Articles of 电子邮件

configuration后缀发送电子邮件只能通过身份validation和从任何地方接收

我有问题configuration后缀来接收来自任何域的电子邮件,但只阻止本地主机中的身份validation用户的发件人 我的main.cf是这样的: mydomain = domainname myhostname = mail.$mydomain myorigin = /etc/mailname smtpd_banner = $myhostname biff = no append_dot_mydomain = no readme_directory = no mydestination = relayhost = mynetworks = 127.0.0.0/8 mynetworks_style = host mailbox_size_limit = 0 virtual_mailbox_limit = 0 recipient_delimiter = + inet_interfaces = all message_size_limit = 0 smtpd_helo_required = yes smtpd_delay_reject = yes disable_vrfy_command […]

交换不发送电子邮件到第二个MX

我有一个Exchange Server 2010.当发送电子邮件到特定的域时,Exchange总是从主MX主机得到4.3.1错误。 我的期望是交换将通过发送到辅助MX主机备用。 Exchange将多久尝试主MX主机,然后回退到我要发送到域的辅助MX?在哪里我可以更改这样的设置?

Dovecot:虚拟和本地用户同名:不允许用户使用UID 1000的邮件访问

那么,情况似乎很简单,但我找不到一个满意的答案。 我有一个Postfix / Dovecot安装,稍后configuration为与虚拟电子邮件一起工作,就像一个魅力…对于没有在服务器上的帐户的虚拟用户。 为了使事情更清楚,我们举一个例子:虚拟用户在虚拟用户数据库(/ etc / dovecot / users)中注册,并且能够通过IMAP和SMTP接收和发送邮件而没有任何问题。 另一方面, localuser是服务器上的常规系统用户。 现在,如果我在名为localuser的Dovecot虚拟用户数据库中添加一个新用户,并尝试在IMAP中以此虚拟用户与本地别名的方式进行连接,则在日志中会出现以下错误: imap: Error: user localuser: Mail access for users with UID 1000 not permitted ([etc]). 很显然,由于Postfix在系统用户中发现了一个名为localuser的用户,它试图与该用户进行身份validation,甚至不查看虚拟用户。 所以这里是一个问题:我如何在本地用户之前使用Postfix查找虚拟用户? 这是甚至可能或者我坚持混合本地和虚拟用户的混乱configuration?

电子邮件到根 – 在maildir文件上的CentOS和Postfix的permssion错误

我正在尝试设置一个新的邮件中继服务器,仅通过TLS从内部服务器发送电子邮件。 我已经按照这个指南http://www.krizna.com/centos/setup-mail-server-centos-7/到第10步。我只需要发送电子邮件没有收到。 反正我不断收到以下错误,并不知道如何更正根邮件文件夹的权限问题。 有任何想法吗? 先谢谢了! 错误: Sep 25 11:38:39 mx postfix/local[2894]: warning: perhaps you need to create the maildirs in advance Sep 25 11:38:39 mx postfix/local[2894]: C16AA4BE1A: to=<[email protected]>, orig_to=<postmaster>, relay=local, delay=0.06, delays=0.03/0.01/0/0.02, dsn=5.2.0, status=bounced (maildir delivery failed: create maildir file /root/mail/tmp/1443199119.P2894.mx.mydomain.com: Permission denied) Sep 25 11:38:39 mx postfix/bounce[2895]: warning: C16AA4BE1A: undeliverable postmaster notification discarded Sep […]

为代表我们发送电子邮件的第三方插入DKIMlogging有什么含义?

我们的组织正在build立一个第三方云服务账户,代表我们发送电子邮件。 我们的营销部门希望消除某些客户展示的“通过”或“代表”位,以使其看起来像电子邮件直接来自我们。 查看第三方关于此主题的帮助页面,他们要求我们将DKIMlogging插入我们的服务器区域。 我们目前为我们的邮件服务器实施SPF,但不是DKIM。 DKIM TXTlogging是否足以让第三方代表我们的组织发送邮件(无需更新我们的SPF策略,或者添加任何涉及其服务器的logging)? 除了显而易见的是,我们允许第三方从我们的域发送合法的电子邮件,插入DKIMlogging对我们系统的其他部分(安全性或其他)是否有影响?

