX record query returns a CNAME, extra processing is required, and some mail servers may not be able to handle it.
PASS MX A lookups have no CNAMEs OK. There appear to be no CNAMEs returned for A records lookups from your MX records (CNAMEs are prohibited in MX records, according to RFC974, RFC1034 3.6.2, RFC1912 2.4, and RFC2181 10.3).
PASS MX is host name, not IP OK. All of your MX records are host names (as opposed to IP addresses, which are not allowed in MX records).
INFO Multiple MX records NOTE: You only have 1 MX record. If your primary mail server is down or unreachable, there is a chance that mail may have troubles reaching you. In the past, mailservers would usually re-try E-mail for up to 48 hours. But many now only re-try for a couple of hours. If your primary mailserver is very reliable (or can be fixed quickly if it goes down), having just one mailserver may be acceptable.
PASS Differing MX-A records OK. I did not detect differing IPs for your MX records (this would happen if your DNS servers return different IPs than the DNS servers that are authoritative for the hostname in your MX records).
PASS Duplicate MX records OK. You do not have any duplicate MX records (pointing to the same IP). Although technically valid, duplicate MX records can cause a lot of confusion, and waste resources.
PASS Reverse DNS entries for MX records OK. The IPs of all of your mail server(s) have reverse DNS (PTR) entries. RFC1912 2.1 says you should have a reverse DNS for all your mail servers. It is strongly urged that you have them, as many mailservers will not accept mail from mailservers with no reverse DNS entry. Note that this information is cached, so if you changed it recently, it will not be reflected here (see the www.DNSstuff.com Reverse DNS Tool for the current data). The reverse DNS entries are:

193.207.152.80.in-addr.arpa mail.xxx.xx. [TTL=172800]
 
Mail PASS Connect to mail servers OK: I was able to connect to all of your mailservers.
WARN Mail server host name in greeting WARNING: One or more of your mailservers is claiming to be a host other than what it really is (the SMTP greeting should be a 3-digit code, followed by a space or a dash, then the host name). If your mailserver sends out E-mail using this domain in its EHLO or HELO, your E-mail might get blocked by anti-spam software. This is also a technical violation of RFC821 4.3 (and RFC2821 4.3.1). Note that the hostname given in the SMTP greeting should have an A record pointing back to the same server. Note that this one test may use a cached DNS record.

mail.xxxx.com claims to be invalid hostname '****************************************************************************************************': <br />   220 **************************************************************************************************** <br />
PASS Acceptance of NULL <> sender OK: All of your mailservers accept mail from "<>". You are required (RFC1123 5.2.9) to receive this type of mail (which includes reject/bounce messages and return receipts).
PASS Acceptance of postmaster address OK: All of your mailservers accept mail to postmaster@xxx.com (as required by RFC822 6.3, RFC1123 5.2.7, and RFC2821 4.5.1).
WARN Acceptance of abuse address WARNING: One or more of your mailservers does not accept mail to abuse@xxx.com. Mailservers are expected by RFC2142 to accept mail to abuse.

mail.xxxx.com's abuse response:<br /> >>> RCPT TO:<abuse@xxxx.com><br /> <<< 550 abuse@xxxx.com... No such user <br />  
INFO Acceptance of domain literals WARNING: One or more of your mailservers does not accept mail in the domain literal format (user@[0.0.0.0]). Mailservers are technically required RFC1123 5.2.17 to accept mail to domain literals for any of its IP addresses. Not accepting domain literals can make it more difficult to test your mailserver, and can prevent you from receiving E-mail from people reporting problems with your mailserver. However, it is unlikely that any problems will occur if the domain literals are not accepted (mailservers at many common large domains have this problem).

mail.xxxx.com's postmaster@[xxx] response:<br /> >>> RCPT TO:<postmaster@[xxxx]><br /> <<< 554 Relay rejected for policy reasons. <br />  
PASS Open relay test OK: All of your mailservers appear to be closed to relaying. This is not a thorough check, you can get a thorough one here.

mail.xxx.com OK: 554 Relay rejected for policy reasons. <br />
WARN SPF record Your domain does not have an SPF record. This means that spammers can easily send out E-mail that looks like it came from your domain, which can make your domain look bad (if the recipient thinks you really sent it), and can cost you money (when people complain to you, rather than the spammer). You may want to add an SPF record ASAP, as 01 Oct 2004 was the target date for domains to have SPF records in place (Hotmail, for example, started checking SPF records on 01 Oct 2004).  
WWW
 INFO WWW Record Your www.xxxx.com A record is:

www.xxxx.com. A xxx [TTL=172800] [DE]
 
PASS All WWW IPs public OK. All of your WWW IPs appear to be public IPs. If there were any private IPs, they would not be reachable, causing problems reaching your web site.
PASS CNAME Lookup OK. Some domains have a CNAME record for their WWW server that requires an extra DNS lookup, which slightly delays the initial access to the website and use extra bandwidth. There are no CNAMEs for www.xxx.com, which is good.
FAIL Domain A Lookup ERROR: I couldn't find any A records for xxx.com. But I did find a referral to www.xxx.com. (and maybe others). If you want a website at xxx.com (as well as www.xxx.com), you will need an A record for xxx.com. If you do not want a website at xxx.com, you can ignore this error.
Titel: Re: Konsolen Loglevel
Beitrag von: hallo.dirk am 19.11.07 - 08:51:12
Ähm Dein Mailserver steht da oben noch in mindestens einer Zeile......


Titel: Re: Konsolen Loglevel
Beitrag von: user0003 am 19.11.07 - 10:54:54
4 warens danke für den Tip.

Hat jemand eine Idee?
Titel: Re: Konsolen Loglevel
Beitrag von: hallo.dirk am 19.11.07 - 11:14:25
Hmm bin mir aber nicht sicher, ob AOL darauf wert legt:

Zitat
WARN Acceptance of abuse address WARNING: One or more of your mailservers does not accept mail to abuse@xxx.com. Mailservers are expected by RFC2142 to accept mail to abuse.
Titel: Re: Konsolen Loglevel
Beitrag von: user0003 am 19.11.07 - 14:23:09
Hmm bin mir aber nicht sicher, ob AOL darauf wert legt:

Zitat
WARN Acceptance of abuse address WARNING: One or more of your mailservers does not accept mail to abuse@xxx.com. Mailservers are expected by RFC2142 to accept mail to abuse.

Habe den Abuse@domain.com mal angelegt...

zur Sicherheit.

Was meint ihr zu dem Gemeckere über die EHLO Message?

Hab das nicht richtig verstanden..
Titel: Re: Konsolen Loglevel
Beitrag von: blizzard am 19.11.07 - 16:00:53
meiner meinung nach sieht hier eigentlich alles ok aus.
die reverse dns einträge passen auch und ptr records sind ebenfalls gesetzt.