Articles of 电子邮件

Exchange 2013:每周消息计数

我有一个经理需要检查员工发送和接收消息的数量,因为员工说他们得到了太多的邮件相比,在公司的其他人。 我一直在线上检查一个脚本或免费工具,可以只显示我的帐户有问题的邮件数收到和发送,但似乎没有任何工作正常,因为我不是很擅长脚本我似乎无法进行更改以帮助。 我发现最近的是: Get-MessageTrackingLog -Recipient [email protected] -Start "02/22/2015 12:00:00 AM" -End "02/28/2015 11:59:59 PM" | Group-Object -Property:EventId | Sort-Object Count -Desc | Select Name,Count | export-csv C:\user-mail-count.csv 但是,当我运行它对我的帐户进行testing时,似乎不匹配我的帐户显示,因为它表示在发送46消息在时间范围内发送。 任何帮助编辑或新的脚本或免费工具,可以帮助将不胜感激。

Exchange 2013 SSL证书需要哪些子域名?

我需要为Exchange 2013服务器订购SSL证书。 我打算从Comodo Group Inc订购UC证书 。 我知道我需要在订购时指定下面的子域名: 自动发现。 邮件。 是否还有其他需要为Exchange 2013服务器指定的子域名? 我问,因为UC证书允许3个子域名,所以这导致我认为我错过了一个。

Android电子邮件自动设置

在服务器上有一些关于设置Thunderbird自动configuration和Outlook自动发现的问题 ,但是在Android上使用默认的电子邮件客户端(在三款手机上testing – v4.4和v5)时,仍然需要手动设置。 当我input电子邮件地址和密码,然后触摸“下一步”,它会显示“检查自动设置信息…”,但它不会与电子邮件服务器(我观察端口80,443,587,993的stream量) 。 那么Android电子邮件客户端使用什么协议进行自动发现? 它在哪里logging?

将自定义标题添加到Postfix与中继域

我有一个只允许从某些域inheritance的Postfix设置。 我使用main.cf中的relay_domains标志来完成此操作,并且它会查询mysql以查找允许的域的列表。 relay_domains = mysql:/etc/postfix/mysql_domains.cf 我想添加一个header_checks指令来插入一个自定义标题,根据relay_domains的mysql检查结果来显示哪个域是通过Postfix转发的。 原因是,如果允许的域是.domain.com和收件人的电子邮件地址是[email protected],我想知道哪个.domain.com Postfix在查找parsing。 我有header_checks工作: /^From:/i PREPEND X-Relay-Domain: xxx 但我不知道如何捕获域查询的结果,并将其用于header_checks PREPEND。 我也可以在header_checks上执行另一个mysql查找,但如果可能的话,我想避免这种查找。

使用postfix转发时保留收件人地址

我正在设置postfix将发送到域的电子邮件转发到外部电子邮件地址。 即当我在[email protected]上收到一封电子邮件时,它会自动发送到[email protected]。 这是工作,除了当我收到的电子邮件显示[email protected]而不是[email protected]收件人。 我知道这样做是有可能的,因为当我使用一个廉价的托pipe公司的一些Web面板转发电子邮件时,它运行的很好。 那么如何让后缀保留收件人地址,即使它被转发到另一个地址? 我的configuration: alias_database = hash:/etc/aliases alias_maps = hash:/etc/aliases append_dot_mydomain = no biff = no config_directory = /etc/postfix home_mailbox = Maildir/ inet_interfaces = all inet_protocols = all mailbox_command = mailbox_size_limit = 0 mydestination = mydomain.com, localhost.localdomain, localhost myhostname = mx1.mydomain.com mynetworks = 127.0.0.0/8 [::ffff:127.0.0.0]/104 [::1]/128 myorigin = /etc/mailname readme_directory = no recipient_canonical_maps […]

Exim并不总是发送AUTH LOGIN用户名/密码

我们使用exim发送邮件(通过WHMconfiguration)。 使用相同的确切configuration,似乎绝大多数时间exim发送正确的AUTH LOGIN用户名和密码,但有时省略此部分和sendgrid拒绝与以下错误: host smtp.sendgrid.net [158.85.10.138] SMTP error from remote mail server after MAIL FROM:<info@*******.net> SIZE=2048: 550 Unauthenticated senders not allowed 挖掘它,我可以重现这个问题(不是每次,有时)与以下几点: # exim -v **@****.com From: **@****.com To: **@****.com Subject: Test exim This is an exim test. 这些是eximconfiguration设置: 部分:AUTH sendgrid_login: driver = plaintext public_name = LOGIN client_send = : ******** : ************** 部分:ROUTERSTART send_via_sendgrid: […]

