Articles of 后缀

如何阻止Postfix接受邮件到[email protected]

我怎样才能阻止Postfix从外部接受邮件到本地用户@ my-FQDN? $ hostname -f hostname.example.com Postfix正在接受my-FQDN上的任何本地用户的邮件。 因此,我们将使用[email protected]作为示例本地用户,我想停止从外部接收邮件。 我有一个非常基本的Postfix / Dovecot / SASL / LDA设置,但让我分享一些细节。 通过以下方式接收虚拟本地域/用户的邮件:25 虚拟用户发送邮件:通过Dovecot SASL进行身份validation 我已经尝试在/etc/aliases和Postfix的virtual_alias_maps.cf反转用户,但没有运气。 我在更新它们之后运行了newaliases和postmap 。 #/etc/aliases: #root: [email protected] #/etc/postfix/virtual_alias_maps.cf: root [email protected] 我想我有四(*更新)的select… 在postfix / main.cf中, mydestination 。 我很确定我需要在这里保留我的FQDN,所以我不认为这是一个好的select。 编辑:是的,虽然从mydestination中删除您的FQDN禁止外部世界发送邮件给本地用户,这不是正确的方法来禁用它,因为这软pipe其他的东西。 在postfix / main.cf中,是否有smtpd_recipient_restrictions设置禁用此? 我在文档中找不到一个。 希望有人读这个知道正确的方法。 这是我的Postfix main.cf的相关部分: myhostname = hostname.example.com mydomain = example.com mydestination = $myhostname, localhost.$mydomain, localhost smtpd_recipient_restrictions = […]

将postfix别名用作简单的邮件列表,而不发送邮件给发件人

上下文 我有几个系统用户,每个用户都有一个公司的电子邮件地址,由postfix处理。 每个星期,我们都会发送一封状态电子邮件,让所有人了解当前的发展情况。 到目前为止,这只是一些人,所以可以把他们的地址写成cc。 现在公司开始发展,我想build立一个虚拟地址,我可以在列表中添加新的别名,例如,我们可以通过邮件[email protected]向任何人发送邮件。 我宁愿不build立像邮递员这样的邮件列表系统,因为: 这有点过分了 这是一个小function。 这意味着,从长远来看,我可能不会重视更新和检查邮件软件,而这样一个面向公众的低优先级服务是一个脆弱的服务器的完美配方。 所以,我的第一个想法是使用virtual_map并添加虚拟散列中的每个人为这个地址: # main.cf virtual_alias_maps = hash:/etc/postfix/virtual # virtual [email protected] [email protected], [email protected], # etc 它工作得很好,除了一个恼人的问题:如果user1发送邮件updates ,他收到该邮件的副本。 我已经阅读了一篇关于linux公报的文章,介绍了这种方法,并重新使用了别名数据库。 我试图实现,但有完全相同的问题。 也许值得注意的是,用户通常的邮件地址已经是别名了,这样每个人都可以在邮件地址中使用他的名字,同时还可以防止暴力破解太容易,所以我的别名表看起来像这样: john: john.Ed2 robert: robertFoo alicia: alicia_bar 题 我search了一个后缀设置,可以防止发件人收到邮件,但找不到任何邮件。 这样的设置是否存在? 如果不是的话,那么执行内部邮件列表最简单的方法是什么?

configuration梭子鱼垃圾邮件filter在后台使用客户端IP时,做RBL检查

我有以下设置: 互联网 – > Postfix邮件设置为代理 – >梭子鱼垃圾邮件filter – > Microsoft Exchange 我试图通过文档和configuration面板search,看看我可以如何让梭子鱼使用原来的客户端IP与黑名单进行比较。 在Barracuda之前我找不到与邮件代理相关的任何东西。 有没有办法configuration我的Postfix中继或梭子鱼,以便梭子鱼可以看到和使用原来的客户端IP作为电子邮件的来源? 我最初的猜测是我将不得不设置一个头,有点像使用nginx作为一个Web代理。 例如X-ORIGINAL-IP或类似的,但我不确定我将不得不设置。

