home *** CD-ROM | disk | FTP | other *** search
/ SGI Hot Mix 17 / Hot Mix 17.iso / HM17_SGI / html / vendors / softwarecom / demos / po31-releasenotes.txt < prev   
Text File  |  1997-07-09  |  37KB  |  787 lines

  1.  
  2.  
  3. ----------------------------------------------------------------------
  4.                WHAT'S NEW IN POST.OFFICE VERSION 3.1
  5. ----------------------------------------------------------------------
  6.  
  7. These release notes:
  8.  
  9.   1.) provide an overview of Post.Office version 3.1
  10.   2.) tell you where to find instructions for installing/upgrading
  11.       your mail server
  12.   3.) describe the new anti-relay functionality
  13.   4.) describe the new mail blocking functionality
  14.   5.) offer detailed descriptions of features and enhancements
  15.       introduced in version 3.1.
  16.   6.) provide information on bugs fixed in version 3.1
  17.  
  18.  
  19. 1. INTRODUCING POST.OFFICE 3.1
  20. ----------------------------------------------------------------------
  21.  
  22.   Post.Office version 3.1 is an upgrade to version 3.0 that offers new
  23.   security features. To take full advantage of the system's current
  24.   capabilities please review these Release Notes carefully, as they
  25.   contain information on new 3.1 features that are not covered by the
  26.   Post.Office manual set. (Note: The complete set of Post.Office
  27.   manuals is included with each software package and is available from
  28.   our web site at http://www.software.com.)
  29.  
  30.   Highlights of the Post.Office 3.1 release include: 
  31.  
  32. - An SMTP mail relay prevention feature that can be used to restrict
  33.   the systems and/or users who may relay messages through Post.Office.
  34.  
  35. - A mail blocking feature that can be used to block the delivery of
  36.   all mail from a particular system, domain, E-mail address, or user
  37.   name. Because blocking by IP address causes Post.Office to refuse
  38.   network connections from the specified system, this feature can
  39.   also be used to prevent "denial of service" attacks.
  40.  
  41. - More flexible logging options for the SMTP-Accept module. This
  42.   allows you to individually enable or disable logging for 13
  43.   different SMTP-Accept transactions.
  44.  
  45. - Option for enabling or disabling the sending of a nightly report on
  46.   mailing list activity to the list owner. This is configurable on a
  47.   per-list basis.
  48.  
  49.  
  50. 2. INSTALLING/UPGRADING TO POST.OFFICE VERSION 3.1
  51. ----------------------------------------------------------------------
  52.   The same software is used for installing Post.Office version 3.1
  53.   for the first time, upgrading from versions 2.0 and 3.0, or entering
  54.   a new license number to accommodate additional accounts or mailing
  55.   lists. The program checks to see if Post.Office already exists, then
  56.   self-adjusts to perform the necessary installation or upgrade
  57.   procedure.
  58.  
  59.   If you are installing Post.Office for the first time:
  60.   -----------------------------------------------------
  61.   Locate the README file delivered with your software and follow the
  62.   instructions defined within that document.  Pay careful attention
  63.   to any pre-installation requirements.
  64.  
  65.  
  66.   If you are upgrading your mail server to Post.Office version 3.1:
  67.   -----------------------------------------------------------------
  68.   THE POST.OFFICE UPGRADE OPERATION IS PERFORMING TASKS OF
  69.   CONSIDERABLE COMPLEXITY INCLUDING DATABASE REGENERATION.  TO ENSURE
  70.   SUCCESS YOU MUST BACKUP YOUR SYSTEM PRIOR TO UPGRADING AND ALLOW
  71.   ADEQUATE TIME TO COMPLETE THE POST.OFFICE UPGRADE OPERATION.  IT IS
  72.   ESSENTIAL THAT THE PROCESS RUN TO COMPLETION WITHOUT INTERRUPTION. 
  73.  
  74.   For details on the recommended backup procedure, estimates on the
  75.   time required to complete the upgrade process, and the upgrade
  76.   instructions, please refer to the README file that was delivered
  77.   with your software.  Pay careful attention to any pre-installation
  78.   instructions or related cautions.  Those instructions must be
  79.   observed in order to preserve the integrity of your system including
  80.   any customized forms you may have created.
  81.  
  82.  
  83. 3. MAIL RELAY PREVENTION
  84. ----------------------------------------------------------------------
  85.  
