我有一个运行Postfix的Ubuntu 14.04服务器 – 通过外部主机(Mandrill)发送邮件。 我没有发送电子邮件的问题 – 但(在禁用TLS之前 – 这似乎没有引起任何问题) – 每发送一封邮件我会得到错误 – postfix / postfix脚本[4557]:警告:/var/spool/postfix/etc/ssl/certs/ca-certificates.crt和/etc/ssl/certs/ca-certificates.crt不同 由于禁用TLS,发送电子邮件时不再发出警告(不是提示),而是在启动服务(以及计划的cron服务检查)时看到。 服务器托pipe多个域 – 但仅从一个发送电子邮件。 看起来很明显的解决办法是将证书文件复制到Postfix目录(除了需要移动的.crt之外,还会喜欢提醒哪些文件!)? 或者这是一个警告,我真的不必担心? 任何帮助非常感谢。 理查德。
我工作的经验非常有限,可以恢复发送到已转发到错误地址的邮件服务器上的地址的邮件。 所以这些信息被拒绝了,但被附在拒绝通知上。 样品拒收通知如下。 我所希望的是,拒绝信息可能被存储在服务器的某个地方,以便我可以检索它们并获取附加的信息。 似乎不太可能,但是什么。 另外,这台服务器上没有postmaster别名设置。 我猜测事情已经完成,所以像这样的东西去一个邮局主pipe帐户,但我只是进来一些我什么都不知道的东西。 这是主机daisy.example.com上的邮件系统。 我很抱歉不得不通知您,您的邮件无法传送给一个或多个收件人。 它附在下面。 如需更多帮助,请发送邮件到邮政。 如果你这样做,请包括这个问题报告。 您可以从附件中返回的消息中删除自己的文本。 The mail system (扩展自):主机logjam.mail.protection.example.com [192.0.2.10]说:550 5.4.1 [[email protected]]:收件人地址被拒绝:访问>拒绝(回复RCPT TO命令) 最终收件人:rfc822; [email protected]原始收件人:rfc822; [email protected]操作:失败状态:5.4.1 Remote-MTA:dns; logjam.mail.protection.example.com诊断代码:smtp; 550 5.4.1 [[email protected]]:收件人地址被拒绝:访问被拒绝
我对从邮件头中剥离本地networking主机名和IP的必要性/好处问题完全感到困惑。 两年前,我发现了一篇文章,指出现代ESP(雅虎,微软,谷歌…)认为Received: from localhost [192.168.0.100] …像头与邮件的垃圾邮件有关,并给电子邮件坏治疗结果。 从那以后,我所有的Postfix服务器都通过header_checks指令header_checks这些信息。 最近我遇到了相反的知识库 – 简而言之, 每个MTA生成的头文件都是有用的 ,不应该被强制删除。 现在,我没有遇到问题,但这两所学校不可能同时成立 – 你知道在这个问题上最好的做法是什么?
