我的服务器上有一个本地用户,截至今天,他们无法从任何设备发送电子邮件。 只有Webmail(不接触任何设备)可以工作。 以下是我在日志中收到的各种电子邮件故障。 Dec-04-12 19:52:47 75966-05166 [SpoofedSender] 111.111.111.111 <[email protected]> to: [email protected] [scoring:20] — No Spoofing Allowed — [Test]; Dec-04-12 19:52:47 75966-05166 [Extreme] 111.111.111.111 <[email protected]> to: [email protected] [spam found] — score for 111.111.111.111 is 1980, surpassing extreme level of 500 — [Test] -> spam/Test__1.eml; Dec-04-12 19:52:48 75968-05169 111.111.111.111 <[email protected]> to: [email protected] [scoring:10] — IP in HELO […]
为什么我不应该为传出邮件执行SPF检查有什么特别的原因吗? 我正在阅读一些文章, “你不应该为外发邮件进行SPF检查” ,为什么? 我正在做传入邮件的SPF检查,它可以节省大量的垃圾邮件,但有时我会从我的共享主机服务器收到一些垃圾邮件,可能是传出的SPF检查有效阻止一些垃圾邮件?
我的设置是我的中央邮件服务器,CM转发到反垃圾邮件服务器,充当SMTP服务器的cacti。 在CM上的电子邮件地址已经收到40个电子邮件显然是从Cacti反弹通知,如下所示: The mail system *<[email protected]>: mail for cacti.snowbarre.co.za loops back to myself Final-Recipient: rfc822; [email protected] Original-Recipient: rfc822;[email protected] Action: failed Status: 5.4.6 Diagnostic-Code: X-Postfix; mail for cacti.snowbarre.co.za loops back to myself* 即使不发送任何东西,他也会收到这些邮件。 顺便说一下,他开始接受他们的一天,我在Cacti服务器上被垃圾邮件。 垃圾邮件来源已经定位和处理,但是这个客户不断收到这些失败的邮件。 我检查了main.cf和行mydestination = $myhostname, localhost.localdomain, localhost在那里。 这只影响服务器上只有一个电子邮件地址,大约有12000个邮箱,所以它可能不是一个全球性的问题。 root@cacti:~# postconf -n 2bounce_notice_recipient = [email protected] alias_database = hash:/etc/aliases alias_maps = hash:/etc/aliases append_dot_mydomain = no […]
由于“智能”系统pipe理员在我离开两个月的时候做出了一些select,所以我遇到了一个问题:垃圾邮件。 我pipe理的可能接近10,000个网站/邮件网站。 如果用户不存在而不是反弹,他决定允许所有这些域的所有邮件都转到/ dev / null。 在某些情况下,这是可以的,但问题在于它说收件人确定了未知用户,这使得垃圾邮件制造者相信他们正在打一个有效的地址。 所以,所有这一切说,我现在看到吨尝试垃圾邮件进入所有这些网站,我不能找出服务器的服务器的基础上修复。 现在,他们又回到了一个未知的用户,所以networking上的带宽已经下降了一个体面的数量,因为实际的内容没有被交付,但是因为邮件仍然给我,我在DNS查找失去了大量的带宽每条消息以及我的inital bounceback。 似乎并不需要很多,但我们谈论的网站数量相对较大。 我在CentOS 5上使用sendmail。我对这些机器拥有完全的root权限,并且我非常适合使用IPTables,tcpdump,内核修改,sendmail修改,以及我的核心路由器上的访问列表等。 赶上,公司还没有购买全球反垃圾邮件服务。 理想情况下,如果有一种方式,我可以configurationsendmail不做DNS查找,如果邮件发送给一个未知的用户,这将是一个开始。
我们似乎在我们的mail.log文件中有很多垃圾邮件。 例如 Mar 11 18:23:01 localhost postfix/qmgr[1452]: 87945226BD: removed Mar 11 18:23:01 localhost postfix/smtp[8809]: 87945226BD: to=<[email protected]>, relay=email-smtp.us-east-1.amazonaws.com[xxx.xxx.xxx.xxx]:25, delay=1.6, delays=0.02/0.03/0.78/0.75, dsn=2.0.0, status=sent (250 Ok 0000013d5ab120a5-11d24ebe-f43a-4b98-82a3-9ffcb03a6d93-000000) Mar 11 18:16:10 localhost postfix/smtp[8678]: 36032226BE: to=<[email protected]>, relay=email-smtp.us-east-1.amazonaws.com[xx.xx.xx.xx]:25, delay=1.2, delays=0.01/0/0.81/0.4, dsn=2.0.0, status=sent (250 Ok) Mar 11 18:16:09 localhost postfix/qmgr[1452]: A232E226BD: removed Mar 11 18:16:09 localhost postfix/qmgr[1452]: 36032226BE: from=<>, size=3015, nrcpt=1 (queue […]