  86.   Version 3.1 includes new features for restricting the relaying of
  87.   mail through Post.Office. Mail relaying occurs when a mail server is
  88.   given a message which is not addressed to one of its local mail
  89.   domains. This is among the most common activities of a mail server,
  90.   and occurs whenever you send a piece of E-mail to a user in a remote
  91.   mail domain. However, relaying mail through remote servers is a
  92.   common tactic used by distributors of "junk" E-mail, and can cause
  93.   your mail server's performance to suffer.
  94.  
  95.   3.1 Introduction to Mail Relaying
  96.   ---------------------------------
  97.   Mail relaying is made possible by the openness of the SMTP protocol.
  98.   By definition, SMTP servers accept network connections from mail
  99.   clients and mail servers from around the network (or the Internet),
  100.   and receive E-mail messages from the connecting system. If these
  101.   messages are addressed to local users, the server will deliver them
  102.   appropriately (for example, to a POP3 mailbox). However, if the
  103.   messages are addressed to users in domains not controlled by the
  104.   mail server, it must resend (relay) the messages to the appropriate
  105.   mail server for delivery.
  106.  
  107.   For example, say your mail client uses as its SMTP (outgoing mail)
  108.   server the host sparky.software.com, which runs Post.Office. When
  109.   you send a piece of E-mail to your sister at
  110.   jane.doe@thishost.someisp.net, your mail client opens an SMTP
  111.   connection to sparky.software.com, gives Post.Office the message,
  112.   and then closes the connection. Post.Office then determines that the
  113.   message should go to thishost.someisp.net, and opens a connection to
  114.   that host to give it the message. Because the message was not
  115.   addressed to a user on sparky.software.com, the Post.Office on that
  116.   host simply relayed the message on to its final destination; if it
  117.   hadn't, none of your E-mails would ever get to your sister (or
  118.   anyone else whose E-mail account is not on sparky.software.com).
  119.  
  120.   Although mail relaying is a common -- and, in most cases, essential
  121.   -- activity for a mail server, it can become problematic if users
  122.   abuse this functionality. The most common type of abuse occurs when
  123.   users from outside of a domain use that domain's mail server as
  124.   their SMTP server and send thousands of messages through it. Because
  125.   the mail server must process and resend all of these messages, it
  126.   may be temporarily unavailable to receive and/or deliver messages
  127.   for the users who depend on this server for their E-mail.
  128.  
  129.   This type of abusive relaying can be easily done by even
  130.   unsophisticated users, and the source of the messages can often be
  131.   difficult to trace. Restricting mail relaying is therefore a serious
  132.   issue for mail administrators.
  133.  
  134.   3.2 Post.Office Anti-Relay Features
  135.   -----------------------------------
  136.   The Post.Office anti-relay facility allows you to restrict mail
  137.   relaying from specific systems or domains, or to disallow all
  138.   relaying except for exempted systems and domains. You can also
  139.   define the conditions under which restricted relay mail should be
  140.   delivered.
  141.  
  142.   Post.Office can use any of the following rules to determine the
  143.   handling of relay mail:
  144.  
  145.     * Completely unrestricted
  146.     * Unrestricted with exceptions
  147.     * Completely restricted
  148.     * Restricted with exceptions
  149.  
  150.   You can specify the exceptions to these rules by IP address (to
  151.   restrict or allow relay from a specific host) as well as by domain
  152.   (to allow or restrict relay by all users in a specific domain).
  153.   Because users can easily modify their mail client's return address
  154.   to include any domain, restricting relay by IP address is the more
  155.   precise method of the two.
  156.  
  157.   Note that "restricted" does not mean "prevented." When you restrict
  158.   relay mail with the above rules, that relay mail may still be
  159.   allowed for processing and delivery. A second set of rules
  160.   associated with relay prevention allows you to specify the domains
  161.   that should receive restricted relay mail (for example, in the case
  162.   that your mail server is used as a backup for another domain).
  163.  
  164.   3.3 SMTP Relay Restrictions Form
  165.   --------------------------------
  166.   The Post.Office form for restricting mail relaying is the SMTP Relay
  167.   Restrictions Form. This form is invoked from the System
  168.   Configuration menu by clicking the Restrict Mail Relaying link
  169.   (third from the top).
  170.  
  171.   This SMTP Relay Restrictions Form is divided between two sections.
  172.   The first lets you define which type of mail relaying you want to
  173.   restrict; this will include all of the types of relays that you want
  174.   to prevent. The second part of the form allows you to determine who
  175.   should receive the mail from transactions covered by the relay
  176.   restrictions defined in the first part of the form; this allows you
  177.   to permit selective delivery of otherwise denied relay mail.