我已经build立了让我们在我的服务器上encryptionencryption,然后在同一台服务器(使用nginx的ubuntu服务器16.04)上build立一个邮件服务器(dovecot和postfix)的教程。 在这个过程中,我还为该域创build了两个电子邮件地址,我希望通过邮件客户端Mail来使用。 但是,我收到错误“无法validation帐户名称或密码”,并在http://www.checktls.com/perl/TestReceiver.pl我收到以下错误: [001.075] Cert NOT VALIDATED: unable to get local issuer certificate [001.075] this may help: What Is An Intermediate Certificate [001.075] So email is encrypted but the domain is not verified [001.075] ssl : scheme=ldap cert=140396633026752 : identity=mail.mysite.com cn=mysite.com alt=2 mysite.com 2 www.mysite.com [001.075] Cert Hostname DOES NOT VERIFY (mail.mysite.com != mysite.com) [001.076] […]
我的问题类似于这个 ,但我正在运行一个较新版本的Postfix和那里的答案没有真正回答我的问题。 我使用的是Postfix 2.11,运行Debian Jessie服务器。 到目前为止,我明白Postfix有这些检查: smtpd_client_restrictions smtpd_helo_restrictions smtpd_sender_restrictions smtpd_relay_restrictions smtpd_recipient_restrictions 从我读到的 ,Postfix将按照上述顺序处理它们。 现在我的问题是,当限制条目与OK匹配时会发生什么? 这是否意味着Postfix将跳过来自特定 *_restriction的剩余检查,还是会一起跳过所有 *_restrictions ? 除OK和REJECT之外是否还有其他可能发生的结果,或者这些检查有什么合适的值? 如果大多数教程仅提及smtpd_client_restrictions或smtpd_recipient_restrictions ,还有什么其他_restrictions用于? 我想实现的是这样的: 阻止已知发送垃圾邮件的MTA客户端(例如dynamicIP或黑名单中列出的其他客户端)和/或不符合RFC(例如,非FQDN地址等)。 同时允许某些客户端基于白名单绕过此操作 只允许经过SASLauthentication的客户端将邮件中继到其他服务器,而不是每个列入白名单的域 阻止模仿其他服务器(即SPF)的客户端(包括之前列入白名单的客户端)(换句话说,允许列入白名单的服务器仅传递邮件) 向新服务器添加延迟以进一步增强垃圾邮件防护(Postgrey)。 这已经很好了,我也为它创build了必要的白名单。 现在,如果您以任何一种方式回答问题1,将所有检查放入上述的*_restrictions之一,将极有可能不会成功,因为白名单将覆盖SPF检查。 因此,我的configuration看起来像这样: # basic configuration (myorigin, mydomain, etc.) smtpd_helo_required = yes smtpd_client_restrictions = check_client_access hash:/etc/postfix/blackwhitelists/whitelisted_client_addresses, check_reverse_client_hostname_access hash:/etc/postfix/blackwhitelists/blacklisted_reverse_hostnames, reject_rbl_client zen.spamhaus.org, reject_rbl_client bl.spamcop.net, reject_rbl_client dnsbl.sorbs.net, reject_unknown_client smtpd_helo_restrictions = permit_sasl_authenticated, […]
我们的邮件服务器最初是使用自行创build的证书进行设置的。 但是,当这些过期,我试图重新创build他们,整个事情就爆炸了。 由于我知道这将是重要的,我们正在运行一个Debian服务器和后缀。 现在我看到邮件日志中生成的这些错误: May 15 08:06:34 letterpress postfix/smtpd[22901]: warning: cannot get certificate from file /etc/postfix/ssl/smtpd.cert May 15 08:06:34 letterpress postfix/smtpd[22901]: warning: TLS library problem: 22901:error:02001002:system library:fopen:No such file or directory:bss_file.c:352:fopen('/etc/postfix/ssl/smtpd.cert','r'): May 15 08:06:34 letterpress postfix/smtpd[22901]: warning: TLS library problem: 22901:error:20074002:BIO routines:FILE_CTRL:system lib:bss_file.c:354: May 15 08:06:34 letterpress postfix/smtpd[22901]: warning: TLS library problem: 22901:error:140DC002:SSL routines:SSL_CTX_use_certificate_chain_file:system lib:ssl_rsa.c:720: […]
