我们正在尝试在Spamassasin中用一个简单的规则来标记networking钓鱼邮件作为垃圾邮件。 但不幸的是,我们无法得到一个工作检查。 基本上我们试图实现的是,如果邮件的发件人不是来自我们的域@ example.org,而是用伪造的显示名称书写。 这里是一个例子: From: "Firstname Lastname <[email protected]>" <[email protected]> 所以我们制定了下面的SA规则,这个规则不起作用 header __FRAUD_HEADER From =~ /.*@(?!example\.org)/i body __FRAUD_BODY /".*\@example\.org.*"(?!.*\@example\.org.*$)/i meta COMPANY_FRAUD (__FRAUD_HEADER && __KFRAUD_BODY) describe COMPANY_FRAUD Fake Sender – Phishing Attempt score COMPANY_FRAUD 100 任何想法,为什么这不起作用? regex101.com让我们知道正则expression式是正确的。 Spamassasin也不抱怨错误。 编辑:我想我弄错了他们如何伪造发件人。 这是我如何认为他们伪造/伪装的发件人地址的摘录 # telnet mail.example.org 25 Trying 10.20.30.40… Connected to mail.example.org. Escape character is '^]'. 220 mail.example.org ESMTP […]
编写一个手册来执行yum更新,然后从每个服务器获取一封电子邮件。 我希望电子邮件包含yum.log的更改内容。 IOW,我想要的结果是: grep [today's date] /var/log/yum.log 从每个服务器通过电子邮件发送。 我尝试使用shell:执行grep然后发送邮件: shell: grep '^`date +"%b %d"`' /var/log/yum.log | mail -s "updates applied to `hostname -s` today" [email protected] 它只是发一个空白的电子邮件。 也尝试使用邮件function,但我正在努力转储一个多行variables到消息的正文: – name: test result ignore_errors: yes shell: grep "`date '+%b %d'`" /var/log/messages register: updated – name: mail result mail: to: [email protected] subject: "updates applied to {{ ansible_hostname }} […]
我正在寻找服务器如何将邮件标记为已读和未读的IMAP或POP。 我已经login到我的服务器(使用cPanel),并导航到我的mail目录下载相同的电子邮件文件,无论是读取和未读,并使用文件比较,他们只发现两个电子邮件文件是相同的。 如果我将所有的mail目录移动到不同的服务器,它如何知道哪些邮件已经被读取? 更新 从这两个文件中我注意到的一件事是内容是相同的,但是文件名有一个细微的变化,字母S被添加到最后。 Unread: 1507345332.M378557P5…,S=78315,W=80152-2,c Read: 1507345332.M378557P5…,S=78315,W=80152-2,Sc 在@rAlen提供的链接之后,我能够看到S代表Seen,并且在阅读电子邮件后立即添加。
以下错误的主要原因是什么?通常会检查哪些事情来解决问题? 553 sorry, that domain isn't allowed to be relayed thru this MTA (#5.7.1) 在这种情况下,工作站是运行Outlook 2007的Windows Vista PC,并尝试连接到外部(Internet)邮件提供程序。
如果安装FreeBSD 7(7.2,实际上)电子邮件服务器,你会有什么build议? 我对感兴趣: SMTP代理 Imap / Pop后端 身份validation(OS用户,OpenLDAP) 反垃圾邮件服务器端工具 WebMail前端 非常感谢。
我目前有一个web应用程序设置为通过webfaction发送电子邮件,但我遇到间歇性连接失败沿线: Errno::ECONNREFUSED: Connection refused – connect(2) 我想转向在同一台服务器上发送邮件,而不是暂时使用正在运行的应用程序切换此类电子邮件提供程序的潜在问题,您应采取什么措施确保电子邮件通过给他们的提供者? 我知道有些事情要做,比如设置备份mxlogging,设置spflogging等等,但我不确定每一步的重要性。 我正在使用Ubuntu 8.10作为我的服务器操作系统,我正在使用Workling将电子邮件请求作为单独的进程进行configuration。 C
我正在寻找一种简单的方式来发送警报短信,以防万一我们的服务器出现问题。 最好的办法是发送电子邮件到某种公共短信网关,然后将消息转发到手机。 当然,这项服务不一定是免费的,但价格合理(如每个短信0.1欧元),最好是预付费。
我有一个查询,我想运行SQL Server定期计划,并将查询的结果通过电子邮件发送到通讯组列表。 我不寻找任何幻想,只是纯文本与查询文本就足够了我的目的。 有没有什么可以做到这一点,或者我需要写一个应用程序来做到这一点?