  178.  
  179.   Remember that restricting relay mail DOES NOT by itself prevent the
  180.   system at that address from relaying mail through Post.Office. It
  181.   simply means such relaying will be allowed or denied according to
  182.   the rules defined by the delivery options section of this form.
  183.  
  184. - External Relay Restrictions:
  185.  
  186.   This radio button field allows you to specify rules for the
  187.   restricting of relay mail. The four available selections are:
  188.  
  189.     * Don't restrict relay mail. This option allows all users to relay
  190.       mail through your mail server without restriction.
  191.  
  192.     * Don't restrict relay mail except as indicated below. This
  193.       option, which includes fields for specifying the systems and/or
  194.       domains that are restricted from relaying, allows you to
  195.       maintain a mostly open system which allows relaying except in
  196.       special cases. When using this option, you would typically
  197.       specify the IP address of a system that has been abusively 
  198.       relaying mail through your server, or the domain in the return
  199.       address of these relayed messages.
  200.  
  201.     * Restrict all relay mail. This option restricts all relay mail,
  202.       including relay mail sent by local users. Recall that a local
  203.       user causes mail to be relayed whenever he or she sends a message
  204.       which is addressed to a mail host other than his/her SMTP
  205.       server. This option provides the ultimate in security, but in
  206.       many cases is too restrictive.
  207.  
  208.     * Restrict relay mail except as indicated below. This option,
  209.       which  includes fields for specifying the systems and/or domains
  210.       that are free to relay, allows you to maintain a mostly
  211.       restricted system which allows relaying only in special cases.
  212.       When using this option, you would typically enable the Local
  213.       Mail Domains field to allow local users to relay mail, and also
  214.       specify the IP address of systems which use your mail server as
  215.       an SMTP hub.
  216.  
  217.   When specifying the IP addresses of systems which are or are not
  218.   restricted from relaying, you can enter an IP address that uses 0
  219.   (zero) as a wildcard to specify an entire network. For example,
  220.   restricting relay from the IP address
  221.  
  222.     222.33.44.0
  223.  
  224.   restricts all relay mail from any machine with an IP address in the
  225.   class-C network 222.33.44. 
  226.  
  227.   (Note: When allowing relay by IP address, you should always include
  228.   the IP address 127.0.0.1, which refers to the host on which
  229.   Post.Office is running.)
  230.  
  231.   When specifying the domains which are or are not restricted from
  232.   relaying, you can enter a domain name that includes the * character
  233.   as a wildcard to specify all of the hosts in a domain. For example,
  234.   restricting relay from the domain
  235.  
  236.     *.promos.com
  237.  
  238.   restricts all relay messages whose return address includes these
  239.   domains, such as:
  240.  
  241.     free.stuff@promos.com
  242.     incredible.credit.card@credit.promos.com
  243.     phone.service@phone.promos.com
  244.  
  245.   When relay restrictions are set using domain names, Post.Office
  246.   checks the return address on the envelope of every message in the
  247.   system against the list of allowed or restricted domains. Because a
  248.   user can easily alter his/her return address to include any domain,
  249.   using domains to restrict or allow relaying is not as secure as
  250.   restricting by IP addresses.
  251.  
  252. - Allow Mail Delivery To:
  253.  
  254.   This section of the form allows you to define which domains should
  255.   or should not receive relay mail that you defined as restricted in
  256.   the External Relay Restrictions section of this form. Note that
  257.   relaying is not prevented -- even from restricted systems and/or
  258.   users -- unless you also specify in this section of the form that
  259.   delivery should not occur.
  260.  
  261.   There are two options for allowing the delivery of relay mail that
  262.   you choose to restrict:
  263.  
  264.     * Any domain except those listed below. This option allows the
  265.       delivery of all relay mail except when addressed to one or
  266.       more specific domains.
  267.  
  268.     * No domain except those listed below. This option denies the
  269.       delivery of all restricted relay mail, except when addressed
  270.       to one or more specific domains. Included with this option are
  271.       fields for allowing delivery of relay mail to Local Mail
  272.       Domains and other domains. The Local Mail Domains option
  273.       should always be enabled when using this delivery option,
  274.       while the Additional Domains field should include domains for
  275.       which your mail server is an MX backup.
  276.  