Postfix基于域重写收件人

我正在寻找一个后缀configuration来创build基于收件人域名的收件人重写规则,包括捕获所有在“不重写”列表中找不到的域。 例如: [email protected] ,不重写和交付给example.com的MX [email protected] ,重写为[email protected] <user>@<domain> ,重写为<user>@spam.example.com 理想将是不应该通过Postfix重写的域列表。 现在我使用一个没有例外的设置,所以一切都被重写了: recipient_canonical_maps = static:@spam.example.com

有条件地使用中继(智能主机)的接收域与后缀中的header_checks匹配

在configuration为通常直接发送邮件(internet-site)的postfix邮件服务器上,我想对一些收件人域(在这个例子中用gmail.com保持简单)实现一个条件邮件头检查,让postfix使用一个智能主机。 但是,而不是使用smarthost smtp.google.com进行身份validation,而是直接发送邮件到:* @ gmail *(如果我故意设置了错误的密码,则不会抱怨)。 我在/ etc / postfix /中创build了以下文件: relay_passwd: smtp.google.com [email protected]:mypassword header_checks: ^To: <*@gmail*>/ FILTER relay:smtp.gmail.com:25 并在main.cf中用其他选项引用它们: smtp_sasl_auth_enable = yes smtp_sasl_password_maps = hash:/etc/postfix/relay_passwd header_checks = regexp:/etc/postfix/header_checks 现在我后贴图的文件(因为,重新启动后缀太多): # postmap relay_passwd # postmap header_checks 它会发出警告: postmap: warning: header_checks, line 1: record is in "key: value" format; is this an alias file? 但我想这不是问题,是吗? 无论如何,我一定在做错事。 […]

在postfix中从匹配的收件人域中有条件地重写邮件

在后缀我想创build一个(可以这么说)重写规则重写“邮件来自” – 字段匹配一个特定的从地址“[email protected]”到“[email protected]”(用于与一个智能主机),如果(作为条件)“到”字段匹配*@aol.com“ 我必须这样做,因为aol拒绝使用另一个“邮件发件人”地址而不是真正注册的帐户。 这是可能的,也许通过header_checks?

子域名的SPFlogging是否对父域有效?

我曾经认为,子域的SPFlogging完全独立于父域。 我正在尝试一个域名电子邮件服务提供商,build议: 使用子域名,您仍然可以从根域发送电子邮件,例如“[email protected]”。 因此,我已经为特定的子域设置了SPF,因为v=spf1 include:mailgun.org ~all 我已经试着发送一个testing消息给一个知名的networking邮件服务提供商,令我吃惊的是,SPF通过了。 Here are the relevant email headers: Delivered-To: [email protected] Return-Path: <[email protected]> Received: from rs224.mailgun.us (rs224.mailgun.us. [209.61.151.224]) by mx.google.com {…} Received-SPF: pass (google.com: domain of [email protected] designates 209.61.151.224 as permitted sender) client-ip=209.61.151.224; Sender: [email protected] From: [email protected] To: [email protected] Received-SPF线我担心,由于某种扭曲的原因,SPF可以成功只是基于反弹地址的域 – 是这种情况? 我也注意到, Sender实际上是从子域中设置的,但是在webmail界面中没有以任何方式显示 – 这是否意味着子域名可以基本上冒充父域的电子邮件? 甚至是其他领域?

多个MX或循环logging

哪个更好?为什么? 有两个入站邮件filter,它们在一个具有相同硬件规格的集群中,并且可以处理相同的负载。 这是一个新的configuration,我想知道哪个是更好的方式来处理2个服务器的等成本负载平衡,我可以设置他们都使用相同的主机名(ehlo)和相同的证书,他们目前使用的证书,包括所有3个名字,通用名是mx。 在任何一种情况下,服务器中断时,服务器都会重试这两个IP地址。 情况1 example.com. IN MX 10 mx.example.com. mx.example.com. IN A 10.0.0.10 mx.example.com. IN A 172.31.0.10 情景2 example.com. IN MX 10 mx1.example.com. example.com. IN MX 10 mx2.example.com. mx1.example.com. IN A 10.0.0.10 mx2.example.com. IN A 172.31.0.10 *假设所有其他variables是最佳实践(FCrDNS,SPF,ETC) 谷歌似乎做两个。 ;;Answer gmail.com. 300 IN TXT "v=spf1 redirect=_spf.google.com" gmail.com. 86400 IN SOA ns1.google.com. dns-admin.google.com. (2015031901 21600 3600 […]