Postfix的新手问题:如果我使用默认的relay_transport = relay(通过注释错误行),这是否使我成为一个开放的中继? 还是inet_interfaces修复它? inet_interfaces = loopback-only # default_transport = error # relay_transport = error 一般来说,有人可以澄清这两个标志是做什么的? 我很难理解文档。
可能重复: 添加电子邮件帐户到后缀 如何将新的电子邮件地址添加到PostFix? 我已经安装了,但我没有电子邮件帐户,我不知道从哪里开始。 他们是基于Linux用户吗? 如果他们是,我如何创build2个域(即 – [email protected]和[email protected])相同的电子邮件名称? 我的网站上没有注册电子邮件,所以这是有点紧急! 更新 这是我的configuration smtpd_banner = $myhostname ESMTP $mail_name (Ubuntu) biff = no append_dot_mydomain = no readme_directory = no smtpd_tls_cert_file = /etc/ssl/certs/smtpd.crt smtpd_tls_key_file = /etc/ssl/private/smtpd.key smtpd_use_tls=yes smtpd_tls_session_cache_database = btree:${data_directory}/smtpd_scache smtp_tls_session_cache_database = btree:${data_directory}/smtp_scache myhostname = server.gospire.com alias_maps = hash:/etc/aliases alias_database = hash:/etc/aliases mydestination = spireprod, localhost.localdomain, , localhost relayhost […]
我search了这个问题,发现了一些答案,但不知道如何解决,问题是,我真的愚蠢的所有这一切! 我configuration了后缀,并完成了如何安装如何告知。 它发送电子邮件,但被标记为垃圾邮件! 标题是这一个: Delivered-To: [email protected] Received: by 10.223.86.203 with SMTP id t11cs837410fal; Wed, 12 Jan 2011 04:02:21 -0800 (PST) X-pstn-nxpr: disp=neutral, [email protected] X-pstn-nxp: bodyHash=9c6d0c64fa3a4d663c9968e9545c47d77ae0242e, headerHash=1ab8726bd17a23218309165bd20fe6e0911627cd, keyName=4, rcptHash=178929be6ed8451d98a4df01a463784e6c59b3b4, sourceip=174.121.4.154, version=1 Received: by 10.100.190.13 with SMTP id n13mr537609anf.76.1294833740396; Wed, 12 Jan 2011 04:02:20 -0800 (PST) Return-Path: <[email protected]> Received: from psmtp.com ([74.125.245.168]) by mx.google.com with SMTP id […]
后缀手册说,你可以指定一个unverified_recipient_tempfail_action的动作。 但是我不能指定permit : fatal: bad configuration: unverified_recipient_tempfail_action = permit 所以我唯一的select是拒绝,推迟或defer_if_permit? 我使用收件人地址validation为我的备用MX服务器,不应推迟传入邮件(因为如果我希望传入邮件被延迟以防万一主要发生故障,我根本没有一个备份MX,以便消息在传入的SMTP服务器上推迟)。 但是现在,当validationcaching已经过期或者caching还没有针对有问题的用户的条目时,它将延迟请求,从而破坏了备份MX服务器的目的。 那么我该如何做到这一点,以便小学时候,它会接受所有的邮件? 更新: 我应该补充一点,这个邮件服务器还可以作为由Plesk(控制面板)pipe理的Web托pipe服务器的传入邮件服务器。 Plesk没有垃圾邮件过滤(除了额外费用),所以我设置了另一个虚拟机,为该主机进行传入邮件和垃圾邮件过滤。 我使用收件人地址validation,以避免邮件填充反弹邮件(并正确拒绝请求,当用户不存在,不接受和反弹后,避免反向散射邮件)。 但是我也希望使用该接收邮件服务器作为某些域的备份MX(使用relay传输来避免传递循环)。 我想这些域名,我不需要reject_unverified_recipient。 将permit_mx_backup插入smtpd_recipient_restrictions (在reject_unverified_recipient之前)是否足够? 另一方面,我仍然认为在主要主机不closures期间使用收件人地址validation是有意义的:这避免了反向散射邮件(由于垃圾邮件发送给不存在的用户而邮件被邮件退回(假的)发件人)。 在任何情况下,无论是使用传入邮件服务器,都不可能创build收件人地图。 原因之一是用户在Plesk机器上dynamic创build电子邮件地址,另一个原因是我们备份MX的域名不在我们的控制之下,所以我们不知道哪些用户。