限制pipe理员用户的postqueue访问权限

我在Gentoo上运行postfix作为邮件服务器守护进程。 在调查某些队列堆积的过程中,我发现/usr/sbin/postqueue可以被系统上的所有用户执行,它可以为所有用户愉快地输出当前邮件队列(带-q )。 它看起来像是或多或less的devise: postdrop和postqueue是set-gid与组postdrop二进制文件。 -rwx–s–x 1 root postdrop 15K Apr 10 23:49 postdrop -rwx–s–x 1 root postdrop 15K Apr 10 23:49 postqueue 他们也可以执行other , postfix似乎需要( postfix check输出): postfix/postfix-script: warning: not set-gid or not owner+group+world executable: /usr/sbin/postqueue 我可能错过了一些内部工作,但据我所见,普通用户不应该有权访问队列,特别是因为在这个configuration中,所有的地址和域都是虚拟的(通过数据库)。 如果用户定期轮询postqueue ,他可以组装一个<from>,<to>地址对的列表( postcat被限制,用户不能访问邮件的内容)。 exim有一个名为queue_list_requires_admin的configuration选项,但是我找不到像postfix这样的东西。 是否有可能限制队列访问与后缀?

Spamassassin RDNS_NONE匹配,但有一个RDNS

我得到了一个小问题 – 垃圾邮件刺客的RDNS_NONE规则匹配我的外发邮件,但是有一个RDNS集为所有主机,在交付链。 如果我将电子邮件发送到“[email protected]”,该电子邮件被redirect到另一个帐户,我会得到以下标题: Return-Path: <[email protected]> Delivered-To: [email protected] Received: from localhost (localhost [127.0.0.1]) by mailserver.example.com (Postfix) with ESMTP id 3CD4D1D237A1 for <[email protected]>; Fri, 17 Apr 2015 14:53:03 +0200 (CEST) X-Virus-Scanned: amavisd-new at example.com Received: from mailserver.example.com ([127.0.0.1]) by localhost (mailserver.example.com [127.0.0.1]) (amavisd-new, port 10024) with ESMTP id oUIr35qsq6dA for <[email protected]>; Fri, 17 Apr 2015 14:53:03 […]

当指定多个地址时,inet_interfaces是否绑定传出邮件?

问题:为inet_interfaces指令指定2个或更多地址时,postfix是否仍然将外发邮件绑定到其中的一个? 后缀文件状态: 当inet_interfaces仅指定一个不是回送地址的IPv4和/或IPv6地址时,Postfix SMTP客户端将使用此地址作为出站邮件的IP源地址。 由于需要回送地址,我需要能够绑定到127.0.0.1或我的广域网地址取决于邮件的目的地。 我目前的设置是: inet_interfaces = 23.45.67.89, [2600:1234::1234:5678:abcd:abcd], 127.0.0.1 以前我曾经使用过smtp_bind_address和smtp_bind_address6但是由于postfix需要访问本地邮件的回送function,导致了问题。 另外,我确实有5个静态IPv4地址用于这个服务器,因此希望只使用其中的一个。 由于文档just one IPv4 and/or IPv6指明just one IPv4 and/or IPv6我不确定是否指定全部三个将确保发送邮件完全绑定到任何内容。

将自定义标题添加到Postfix与中继域

我有一个只允许从某些域inheritance的Postfix设置。 我使用main.cf中的relay_domains标志来完成此操作,并且它会查询mysql以查找允许的域的列表。 relay_domains = mysql:/etc/postfix/mysql_domains.cf 我想添加一个header_checks指令来插入一个自定义标题,根据relay_domains的mysql检查结果来显示哪个域是通过Postfix转发的。 原因是,如果允许的域是.domain.com和收件人的电子邮件地址是[email protected],我想知道哪个.domain.com Postfix在查找parsing。 我有header_checks工作: /^From:/i PREPEND X-Relay-Domain: xxx 但我不知道如何捕获域查询的结果,并将其用于header_checks PREPEND。 我也可以在header_checks上执行另一个mysql查找,但如果可能的话,我想避免这种查找。

