我正在尝试设置仅转发电子邮件服务器。 我遇到的问题是所有通过postfix转发的邮件都被放到Gmail的垃圾邮件文件夹中,并被标记为伪造。 我正在testing一个非常相似的安装在一个cpanel框和他们转发的电子邮件通过没有任何问题。 我做的事情: 在转发框上设置反向DNS 为转发框域设置SPFlogging CPanel路线(未标记为垃圾邮件):mail @ personaldomain .com – > mail @ kendall。 domain .com – > personaluser @ gmail.com AWS后缀路由(标记为垃圾邮件):mail @ personaldomain .com – > mail @ personaldomain2 .com – > personaluser @ gmail.com Gmail错误消息: /etc/postfix/main.cf myhostname = sputnik.*domain*.com smtpd_banner = $myhostname ESMTP $mail_name (Ubuntu) biff = no append_dot_mydomain = no readme_directory […]
我正在用一些托pipe的网站pipe理一个Win Server 2008系统。 最近我发现有东西通过我们的SMTP服务器发送垃圾邮件。 日志表明连接正在进行到我们的localhost端口25 SMTP服务器…它被configuration为允许未经身份validation的中继。 我们现在要求身份validation,即使在127.0.0.1:25,所以传出的垃圾邮件被阻止,但连接尝试继续。 我的猜测是,我们客户的一个网页脚本被黑客入侵,并被用来通过我们的SMTP服务器转发垃圾邮件。 有什么工具可以用来确定哪个进程,或者更好的是,哪个可执行文件正在连接到特定的Web端口? 我已经查看了Windows防火墙日志,正如此服务器故障问题中所build议的那样,但是没有列出正在进行连接的进程ID。 当然,我可能在这里咆哮错误的树,所以任何其他的build议也将不胜感激。
我有一个独特的问题,我希望有人可能有一些方向来提供给我。 我们有一个带有Exchange 2007服务器的Windows环境。 出于某种原因,当用户从Outlook发送电子邮件到目的地时,它会进入收件人的垃圾邮件框。 现在,我知道可能有100个原因,为什么会发生这种情况,但我已经find了解决这个问题的办法,这是令我困惑的决议。 如果我从用户的计算机中删除邮箱configuration文件,然后重新添加邮箱configuration文件,邮件不再发送到收件人的垃圾邮件文件夹。 这也意味着,如果我find一个用户有这个问题,但用他们的帐户login到OWA,电子邮件不会去收件人的垃圾邮件框,但如果我从他们的电脑发送电子邮件使用Outlook,它会去收件人的垃圾邮件框。 要testing这一点,我有用户发送电子邮件到我的私人Gmail帐户。 这是我一直在使用的主要testingforms。 我应该指出,如果我查看用户发送的原始消息(消息头),则没有迹象表明该消息应该被视为垃圾消息。 我们昨天更改了我们的自签名证书,所以我认为它与此有关,但现在我只是想弄明白为什么会发生这种情况,以及如何解决它(除了转向每台计算机,添加他们的计算机的邮箱configuration文件)。 有没有人有什么build议? 任何帮助或信息,非常感谢!
本维基百科文章描述了如果启用BATV,MFROM的SMTPvalidation可能会有问题。 拒绝所有退回邮件的服务器(与RFC相反)。 要解决这个问题,例如,postfix在标注的MAIL FROM部分使用本地postmaster地址或者“double-bounce”的地址。 但是,如果使用跳动地址标记validation来减less反向散射,则此解决方法将失败。[3] 如果在DATA阶段而不是在前的MAIL FROM阶段拒绝所有的反弹,而拒绝无效的电子邮件地址仍然在RCPT TO阶段,而不是同时被移到DATA阶段,则callbackvalidation仍然可以工作。 1 [2] 解决scheme是validation“数据”中的地址。 由于数据没有validation(假设DKIM没有被使用),这不能被欺骗,这不是一个弱解决方法吗?
我正在尝试使用核心 – Apache HTTP服务器的<LIMIT>指令来限制spars从POST到我的网站: <Limit POST> Order deny,allow Include /usr/local/apache2/conf/list.acl Allow from all </Limit> 这里是我的list.acl # cat /usr/local/apache2/conf/list.acl | tail -1 Deny from 222.0.0.0/8 # 然而,我得到了500。 任何想法我做错了什么?
我们遇到了Exchange账户被盗用的问题,并且发送了大量的未经请求的电子邮件。 我们已经通过使用云电子邮件网关来减轻这一点,该网关能够更好地检测这些传出的邮件,以免伤害我们的电子邮件信誉。 但是,我们仍然希望检测到任何exception的电子邮件活动。 一个想法是汇报最多消息的Exchange账户的报告。 任何想法如何做到这一点? 或类似的统计数据可能表明一个帐户被入侵?
我们的一些客户是需要向不超过300个客户发送合法消息的pipe理员,在“收件人:”字段中指定所有这些客户端,而不是每个客户的个别消息。 之后,postfix将“调整”消息,以便仅分别使用一个“收件人:”收件人发送单独的邮件。 所以,我想configurationanvil参数,考虑到这种types的要求,以检测被盗用的帐户。 我的疑问是,Postfix是否将这种特性的电子邮件(300个收件人)视为只有一个“传送请求”? (具体来说,从smtpd_client_message_rate_limit的angular度来看)。
偶尔我翻阅我们的(apache)访问日志,我经常碰到试图钓鱼pipe理页面的人。 例如,他们试图访问页面,如: /wp-login.php /administrator/index.php /admin.php /user 这些页面/目录都不存在,因为它们从来没有,或者我已经把它们重新命名为不太明显的东西。 那么,人们是否积极地阻止了这种要求呢? 我有时候会这么做,但是我得到了很多,而且我想知道它是否会有所不同。 目前我阻止在我的httpd.conf文件中的主机或IP。 我担心什么都没有? (仅供参考 – 在基于'linux'的服务器上运行Apache)。 编辑:从“子企业”(中小企业水平)的angular度来看。
现在我使用spamd来评分垃圾邮件,然后将procmail放到用户的.Spam Maildir文件夹中,然后在.LearnAsSpam和.LearnAsHam上手动运行sa-learn,然后手动删除这些文件夹中的所有内容。 显然必须有一个更好的方法,我只是不知道它是什么。 有更好的垃圾邮件工具链处理这些细节?
我们刚刚购买了梭子鱼垃圾邮件防火墙300,我们已经设置了它,但是在使用我们的Exchange服务器(2007)进行身份validation时遇到问题。 我和Barracuda谈过这件事,他们说我需要从Exchange内部authentication中排除Barracuda盒子,我该怎么做?