  277.   As in the relay restriction fields, you can enter a domain name in
  278.   the delivery fields that includes a * character as a wildcard to
  279.   specify all hosts in that domain. For example, denying delivery to
  280.   the domain
  281.  
  282.     *.remote-net.com
  283.  
  284.   prevents the delivery of restricted relay mail addressed to this
  285.   domain, or to any host in this domain.
  286.  
  287.   If delivery of a relayed message is prevented, Post.Office returns
  288.   an error to the sender indicating that the attempt to relay mail
  289.   to the specified domain was denied. The event is also entered in
  290.   the Post.Office logs if SMTP RelayDenied logging is enabled. If a
  291.   relayed message is addressed to multiple users, some of which are
  292.   located in a denied domain, normal delivery will take place for
  293.   the users whose domains are not denied.
  294.  
  295.   3.4 Anti-Relaying Examples
  296.   -------------------------
  297.   The following scenarios demonstrate the uses of the Post.Office
  298.   anti-relay features, and give directions for dealing with specific
  299.   situations of concern to mail administrators.
  300.  
  301. - Scenario #1: "A particular system is using my server to distribute
  302.   junk E-mail. How do I stop this?"
  303.  
  304.   By reviewing the Post.Office logs, you should be able to get the IP
  305.   address of the offending system (this information is given with
  306.   SMTP-Accept:Connect and SMTP-Accept:Receive log entries). To prevent
  307.   relaying from this host, but otherwise leave your mail server
  308.   available for relaying, execute the following steps in the SMTP
  309.   Relay Restrictions Form:
  310.  
  311.      1. Select the External Relay Restrictions radio button labeled
  312.         "Don't restrict relay except as indicated below."
  313.  
  314.      2. Enable the check box above the text field labeled "Restrict
  315.         relay from these IP addresses," and enter the IP address of
  316.         the offending system in this field.
  317.  
  318.      3. In the delivery section at the bottom of the form, select the
  319.         radio button labeled "No domain except those listed below."
  320.         This selection allows you to deny delivery of the relay
  321.         messages from the system whose IP address you specified in
  322.         step 2.
  323.  
  324.      4. Enable the check box field for the Local Mail Domains delivery
  325.         option. This allows restricted system to continue to send
  326.         messages to users within your local mail domain while still
  327.         preventing this system from simply relaying messages through
  328.         your mail server.
  329.  
  330.      5. Enable the check box field for the Additional Domains option.
  331.         In the text field below it, enter any additional domains
  332.         that should be allowed to receive mail relayed through your
  333.         server, such as sites for whom you are a backup MX site.
  334.  
  335.   (Note: If you want to disallow any incoming mail from a system --
  336.   even if that mail is addressed to a user in your local mail domains
  337.   -- use the mail blocking facility described in section 4 of these
  338.   release notes.)
  339.  
  340. - Scenario #2: "Someone distributed the name of my mail server to
  341.   people who relay junk E-mail, and now several users are relaying
  342.   mail through my system, which is killing my server's performance."
  343.  
  344.   If you can't eliminate the problem of mail relaying on your server
  345.   by restricting a few specific systems, change your relay settings to
  346.   be more restrictive. Use the following settings in the SMTP Relay
  347.   Restrictions Form:
  348.  
  349.      1. Select the External Relay Restrictions radio button labeled
  350.         "Restrict relay mail except as indicated below."
  351.  
  352.      2. Enable the check box field labeled "Allow relay from these IP
  353.         addresses" in the relay restrictions portion of the form.
  354.         Enter the IP address(es) that reflects the IP addresses of
  355.         your network, using a 0 (zero) as a wildcard where
  356.         appropriate. For example, entering the IP addresses
  357.  
  358.           222.33.44.0
  359.           127.0.0.1
  360.  
  361.         will allow relay mail from any machine with an IP address in
  362.         the class-C network 222.33.44, as well as from the server
  363.         system itself (localhost).
  364.  
  365.         (Note: If you don't know (or can't know) all of the IP
  366.         addresses of systems that should be allowed to freely relay
  367.         mail through your server, use the "Local Mail Domains" and
  368.         "Additional Domains" options to allow relay based on the
  369.         domain of a message's return address.)
  370.  
  371.      3. In the delivery section at the bottom of the form, select the
  372.         radio button labeled "No domain except those listed below."
  373.  
  374.      4. Enable the check box field for the Local Mail Domains delivery
  375.         option. This allows restricted system to continue to send
  376.         messages to users within your local mail domain while still
  377.         preventing it from simply relaying messages through your mail
  378.         server.
