我如何强制postfix检查(并logging/标记/ etc)所有外发邮件的垃圾邮件? 只是想确保我在我的服务器上做我的一部分。 编辑 :后缀configuration,按要求。 main.cf # See /usr/share/postfix/main.cf.dist for a commented, more complete version # Debian specific: Specifying a file name will cause the first # line of that file to be used as the name. The Debian default # is /etc/mailname. #myorigin = /etc/mailname smtpd_banner = $myhostname ESMTP $mail_name (Debian/GNU) biff = no […]
SPF(发件人策略框架)似乎是打击垃圾邮件/欺骗的好方法。 但是,尽pipe多次阅读了解释,但我不太了解如何正确configuration它。 比方说,我有我的服务器在axcom主机www.x.com和bxcom和cxcom等。 我也有a.co.uk b.net c.info等等,每个都有各自的子域名,全部都在x.com托pipe 对于所有这些域和子域,我想允许从axcom发送邮件 我也希望他们都允许所有这些域从Gmail发送的邮件。 我如何设置SPF? 我可以为x.com (或axcom )设置一个SPFlogging,然后对于其他所有内容只需要一个简单的包含/指向x.comlogging的指针,还是需要以不同的方式完成? 任何人都可以为上面的例子提供一些SPFlogging? 注意:我的问题的第二部分已经被回答(使用“ v=spf1 include:x.com -all ”来包含/指向x.com的logging),但是在x.com上设置的关键部分仍然没有答案…
是否有一个curl命令,将validation如果一个服务器是一个开放的代理? 我试过了 curl –proxy http://<my server>:80 http://yahoo.com 但是来自Apache的响应是: Description: Could not process this "GET" request.
简而言之:合法邮件在垃圾邮件文件夹中登陆,因为EOP(Exchange Online Protection)将邮件标记为垃圾邮件(SCL5)和SPF失败。 所有外部域(例如gmail.com/hp.com/microsoft.com)到客户端域(contoso.com)都会发生这种情况。 背景信息: 我们正在将邮箱迁移到Office 365(Exchange Online)。 这是一个混合部署/丰富共存configuration,其中: 内部部署= Exchange 2003(Legacy)&2010(安装用于混合部署) Off-Premises = Office 365(Exchange Online) EOPconfiguration为SPF检查。 MXlogging指向内部部署,因为我们尚未完成将所有邮箱从本地迁移到Exchange Online的问题。 问题是当外部用户发送邮件到组织中的Office 365邮箱(邮件stream:外部 – >邮件网关 – >本地邮件服务器 – > EOP – > Office 365)时,EOP执行SPF查找和硬/软发送失败的邮件与收到邮件的邮件网关的外部IP地址。 (本地邮箱不显示此问题;只有迁移到Office 365的邮箱才能执行此操作。) 插图: 例1:从微软到O365 Authentication-Results: spf=fail (sender IP is 23.1.4.9) smtp.mailfrom=microsoft.com; contoso.mail.onmicrosoft.com; dkim=none (message not signed) header.d=none; Received-SPF: Fail (protection.outlook.com: domain of […]
我最近把一个客户端从基本的T1服务转移到同一个厂商的多站点MPLS解决scheme。 作为T1提供商, XO Communications公司提供了十年稳定的服务。 转移到MPLS的过程有点棘手,涉及IP地址重新分配。 在防火墙, 链接平衡器 ,Exchange,DNS和其他必要的修改之后,我们走上了新的生产线。 不久之后,来自客户端Exchange服务器的出站邮件开始反弹。 SPFlogging,rDNS和其他项目都是正确的。 我们也不在任何黑名单上。 反弹的电子邮件似乎都与微软保护的域名有关: hotmail.com, live.com, msn.com, outlook.com 在此期间,我在Exchange中创build了一个send-conenctor ,通过另一个智能主机来转发这些域。 我最终直接联系了Microsoft,并被告知新的MPLSnetworking块被阻止。 我没有得到进一步的解释。 邮件到其他域工作正常。 我把责任放在客户身上直接与ISP联系,因为ISP不应该有一部分IP空间被这么大的邮件主机阻塞。 最后,ISP已经升级了, 5个月后 ,他们的结论是,微软不会预算,并会继续阻止IP地址。 ISP提供了一个新的IP地址networking供我们使用。 这是正常的吗? 可以做些什么呢? 为什么像XO这样的大型互联网服务提供商无法摆脱微软甚至获得临时许可? 我希望新的互联网服务能够摆脱这样的问题对我来说是否合理?