我有一个VPS,我有一个新的安装CentOS 6,然后我安装了virtualmin,我们已经很好几个月。 我一直在那里托pipe一些域名,特别是其中一个域名,我将需要发送电子邮件(而不是发送垃圾邮件)。 我试图解决的域名是toyotasupraclassifieds.com 我有我的托pipeDNS和服务器DNS镜像(尽我所能)。 我的域名正在使用托pipeDNS上的域名服务器。 我为我的主机平台上的Microsoft SPF向导生成的SPF创build了一个TXTlogging。 我还按照Virtualmin文档中提供的说明安装域密钥,并且安装运行时没有任何错误,并且我正确地按照指示操作。 我复制了域密钥,并在我的托pipeDNS上创build了一个TXTlogging。 所以我一直在testing我的东西,看看它是否直接到垃圾邮件,它确实…..所以我看了网上,并进行了一些检查。 Kitterman的spfvalidation员说,有一半的时间说我没有SPFlogging,另一半说它没有问题。 MailRadars DKIM检查说 Domain-Key Status: NOT PASSED, The message does have have a domain key 但我有以下头显示在下面….. DKIM-Signature: my domain key 布兰登Checkets DKIMtesting说了几件事情。 DomainKeys Information: Message does not contain a DomainKeys Signature 但是接下来呢就是这么说呢 DKIM Information: DKIM Signature Message contains this DKIM Signature: DKIM-Signature: …… *my […]
在内部系统上长期configuration稳定的Postfix邮件服务器,具有灰名单,一长串限制和实时黑名单,通过转发的端口可通过网关/防火墙到达,防火墙/网关系统升级后工作正常,我转移到其他升级问题。 大约5个小时后,我发现/ var / log / maillog正在进行香蕉的活动 – 垃圾邮件发送者已经接pipe了。 Fedora Core 19对环境进行了升级(无人看pipe),并且遇到了很多networking问题,这就是其中之一。 我彻底研究了它。 我所看到的所有文章忽略了发生在我身上的原因… 我已经知道了,它有一个不完全明显的原因。 我正在花时间为别人“留下面包屑”。 问题是:当有人有充分的理由相信邮件服务器的configuration是正确的时,什么会导致这种情况呢?
我正在尝试隔离在我的networking上发送恶意软件的电子邮件。 标题如下: Received: from z.local.domain (172.18.248.22) by z.local.domain (172.18.248.22) with Microsoft SMTP Server (TLS) id 15.0.712.24 via Mailbox Transport; Mon, 30 Sep 2013 02:35:43 -0700 Received: from z.local.domain (172.18.248.22) by z.local.domain (172.18.248.22) with Microsoft SMTP Server (TLS) id 15.0.712.24; Mon, 30 Sep 2013 02:35:43 -0700 Received: from localhost (172.18.248.18) by z.local.domain (172.18.248.22) with Microsoft SMTP […]
我们在我们的服务器上使用magento。 Magento使用PHP邮件function直接从我们的服务器发送交易电子邮件,与此同时我们正在使用第三方networking邮件服务。 意味着我们的mx条目指向其他服务器。 在这种情况下,什么是有效的SPF条目,还包括来自webmail服务器的SPF条目,以及我们需要添加的任何其他dns条目? 假设我们的IP是123.45.67.89 ,MX服务器指向: mail1.mailserver.com , 新build议的SPF入口将会 v=spf1 +a +mx +ip4:123.45.67.89 include:_spf.mailserver.com ?all
邮件服务器保护自己免受垃圾邮件攻击的方式之一是通过SPFlogging,一种DNS查询,说明允许ip地址从给定的域名发送邮件。 邮件服务器使用的另一种方式是列入黑名单,其中一些黑名单中有最终用户的IP范围列表,强制ISP的用户使用ISP的“智能主机” 两种技术都可以做一些很好的工作,但是它们一起很糟糕。 如果你在家中build立一个电子邮件服务器,为你的家庭域名,并有一个SPFlogging,说只有你的家庭IP被允许发送该域名的电子邮件,这真的很好的垃圾邮件保护,直到你的ISP把你的IP范围放在黑名单上。 在这一点上,我看到3种可能的情况: 您将邮件直接发送到mxlogging,并由于列入黑名单的IP而被拒绝。 您将邮件发送到ISP的智能主机,并在terminal主机上被拒绝,因为智能主机未在SPF中列出。 您更新SPF以包含smarthost,每个可以使用该smarthost的人现在都可以从您的域发送电子邮件,并通过SPF检查。 有没有一种工作方式来结合这些技术,或者最终用户的电子邮件服务器总是不受信任?