  379.  
  380.      5. Enable the check box field for the Additional Domains option.
  381.         In the text field below it, enter any additional domains
  382.         that should be allowed to receive mail relayed through your
  383.         server, such as sites for whom you are a backup MX site.
  384.  
  385. - Scenario #3: "I want to restrict access to my mail server so that it
  386.   allows ONLY the following: 1) all systems within my specific range
  387.   of IP addresses can send mail to anyone; 2) all users in my local
  388.   mail domains can receive mail from anywhere. How do I do this?"
  389.  
  390.   This configuration is the most secure (short of disallowing all
  391.   relay), because it allows relaying only by systems within a network,
  392.   as defined by a range of IP addresses. However, users with E-mail
  393.   accounts on this server will not be prevented from receiving
  394.   legitimate message from any E-mail sender.
  395.  
  396.   To set these relay and delivery rules, set the following in the SMTP
  397.   Relay Restrictions Form:
  398.  
  399.      1. Select the External Relay Restrictions radio button labeled
  400.         "Restrict relay mail except as indicated below."
  401.  
  402.      2. Enable the check box field labeled "Allow relay from these IP
  403.         addresses" in the relay restrictions portion of the form.
  404.         Enter the IP address(es) that reflects the IP addresses of
  405.         your network, using a 0 (zero) as a wildcard where
  406.         appropriate. For example, entering the IP addresses
  407.  
  408.           222.33.44.0
  409.           127.0.0.1
  410.  
  411.         will allow relay mail from any machine with an IP address in
  412.         the class-C network 222.33.44, as well as from the server
  413.         system itself (localhost).
  414.  
  415.         (Note: Do NOT enable the "Local Mail Domains" option in the
  416.         External Relay Restrictions portion of the form. Enabling this
  417.         option allows messages to be relayed according to the return
  418.         address on the message's envelope; because a user can easily
  419.         modify their return address to include one of your local mail
  420.         domains, this method of restricting relay is not as secure as
  421.         restricting by IP address.)
  422.  
  423.      3. In the delivery section at the bottom of the form, select the
  424.         radio button labeled "No domain except those listed below."
  425.  
  426.      4. Enable the check box field for the Local Mail Domains delivery
  427.         option.
  428.  
  429.      5. Enable the check box field for the Additional Domains option.
  430.         In the text field below it, enter any additional domains
  431.         that should be allowed to receive mail relayed through your
  432.         server, such as sites for whom you are a backup MX site.
  433.  
  434.   The effect of the above settings is that a message will NEVER be
  435.   handled by Post.Office unless it is either 1) sent from a system
  436.   whose IP address is within the specified network; or 2) addressed to
  437.   a user in your local mail domains. Again, this is the most secure
  438.   configuration for preventing mail relay.
  439.  
  440. - Scenario #4: "The administrator of another domain is complaining
  441.   that my mail server is being used to relay unsolicited mail to his
  442.   users. How do I prevent outsiders from relaying mail to his server,
  443.   while still allowing my own users to send mail there?"
  444.  
  445.   Although you'll probably want to deny outsiders from relaying mail
  446.   through your system for security and performance reasons (as
  447.   described in scenarios 1-3), you may decide to allow relaying unless
  448.   the people who receive this mail complain about it. In this case, 
  449.   you can prevent relayed mail from going to the complaining domain
  450.   by using the following settings in the SMTP Relay Restrictions Form:
  451.  
  452.      1. Select the External Relay Restrictions radio button labeled
  453.         "Restrict relay except as indicated below."
  454.  
  455.      2. Enable the check box field labeled "Allow relay from these IP
  456.         addresses" in the relay restrictions portion of the form.
  457.         Enter the IP address(es) that reflects the IP addresses of
  458.         your network, using a 0 (zero) as a wildcard where
  459.         appropriate. For example, entering the IP addresses
  460.  
  461.           222.33.44.0
  462.           127.0.0.1
  463.  
  464.         will allow relay mail from any machine with an IP address in
  465.         the class-C network 222.33.44, as well as from the server
  466.         system itself (localhost).
  467.  
  468.         (Note: You can also enable the "Local Mail Domains" option in 
  469.         the External Relay Restrictions portion of the form if you 
  470.         want your users to be able to send mail to the domain in 
  471.         question. However, because a user can easily modify their 
  472.         return address to include one of your local mail domains, this
  473.         method of restricting relay is not as secure as restricting by
  474.         IP address.)
  475.  