我正在寻找一个替代Spamassassin。 任何人都试过rspamd ?
是否有一个中心位置向各种黑名单报告垃圾邮件? 我经常向垃圾邮件报告,但是 我没有看到我列出的地址。 (我想没有其他人对我的常规垃圾邮件发送者感到困扰,在被bayes和spammcop沮丧之后,我封锁了它的/ 24子网) Spamcop只是一项服务。 我想让垃圾邮件发送者知道大量的服务,并希望被许多人拦截。 我找了一些其他的黑名单来报告,但是我看的那些黑名单不考虑用户意见(或者他们隐瞒了)
对于大量邮件的SMTP服务有什么build议? 让我澄清一下 ,大多数免费的SMTP服务(Gmail,Yahoo,Hotmail等)对您一天内可以发送的邮件数量都有限制。 例如,Gmail只允许您每天发送大约500封邮件。 因此,对于那些每天发送信息有较高限制的服务,必须有一个select。 你知道一些吗? 。 它可以是免费或付费的服务。
我刚刚收到一些与base64编码类似内容的邮件。 现在我想用身体检查来拒绝或放弃这类电子邮件。 在我进入body_checks之前,有如下所示: /Quanzhoucooway/ DISCARD 但是由于邮件编码的关键字不会被检测到。 这是一个base64编码的消息: DQpIaSBGcmllbmRzLA0KDQpHb29kIGRheSENCg0KVGhpcyBpcyBWaWN0b3JpYSBmcm9tIFF1YW56 aG91Y29vd2F5IHNob2VzIHRyYWRpbmcgY28uLGx0ZCwgYSBwcm9mZXNzaW9uYWxtYW51ZmFjdHVy ZXIgYW5kIGV4cG9ydGVyIG9mIGFsbCBraW5kcyBvZiBzaG9lcywgbWFpbmx5IGluIGNhc3VhbCBz aG9lcyBhbmQgc3BvcnRzIHNob2VzICwgd2hpY2ggaGFzIGJlZW4gc3VwcGxpZWQgdG8gdGhlIGZh bW91cyBmYXNoaW9uIGJyYW5kIHN0b3JlcyBmcm9tIDIwMTAuDQoNCk5vdGljaW5ndGhhdCB5b3Ug YXJlIGxvb2tpbmcgZm9yIGhpZ2ggcXVhbGl0eSBmYXNoaW9uIHNob2VzLCBzbyBJIGhvcGUgd2Ug Y2FuIHdvcmsgdG9nZXRoZXIgaW4gdGhlIGZ1dHVyZS4gSWYgeW91IGFyZSBpbnRlcmVzdGVkLCBJ IHdpbGwgc2VuZCB5b3Ugb3VyIGl0ZW1zIGFjY29yZGluZ2x5Lg0KDQpGWUksIHdlIGNhbiBtYWtl IGN1c3RvbWl6ZWQgc2FtcGxlcyBmb3IgeW91IGFjY29yZGluZ2x5Lg0KDQpMb29raW5nIGZvciB5 b3VyIHNvb25lc3QgcmVzcG9uc2UuDQoNCkJSIQ0KDQpWaWN0b3JpYSANCg== 那么阻止这类电子邮件的最佳做法是什么?
我刚刚使用Postfix在相对较less使用的域上设置了SMTP服务器,并使用SQLGrey启用了灰名单。 到目前为止,这似乎是行得通的,尽pipe新发件人的电子邮件出现延迟,但从日志中可以看出,这阻止了一些垃圾邮件。 根据你的经验,灰名单有效地阻止了很多垃圾邮件? 这是一个有用的补充,例如SpamAssassin或将其添加到顶部矫枉过正/不必要? 如果我将这个推广到更重的使用领域(可能对用户要求更高),那么您是否会预料到很大一部分configuration不当的邮件服务器会导致邮件弹回或丢失?