接收我不发送的电子邮件的DMARC报告

我在谷歌应用程序(免费的旧版)上托pipe我的域名(让我们称之为example.com)的电子邮件。 我最近启用了DMARC报告,因此我现在每天收到从我的域发送的电子邮件报告。 我的问题是,有时我从google.com获取从我的域发送的电子邮件的报告,spf和dkim的值为pass。 这意味着电子邮件实际上是从我的谷歌应用程序帐户发送和签署的,并不是假装成我的帐户的人。 但是,我无法在任何帐户的任何已发送项目文件夹中find这些已发送的电子邮件。 从谷歌安全页面检查IP日志不会显示任何可疑的IP活动。 有没有什么办法可以让google.com的邮件服务器向我发送我没有发送的邮件的DMARC报告? 或者我有一个病毒,可能以某种方式从我的浏览器上的会话发送信息,然后从发送的项目文件夹中删除它? 我还应该提到,由于我没有从这个帐户发送太多的电子邮件,这些报告不是每天都来,当他们这样做时,我通常可以匹配与报告一起发送的电子邮件。 今天虽然我不能,因为我没有从Gmail发送任何电子邮件 今天的DMARC报告随后将我的域名更改为example.com。 报告文件名称是google.com!example.com!1452384000!1452470399.xml 。 你会注意到一个logging指定从amazonses.com发送的电子邮件。 那封电子邮件是合法的,实际上是由我发送的。 但是source_ip为2607:f8b0:4003:c06 :: 248的其他logging不是由我发送的。 任何人都可以解释我所看到的? <?xml version="1.0" encoding="UTF-8" ?> <feedback> <report_metadata> <org_name>google.com</org_name> <email>[email protected]</email> <extra_contact_info>https://support.google.com/a/answer/2466580</extra_contact_info> <report_id>9818071788624937284</report_id> <date_range> <begin>1452384000</begin> <end>1452470399</end> </date_range> </report_metadata> <policy_published> <domain>example.com</domain> <adkim>r</adkim> <aspf>r</aspf> <p>none</p> <sp>none</sp> <pct>100</pct> </policy_published> <record> <row> <source_ip>54.240.6.222</source_ip> <count>1</count> <policy_evaluated> <disposition>none</disposition> <dkim>pass</dkim> <spf>fail</spf> </policy_evaluated> </row> <identifiers> <header_from>example.com</header_from> </identifiers> […]

对Postfix中的限制的影响

我的问题类似于这个 ,但我正在运行一个较新版本的Postfix和那里的答案没有真正回答我的问题。 我使用的是Postfix 2.11,运行Debian Jessie服务器。 到目前为止,我明白Postfix有这些检查: smtpd_client_restrictions smtpd_helo_restrictions smtpd_sender_restrictions smtpd_relay_restrictions smtpd_recipient_restrictions 从我读到的 ,Postfix将按照上述顺序处理它们。 现在我的问题是,当限制条目与OK匹配时会发生什么? 这是否意味着Postfix将跳过来自特定 *_restriction的剩余检查,还是会一起跳过所有 *_restrictions ? 除OK和REJECT之外是否还有其他可能发生的结果,或者这些检查有什么合适的值? 如果大多数教程仅提及smtpd_client_restrictions或smtpd_recipient_restrictions ,还有什么其他_restrictions用于? 我想实现的是这样的: 阻止已知发送垃圾邮件的MTA客户端(例如dynamicIP或黑名单中列出的其他客户端)和/或不符合RFC(例如,非FQDN地址等)。 同时允许某些客户端基于白名单绕过此操作 只允许经过SASLauthentication的客户端将邮件中继到其他服务器,而不是每个列入白名单的域 阻止模仿其他服务器(即SPF)的客户端(包括之前列入白名单的客户端)(换句话说,允许列入白名单的服务器仅传递邮件) 向新服务器添加延迟以进一步增强垃圾邮件防护(Postgrey)。 这已经很好了,我也为它创build了必要的白名单。 现在,如果您以任何一种方式回答问题1,将所有检查放入上述的*_restrictions之一,将极有可能不会成功,因为白名单将覆盖SPF检查。 因此,我的configuration看起来像这样: # basic configuration (myorigin, mydomain, etc.) smtpd_helo_required = yes smtpd_client_restrictions = check_client_access hash:/etc/postfix/blackwhitelists/whitelisted_client_addresses, check_reverse_client_hostname_access hash:/etc/postfix/blackwhitelists/blacklisted_reverse_hostnames, reject_rbl_client zen.spamhaus.org, reject_rbl_client bl.spamcop.net, reject_rbl_client dnsbl.sorbs.net, reject_unknown_client smtpd_helo_restrictions = permit_sasl_authenticated, […]

如何在Exchange电子邮件服务器上configurationdkim

从我们内部的电子邮件服务器发送到公共服务器,如Gmail,雅虎和所有其他外部组织的邮件正在传送到垃圾邮件。 我们目前使用交换服务器,为了解决上述问题,我们希望在交换服务器2016上configurationDKIM。请清楚说明DKIM的configuration。 如果可能的话,是否有解决这个问题的方法。 感谢您的时间, 最好的祝福。

设置子域的SPF和DKIMlogging

我需要为mail.mydomain.com设置SPK和DKIMlogging。 我在namecheap中设置了以下内容 – 对于SPF – Record type :TXT Hostname : mail.mydomain.com Value : v=spf1 ip4:xxxx ~all 对于DKIM – Record type : TXT Host : mailer._domainkey Value : "v=DKIM1; k=rsa; p=LONGSTRING" 使用邮件testing仪,mxtoolbox等在线检查工具进行检查时,这不起作用。 [解决了] 与下面的答案不同,也可以为子域设置logging。 这是Namecheap(也可能是其他提供者)的一个问题。 你需要像这样设置主机名 – SPF hostname : mail DKIM hostname : mailer._domainkey.mail Namecheap会在最后自动添加domain.com。 你不需要添加它。 此外,DKIMlogging的DNS传播花费了15个小时。