后缀:根据用于访问服务器的地址设置自定义SMTP横幅

Postfix参数smtpd_banner设置服务器的SMTP问候横幅文本。 默认设置是: smtpd_banner = $myhostname ESMTP $mail_name 我的邮件服务器有几个分配给它的唯一IP地址,每个域都有一个邮箱主机。 换句话说,像这样的东西: 203.0.113.1为203.0.113.1 example2.com为203.0.113.2 203.0.113.3为203.0.113.3 发送邮件到[email protected]发送服务器将使用example2.com和203.0.113.2访问服务器。 我希望SMTP横幅能够反映用于访问邮件服务器的域。 例如,使用example2.com或203.0.113.2访问服务器的203.0.113.2应该看到SMTP Banner: example2.com ESMTP Postfix 任何访问使用其他域或IP地址的人都应该在默认设置中看到在$myhostname位置打印的相应域。 这是可能的Postfix,最好不运行Postfix的多个实例,如果是这样,如何?

(postfix + policyd2)中执行策略时拒绝访问

我正在尝试使用postfix + policyd2来限制传出电子邮件的数量。 但是,当实施policyd2政策我得到拒绝访问 – 无论我做什么我被拒绝。 后缀版本2.11.4 PolicyD2(cluebringer)版本2.0.14-1 电子邮件客户端的错误框: 发送邮件时发生错误。 邮件服务器响应:4.7.1 <[email protected]>:收件人地址被拒绝:访问被拒绝。 请检查邮件收件人[email protected],然后重试。 当我closures后缀/etc/postfix/main.cf policyd2一切正常: smtpd_end_of_data_restrictions=check_policy_service inet:127.0.0.1:10031 smtpd_recipient_restrictions=check_policy_service inet:127.0.0.1:10031, 如果我打开它,这是我得到/var/log/maillog : postfix/smtpd[3228]: >>> START Helo command RESTRICTIONS <<< postfix/smtpd[3228]: generic_checks: name=reject_invalid_helo_hostname postfix/smtpd[3228]: reject_invalid_hostaddr: [192.168.0.10] postfix/smtpd[3228]: generic_checks: name=reject_invalid_helo_hostname status=0 postfix/smtpd[3228]: >>> END Helo command RESTRICTIONS <<< postfix/smtpd[3228]: >>> START Recipient address RESTRICTIONS <<< postfix/smtpd[3228]: generic_checks: name=check_policy_service […]

将postfix与LDAP集成到电子邮件用户可以访问特定的主机

我在Ubuntu 14.04( slapd 2.4.31-1 )下安装了phpldapadmin , sudo-ldap和其他软件包,可以安装openLDAP v3。 我正在尝试将postfix与LDAP集成,因此我可以将电子邮件发送到[email protected][email protected]。 当前设置 作为此设置的一部分,我拥有允许用户访问的每个主机的host属性(或者仅仅是允许访问所有主机的* )。 我在我的LDAP客户端上使用这个来授予或拒绝对特定主机的访问。 还与每个用户相关联的是他们在mail属性中的公司电子邮件地址。 下面给出用户的LDIF示例: dn: uid=auser,ou=People,dc=example,dc=com cn: A User displayname: A User gecos: A User gidnumber: 1011 givenname: A homedirectory: /home/auser host: host1 host: host2 host: host3 host: host4 mailacceptinggeneralid: root loginshell: /bin/bash mail: [email protected] objectclass: inetOrgPerson objectclass: posixAccount objectclass: shadowAccount objectclass: hostObject objectclass: […]