我的非营利性组织有一个Exchange服务器和一个ListManager服务器来处理向我们的成员发送的消息(大约800个电子邮件地址)和几个低stream量的讨论列表服务。 在传入方面,我们运行Postini来过滤所有传入的垃圾邮件,在本地使用一些Spamassassin来捕获Postini错过的其他垃圾邮件。 有一个问题,我们通过我们的ListManager安装发送的一些邮件被标记为垃圾邮件在Postini,而其他一些通过。 似乎没有韵律,也没有理由阻止哪一个,哪一个允许通过。 我的猜测是,我们正处于垃圾邮件的“门槛”,我们在电子邮件中使用的一些术语将其推到了边缘。 99%的电子邮件被服务器接受,但我怀疑有些服务正在悄悄地把这些信息扔出去,或放在垃圾邮件文件夹中。 所以我的问题是:什么是一些准则,以获得这些消息的最佳传递能力? 有关我们特定设置的一些事实: 我们有2个内部服务器(一个Exchange,一个Listmanager),但是都使用相同的IP地址发送电子邮件。 在我们的域中接收邮件的MXlogging以及大多数邮件以(通过[email protected])发送出去的是mx.mydomain.org。 这被设置为IP地址的PTR条目。 我们的ListManager设置为使用[email protected]作为发件人地址,但是它使用Return-Path:[email protected]来追踪退回邮件。 我们为我们的主要领域build立了SPF: v = spf1 ip4:72.XX234 / 30 a:lists.mydomain.org mx:mydomain.org mx:lists.mydomain.org?all 我们在五十个垃圾邮件黑名单,我认为他们让我们阻止,因为我们在一个静态IP的Verizon,有些人阻止所有的VZ。 有什么我缺less的应该build立,以最大限度地提高我们的消息的可传递性? 我们可以和任何大白名单合作来帮助吗? 什么是“大”的邮寄者使用? 我有一些想法,但想与这里的专家核对。 预先感谢您的回复!
我用maildropreplace了Postfix LDA。 我使用的maildroprc脚本也会创build邮箱文件夹(如果它们不存在)。 在我的/etc/postfix/master.cf我已经定义了maildrop服务 maildrop unix – nn – – pipe flags=ODRhu user=vmail:daemon argv=/usr/bin/maildrop -w 90 -d ${user}@${nexthop} ${extension} ${recipient} ${user} ${nexthop} 当此脚本为某个帐户创build文件夹时,其内部的文件夹和文件属于组“守护程序”,而Courier IMAP不希望读取该文件夹的内容,因为它预期用户名:group为vmail:vmail。 如果我将master.cf中的maildrop的服务定义更改为“vmail:vmail”,我会从maildrop ERR: authdaemon: s_connect() failed: Permission denied Invalid user specified. 邮件不能发送。 我猜这是由于maildrop需要访问组“守护进程”所拥有的/ var / run / courier / authdaemon。 但我真的不明白为什么maildrop需要访问authdaemon文件夹。 创build该文件夹的maildrop脚本的一部分: `test -e $HOME_DIR/$HOST/$USER` #log "Testing for $HOME_DIR/$HOST subdirectory: result=$RETURNCODE" # […]