  476.      3. In the delivery section at the bottom of the form, select the
  477.         radio button labeled "Any domain except those listed below."
  478.         In the text area field below this radio button, enter the 
  479.         domain that you don't want to receive relayed mail. This means
  480.         that restricted relay mail (that is, all relay mail from users
  481.         outside of your network) will be delivered to all domains
  482.         except the one you entered here.
  483.  
  484.  
  485. 4. MAIL BLOCKING
  486. ----------------------------------------------------------------------
  487.  
  488.   In addition to restricting mail relaying, Post.Office 3.1 provides
  489.   mail blocking functionality. Unlike anti-relay features, the purpose
  490.   of mail blocking is to deny the delivery of messages which may be
  491.   correctly addressed to users in local mail domains, but which are
  492.   considered undesirable. The typical use of mail blocking is to
  493.   prevent the delivery of unsolicited "junk" E-mail to users on your
  494.   system.
  495.  
  496.   The Post.Office mail blocking facility also allows you to disallow
  497.   all network connections from specific systems, as defined by IP
  498.   address. In addition to blocking the acceptance of mail from these
  499.   blacklisted systems, this allows you to prevent "denial of service"
  500.   attacks, in which systems open many SMTP connections to a server for
  501.   the purpose of denying access from other systems.
  502.  
  503.   (Note: Because mail blocking prevents the delivery of all messages
  504.   (including legitimate E-mail) from the blocked systems and/or users,
  505.   these features are recommended only in extreme cases.)
  506.  
  507.   4.1 Mail Blocking Options Form
  508.   ------------------------------
  509.   The Post.Office form for setting mail blocking rules is the Mail
  510.   Blocking Options Form. This form is invoked from the System
  511.   Configuration menu by clicking the Set Mail Blocking Options link
  512.   (fourth from the top).
  513.  
  514. - Block Incoming Mail From: No one
  515.  
  516.   This selection disables all mail blocking. This is the default mail
  517.   blocking option.
  518.  
  519. - Block Incoming Mail as Indicated Below
  520.  
  521.   This selection allows you to use four different criteria for
  522.   blocking mail: by IP address, by E-mail address, by domain, and by
  523.   username. Each type of blocking is explained below.
  524.  
  525. - Blocking by IP addresses
  526.  
  527.   This option allows you to block all SMTP network connections to
  528.   Post.Office from specific computers or networks, as defined by IP
  529.   addresses. When accepting network connections, Post.Office checks
  530.   the IP address of the connecting system against the list of IP
  531.   addresses specified in this field; if the IP address of the
  532.   connecting system is listed here, Post.Office refuses the
  533.   connection.
  534.  
  535.   To block connections from an entire network, enter an IP address
  536.   that uses 0 (zero) as a wildcard. For example, specifying the IP
  537.   addresses
  538.  
  539.     123.45.6.78
  540.     222.33.44.0
  541.  
  542.   blocks all SMTP connections from the machine with IP address
  543.   123.45.6.78, or from any machine with an IP address in the class-C
  544.   network 222.33.44.
  545.  
  546.   (Note: If you use backup mail servers for your domain, you should
  547.   likewise configure these mail servers to refuse connections from
  548.   these IP addresses.)
  549.  
  550.   When Post.Office refuses a connection from one of these blacklisted
  551.   systems, an SMTP-Accept:ConnectionRefused event is entered in the
  552.   Post.Office log (if you are logging this event). For example:
  553.  
  554.     19970425164342-0700:SMTP-Accept:ConnectionRefused:[123.45.6.78]
  555.  
  556.   This log entry indicates that a system with a blocked IP address
  557.   attempted to connect to Post.Office. The IP address in question is
  558.   given at the end of the log entry.
  559.  
  560. - Blocking by E-mail Address
  561.  
  562.   This option allows you to block incoming mail based on its envelope
  563.   return address. When accepting messages, Post.Office checks the
  564.   return address on the envelope of each message against the list of
  565.   E-mail Addresses specified in this field; if the return address is
  566.   listed here, Post.Office rejects the message by reporting to the
  567.   sending system that the destination address(es) of the message do
  568.   not exist.
  569.  
  570.   For example, specifying the E-mail addresses
  571.  
  572.     joe@junkmail.net
  573.     cybermailer@promos.com
  574.     free-money!@freecash.com
  575.  
  576.   blocks all messages which include any of these addresses in the
  577.   envelope's return address information. When a message is blocked
  578.   because of its return address, an SMTP-Accept:SenderBlocked event is
  579.   entered in the Post.Office log (if you are logging this event). For
  580.   example:
  581.  
