我的邮件服务器被3个不同的域所知,例如mail.local, mail.foo.example.com, mail.bar.example.com 。 无论select哪个地址,我都希望交付是一样的。 理想情况下,我希望dovecot将[email protected]放到user邮箱中,即不要放到[email protected] 。 我甚至不确定,如果这是通过在后缀中的一些别名地图,或通过dovecot中的设置来解决。 我现在做的是: #main.cf virtual_transport = dovecot virtual_mailbox_domains = mail.local,mail.foo.example.com,mail.bar.example.com dovecot_destination_recipient_limit = 1 #master.cf dovecot unix – nn – – pipe道 flags = DRhu user = vmail:vmail argv = / usr / lib / dovecot / dovecot-lda -f $ {sender} -d $ {user} -a $ {recipient} 但是,这会将[email protected]邮件放入MAILDIR/[email protected]/Maildir/new [email protected]
我曾经有过这个问题,我的服务器上的废话WordPress的网站,但它总是很容易find源代码,一个PHP脚本通过查看垃圾邮件头,看到PHP脚本名称。 但是这一次我得到了不同的东西。 垃圾邮件实际上并没有被发送,它被后缀丢弃,但它来自本地主机,我需要find它来自哪里。 Dec 8 13:02:29 myserver postfix/smtpd[22018]: NOQUEUE: reject: RCPT from myserver.local[127.0.0.1]: 550 5.1.0 <[email protected]>: Sender address rejected: User unknown in virtual mailbox table; from=<[email protected]> to=<[email protected]> proto=ESMTP helo=<domainonmyserver.tld> 正如你所看到的,它试图通过一个虚假的帐户发送,所以它被丢弃。 在我修复我的后缀设置之前,它实际上是试图发送这些,所以我看了一下垃圾邮件本身,并没有一个标头指出一个PHP脚本的地方(这是第一个,他们总是做过)。 另一个奇怪的事情是,它不会试图将垃圾邮件泛滥,而是每分钟发送一次或两次。 任何想法如何跟踪源头,将不胜感激。 谢谢。
我以某种方式设法删除/var/run/saslauthd目录,同时安装Postfix的身份validation,所以我试图apt-get purge ,然后重新安装各种saslauthd包,以重新生成所有的文件。 但是,当我试图运行apt-get purge libsasl2-2 sasl2-bin libsasl2-modules ,APT试图删除一些不相关的软件包,比如Apache和Git。 root@localhost:~# apt-get purge libsasl2-2 sasl2-bin libsasl2-modules Reading package lists… Done Building dependency tree Reading state information… Done The following packages were automatically installed and are no longer required: apache2-data apache2-utils bsdtar db-util db5.3-util debugedit fonts-droid-fallback fonts-noto-mono gamin ghostscript git-man imagemagick-common libapr1 libapr1-dev libaprutil1 libaprutil1-dbd-sqlite3 libarchive-tools libarchive13 […]
我有以下作为我的nodemailer脚本: 'use strict'; const nodemailer = require('nodemailer'); // create reusable transporter object using the default SMTP transport let transporter = nodemailer.createTransport({ host: 'localhost.com', port: 465, secure: true, auth: { user: 'user', pass: 'pass', } }); module.exports = (msg) => { let { from, to, subject, html } = msg; // setup email data with unicode […]
按照本教程设置每个收件人域的destination_rate_delay: http : //steam.io/2013/04/01/postfix-rate-limiting/ 速度限制正在起作用,但是,是否可以限制电子邮件(例如[email protected])的rate_limit,以便[email protected]不受速率限制? main.cf transport_maps = hash:/etc/postfix/transport, regexp:/etc/postfix/transport.regexp polite_destination_concurrency_limit = 2 polite_destination_rate_delay = 15s polite_destination_recipient_limit = 5 turtle_destination_concurrency_limit = 1 turtle_destination_rate_delay = 30s turtle_destination_recipient_limit = 2 我正在寻找一些类似的东西 *(other senders)@mydomain.com use default_limits [email protected] use polite_turtle_limits 我不相信policyd或postfwd会被用于这个,我误解了吗?