  582.     19970425164317-0700:SMTP-Accept:SenderBlocked:
  583.       [10.3.91.11]:<joe@junkmail.net>:3
  584.  
  585.   In this example, the address joe@junkmail.net was in the list of
  586.   blocked addresses, and was prevented from submitting mail to
  587.   Post.Office. The number 3 at the end of the log entry indicates the
  588.   number of intended recipients of the blocked message.
  589.  
  590. - Blocking by Domain
  591.  
  592.   This option allows you to block incoming mail based on the domain of
  593.   its envelope return address. When accepting messages, Post.Office
  594.   checks the return address' domain on the envelope of each message
  595.   against the list of domains specified in this field; if the domains
  596.   of the return address is listed here, Post.Office rejects the
  597.   message and notifies the sender that he/she is not allowed to send
  598.   mail to the destination address(es).
  599.  
  600.   For example, entering the domains
  601.  
  602.     promos.com
  603.     freecash.com
  604.     host1.someisp.net
  605.  
  606.   blocks all messages whose return address includes these domains,
  607.   such as:
  608.  
  609.     incredible.credit.card@promos.com
  610.     free-money!@freecash.com
  611.     susie.queue@host1.someisp.net
  612.  
  613.   However, messages from
  614.  
  615.     jack.flash@someisp.net
  616.     more-free-money!@more.freecash.com
  617.  
  618.   will NOT be blocked, because the domains of these addresses are not
  619.   specified in this field. Note that in this field, unlike domain
  620.   fields on the SMTP Relay Restrictions Form, wildcards can not be
  621.   used with domain names to specify all hosts in a domain.
  622.  
  623.   When Post.Office refuses a message from one of these blocked 
  624.   domains, an SMTP-Accept:SenderBlocked event is entered in the
  625.   Post.Office log (if you are logging this event). For example:
  626.  
  627.     19970425164317-0700:SMTP-Accept:SenderBlocked:
  628.       [10.3.91.11]:<offer@promos.com>:5000
  629.  
  630.   In this example, the domain promos.com was in the list of blocked
  631.   domains, and was prevented from submitting mail to Post.Office. The
  632.   number 5000 at the end of the log entry indicates the number of
  633.   intended recipients of the blocked message.
  634.  
  635. - Blocking by username
  636.  
  637.   This option allows you to block incoming mail from E-mail addresses
  638.   that include one or more specific user names (the username is the
  639.   portion of an E-mail address to the left of the "@" symbol). This
  640.   feature is useful if you want to block mail from distributors of
  641.   "junk" E-mail who send messages from multiple domains but with the
  642.   same user name. When accepting messages, Post.Office checks the
  643.   return address username on the envelope of each message against the
  644.   list of usernames specified in this field; if the username of the
  645.   return address is listed here, Post.Office rejects the message and
  646.   notifies the sender that he/she is not allowed to send mail to the
  647.   destination address(es).
  648.  
  649.   To block all mail from a specific user name, enter the user name in
  650.   this field. For example, specifying the user names
  651.  
  652.     incredible-offer
  653.     john.doe
  654.  
  655.   blocks all messages whose return address includes these user names,
  656.   such as:
  657.  
  658.     incredible-offer@junkmailer.com
  659.     incredible-offer@megamailer.com
  660.     incredible-offer@supermailer.com
  661.     john.doe@megapromo.com
  662.     john.doe@friendlyisp.net
  663.  
  664.   When Post.Office refuses a message from one of these blocked
  665.   usernames, an SMTP-Accept:SenderBlocked event is entered in the
  666.   Post.Office log (if you are logging this event). For example:
  667.  
  668.     19970425164317-0700:SMTP-Accept:SenderBlocked:
  669.       [10.3.91.11]:<incredible-offer@junkmailer.com>:30000
  670.  
  671.   In this example, the user name "incredible-offer" was in the list of
  672.   blocked user names, and was prevented from submitting mail to
  673.   Post.Office. The number 30,000 at the end of the log entry indicates
  674.   the number of intended recipients of the blocked message.
  675.  
  676. 5. OTHER FEATURES NEW TO POST.OFFICE 3.1
  677. ----------------------------------------------------------------------
  678.  
  679.   Along with relay-prevention and mail blocking, Post.Office 3.1
  680.   includes two other new features: more flexible SMTP logging, and
  681.   configurable sending of mailing list nightly reports.
  682.  
  683.   5.1 Expanded SMTP Logging
  684.   -------------------------
  685.   Control of SMTP logging has been improved by allowing Postmasters to
  686.   individually log 13 different SMTP events, including three new
  687.   events associated with mail blocking and relay prevention.
  688.  
  689.   On the Logging Options Form, 13 check box fields allow you to set or
  690.   disable any of the following types of SMTP logging:
  691.  
  692.   SMTP Connect            -  records when an SMTP client makes a
  693.                              connection, and includes the client's IP
  694.                              address
  695.  
  696.   SMTP Close              -  records when an SMTP client closes the
  697.                              connection, and includes the total
  698.                              connection time (in seconds), number of
  699.                              messages sent, and the total number of
  700.                              bytes sent
  701.  
  702.   SMTP Abort              -  same as SMTP Close, but indicates that
  703.                              the client aborted its connection
  704.  
  705.   SMTP Timeout            -  same as SMTP Close, but indicates that
  706.                              the connection timed out
  707.  
  708.   SMTP Received           -  logs each message that is received, and
  709.                              includes the size, sender, and all
  710.                              recipients
  711.  
  712.   SMTP System             -  logs system failures that resulted in the
  713.                              inability to receive a message
  714.  
  715.   SMTP Alert              -  security-related warnings, such as when
  716.                              an SMTP client issues commands (such as
  717.                              "WIZ" or "DEBUG") which are intended to
  718.                              compromise server security
  719.  
  720.   SMTP ConnectionRefused  -  records network connections denied
  721.                              because the client's IP address matched a
  722.                              blocked IP address listed on the Mail
  723.                              Blocking Options Form
  724.  
  725.   SMTP SenderBlocked      -  records when a message is blocked because
  726.                              the sender address matched a blacklisted
  727.                              pattern, and includes the sender and the
  728.                              number of failed recipients
  729.  
  730.   SMTP RelayDenied        -  records attempted mail relaying that was
  731.                              denied because of settings in the SMTP
  732.                              Relay Restrictions Form, and includes the
  733.                              sender and the number of denied
  734.                              recipients
  735.  
  736.   SMTP QueueRequest       -  records client usage of the "QSND"
  737.                              command, which requests the processing of
  738.                              the mail queue
  739.  
  740.   SMTP Expand             -  records client usage of the "EXPN"
  741.                              command, which returns the primary
  742.                              address of an account, given a valid
  743.                              address for that account
  744.  
  745.   SMTP Verify             -  records client usage of the "VRFY"
  746.                              command, which is used to verify the
  747.                              existence of an account, given an E-mail
  748.                              address for the account
  749.  
  750.  
  751.   5.2. Configurable Sending of Mailing List Reports
  752.   -------------------------------------------------
  753.   In order to keep mailing list owners up-to-date on the activity of
  754.   their mailing list, Post.Office sends each list owner a nightly
  755.   statistical report on mailing list usage for the pervious 24 hours.
  756.   Included in this report are the number and size of messages
  757.   submitted to the list, the numbers of subscription requests,
  758.   unsubscription requests, and messages waiting for moderation, and a
  759.   list of the top contributors to the list. These reports are sent at
  760.   approximately midnight (according to the server system clock).
  761.  
  762.   Release 3.1 gives more flexibility to this feature by allowing
  763.   Postmasters and list owners to enable or disable the daily list
  764.   report on a per-list basis. In the Delivery section of both the
  765.   Mailing List Data Form (Postmaster interface) and Mailing List Info
  766.   Form (list owner interface), a new check box field labeled "Daily
  767.   Statistics" controls the sending this report. Enabling this option
  768.   will cause the list owner to receive the nightly report, while
  769.   disabling this field turns off the report feature for this mailing
  770.   list.
  771.  
  772.  
  773. 6. BUG FIXES IN VERSION 3.1
  774. ----------------------------------------------------------------------
  775.  
  776.   The following item (referenced by internal ID number) was recognized
  777.   as a bug in a prior version of the Post.Office software. It has been
  778.   remedied in version 3.1.
  779.  
  780.   2311 - A mail routing hierarchy error in version 3.0 caused delivery
  781.          to a local account (including accounts that use wildcard
  782.          addressing) to be attempted prior to checking the SMTP
  783.          Channel Alias Table for re-routing instructions.  Re-routing
  784.          mail according to the Channel Alias Table now occurs before
  785.          all attempts at local delivery.
  786.  
  787.