我一直负责设置在Ubuntu上运行的Postfix服务器。 电子邮件通过我的中继发送,除了我似乎无法让TLS与Gmail或其他邮件客户端一起工作之外,所有这一切似乎都很顺利。 例如,请参阅我的main.cf文件的TLS输出: # TLS parameters smtpd_tls_cert_file=/etc/ssl/certs/company.com.crt smtpd_tls_key_file=/etc/ssl/private/company.com.key smtpd_tls_CAfile=/etc/ssl/certs/gd_bundle.crt smtp_tls_CApath=/etc/ssl/certs smtpd_use_tls=yes smtpd_tls_auth_only=yes smtpd_tls_security_level=may smtp_tls_security_level=may smtp_tls_loglevel=1 smtpd_tls_loglevel=1 smtp_tls_note_starttls_offer=yes smtpd_tls_session_cache_database=btree:${data_directory}/smtpd_scache smtp_tls_session_cache_database=btree:${data_directory}/smtp_scache # See /usr/share/doc/postfix/TLS_README.gz in the postfix-doc package for # information on enabling SSL in the smtp client. 我通过Telnet完成了以下操作来validationSTARTTLS: Connected to localhost. Escape character is '^]'. 220 prod-email.company.local ESMTP Postfix (Ubuntu) EHLO localhost 250-prod-email.company.local 250-PIPELINING 250-SIZE 10240000 […]
我正在使用dspam进行垃圾邮件过滤,在Ubuntu 9.10下运行“dspamd”守护进程,然后设置一个Postfix规则: smtpd_recipient_restrictions = … check_client_access pcre:/etc/postfix/dspam_everything … 那个PCRE地图看起来像这样: /./ FILTER lmtp:[127.0.0.1]:11124 这很好,意味着我系统上的所有用户都可以得到他们的所有电子邮件,无论“dspam”是否认为它是无辜的,并且可以select对其决策进行过滤或忽略它们。 问题出现在我想用我的电子邮件存档来培训dspam的时候。 阅读了关于“dspam”命令后,我对我的收件箱和垃圾邮件箱中的文件(从我使用其他过滤解决scheme的date)的文件中尝试了这一点: for file in Mail/Inbox/*; do cat $file | dspam –class=innocent –source=corpus; done for file in Mail/spam/*; do cat $file | dspam –class=spam –source=corpus; done 做完所有这些之后我注意到的症状是dspam在分类垃圾邮件方面非常糟糕 – 它找不到任何东西! 当我追踪到这个问题的时候,我正在用上面的命令训练用户“brandon”,但是传入的电子邮件却被用来与用户名“brandon @ mydomain”进行比较,所以它是在一个完全空的训练数据库! 那么,我能做些什么才能使上述命令实际上训练我的完全合格的电子邮件地址,而不是我纯粹的用户名? 我想避免不得不以“–user”选项作为root运行“dspam”。 我会期望“dspam”configuration文件将有一个“append_domain”属性或用来装饰本地用户名与适当的电子邮件域的东西,但我找不到任何这样的事情。 当我将Berkeley DB后端用于“dspam”时,我通过创build从其中一个数据库到另一个数据库的符号链接来解决此问题。 :-)但是这个解决scheme最终因为BDB后端不是线程安全的而死掉了,所以现在我已经转到了PostgreSQL的后端,并且需要一种方法来解决那里的问题。 而且,不,保留用户名的表有一个UNIQUE约束,这使得我不能把两个用户名列为映射到相同的ID。 🙂
我在Rackspace云服务器上运行,我刚安装了一个CentOS版本并安装了iRedMail。 问题是,我发送的电子邮件的90%被阻止,我得到我的maillog中的错误: NOQUEUE: reject: RCPT from unknown[209.85.222.185]: 450 4.7.1 <[email protected]>: Recipient address rejected: Policy Rejection- Please try later.; from=<[email protected]> to=<[email protected]> proto=ESMTP helo='<mail-pz0-f185.google.com> 由于垃圾邮件的原因,我已经拿出真正的电子邮件,并把它放在伪造的。 我问技术支持一些帮助,并没有太大的帮助。 我已经设置了SPF和TXTlogging,但仍然没有运气。 任何提示,我可以尝试什么,我应该看看,或这是一个荒谬的太多太多的东西可能会导致这个问题的问题开放? 任何帮助真的不胜感激。 这是我第一次从零开始设置postfix:| 编辑:有人告诉我,邮件是由我的后缀设置“灰名单”,以避免被垃圾邮件。
我在Ubuntu 9.04上使用了postfix的默认configuration,我一直在试图configurationGmail通过我的服务器发送邮件。 我正在为10-15个用户寻找一个简单的configuration(比如使用密码文件),但是我发现的所有教程都过于广泛,看起来非常面向企业。 我只需要configuration与Gmail兼容的AUTH / TLS的后缀。
Postfix MTA由多个组件/服务组成,这些组件/服务一起工作来执行邮件的递送和接收的不同阶段; 这些包括smtp守护进程,拾取和清除进程,队列pipe理器,smtp服务,pipe道/产卵/虚拟/重写…等(包括自定义组件的可能性)。 Postfix还提供了几种types的挂钩,使其能够与外部软件(如策略服务器,filter,反弹处理程序,logging器和authentication机制)集成; 这些钩子可以连接到交付过程的不同组件/阶段,并且可以通过(至less)IPC,networking,数据库,几种types的平面文件或预定义的协议(例如milter)进行通信。 这个页面显示了一个古老而非常有限的例子。 我的问题: 有没有人有权访问描述这些钩子的资源,钩子可以与之交互的组件/交付阶段以及支持的通信方法? 或者,更可能的是,各种Postfix组件的文档以及它们支持的钩子/方法? 例如: 鉴于要求“ 如果收件人主MX服务器匹配'shadysmtpd',检查收件人地址对列表;如果有匹配,终止SMTP连接,恕不另行通知 ”。 我的软件需要1)集成到SMTP过程的适当部分,2)使用一些方法来执行地址检查(TCP映射服务器?正则expression式?mysql?),3)执行所需的动作(连接终止) 。 此外,可能会有几种方法来实现这一点,另一个要求是find最适合的方式(例如:networking服务器可能比平面文件查找更快;或者,如果大量邮件可能受到影响通过这种检查,应该尽可能在邮件过程中执行)。 现实世界的例子: apolicy策略服务器(根据用户定义的规则对地址进行检查)被devise为一个独立的TCP服务器,它通过smtpd_client_restrictionsconfiguration中的指令“ check_policy_service inet:127.0.0.1:10001 ” smtpd_client_restrictions到smtpd组件内的Postfix选项。 这意味着,当Postfix第一次接收到一个邮件要发送的时候,它将创build一个TCP连接到策略服务器地址:端口,目的是确定客户端是否被允许从这个服务器发送邮件(除了在该选项中定义了其他限制/限制查找方法); 将根据服务器的响应采取适当的行动。 笔记: 1) Postfix体系结构页面描述了ascii艺术中的一些信息; 我所希望的是蒸馏,浓缩,参考材料。 2)如果我在任何一个层面上都错了,请纠正我; 有一个山的材料,我只是一个人;) 谢谢!