是什么阻止通过命名pipe道攻击Postfix的伪造数据呢? 我在我的系统上看到,他们允许写访问其他。 我想知道是否打开Postfix到DoS或其他forms的攻击。 prw–w–w- 1 postfix postdrop 0 Nov 28 21:13 /var/spool/postfix/public/pickup prw–w–w- 1 postfix postdrop 0 Nov 28 21:13 /var/spool/postfix/public/qmgr 我检查了皮卡(8)和qmgr(8)手册页,并在这里和其他地方search,但未能提供任何答案。 我没有发现任何关于命名pipe道的信息:甚至没有写到通常写给他们的信息,更不用说他们如何获得保护。 单词pipe或fifo甚至不会出现在文档中。
我想通过运行邮件服务器了解运行邮件服务器。 为了有一定的责任心,避免成为一个开放的中继,我希望Postfix拒绝所有没有发往<有效用户> @ <主机名>的邮件或(来自<有效用户> @ <主机名>,而连接来自本地主机)。 它会默认这样做,还是我必须设置一些configuration?
根据这篇文章 : 在邮箱内创build新文件时,Dovecot从邮箱目录复制读写权限。 我没有看到这个 这是我所看到的: andrewsav@hroon-precis:~$ dovecot –version 2.0.19 andrewsav@hroon-precis:~$ sudo ls -al /var/mail/vhosts/myhost.com/andrews total 76 d-wxrws— 6 vmail vmail 4096 May 15 19:53 . drwxrwsr-x 4 vmail vmail 4096 Mar 8 07:27 .. drwxrws— 2 vmail vmail 4096 May 15 19:53 cur -rw-rwS— 1 vmail vmail 288 May 12 20:49 dovecot.index -rw-rwS— 1 vmail […]
我怎样才能应用不同的header_checks传入和outoing邮件使用postfix? 默认情况下,所有header_checks都应用于传入和传出。
Postfix什么时候作为客户端? 当它发送邮件给外面的世界? 我试图决定是否应该设置smtp_tls_session_cache_database 。 还有一个类似的设置,叫做smtpd_tls_session_cache_database (smtp d ),当Postfix像服务器一样工作时,这是有利的。 smtp_tls_session_cache_database影响Postfix客户端TLS会话caching,而smtpd_tls_session_cache_database影响Postfix服务器TLS会话caching。 我也读了Postfix TLS的自述文件 ,但是找不到我在找的东西。 对于它的价值,我的设置有Postfix接收邮件在端口25(传递给Dovecot)和端口587设置为SASL auth'd中继(也Dovecot)。
当我添加一个邮件帐户KMail(或大多数其他MUA,我想)发送的邮件文件夹是在本地计算机上,我没有在其他机器上发送邮件。 我想在IMAP中有一个发送邮件文件夹,我认为已经存在一个标准或最佳实践,如何设置这个邮件只能传输一次到MTA和从MTA到IMAP服务器。 这不是那么简单,是吗? 我正在使用Exim。
我使用下面的教程来设置数字海洋服务器上的postfix和dovecot。 但是,当postfix / smtp尝试将邮件发送到远程主机,如Gmail或雅虎时,我得到“连接超时”。 https://www.digitalocean.com/community/articles/how-to-set-up-a-postfix-e-mail-server-with-dovecot 接收一个新的消息/var/log/mail.log 2月2日22:33:38 localhost dovecot:auth-worker:debugging:从目录加载模块:/ usr / lib / dovecot / modules / auth Feb 2 22:33:38 localhost dovecot:auth-worker:Debug:pam(app,189.63.49.XXX):lookup service = dovecot Feb 2 22:33:38 localhost dovecot:auth-worker:Debug:pam(app,189.63.49.XXX):#1/1 style = 1 msg = Password: Feb 2 22:33:38 localhost dovecot:auth:Debug:client out:OK#0111#011user = app Feb 2 22:33:40 localhost postfix / submission / smtpd [1045]:E9AA724264:client […]
我在我的邮件日志中获得了大量的这些信息,无法find它的鼻祖。 可能是什么原因? 这里是日志条目: postfix/cleanup[9626]: 4413082E40: message-id=<[email protected]> postfix/qmgr[9367]: 4413082E40: from=<[email protected]>, size=255, nrcpt=1 (queue active)
我为我的邮件服务器购买了一个certicifate,并在Postfix中configuration它,如下所示: smtpd_tls_security_level=may smtpd_tls_CAfile = /etc/ssl/certs/ca-certificates.crt smtpd_tls_cert_file = /somepath/chain.crt smtpd_tls_key_file = /somepath/myserver.key 我通过连接我的证书和两个中间CA证书,为每个Postfix指令创build了chain.crt 。 (确切地说,我自己的证书,然后COMODORSADomainValidationSecureServerCA.crt ,然后COMODORSAAddTrustCA.crt )根据日志,我的邮件服务器的大多数连接现在encryption,所以一切似乎工作。 但是,当我连接到服务器使用openssl s_client -connect mail.example.com:25 -starttls smtp我得到以下输出,这似乎表明有什么错: CONNECTED(00000003) depth=2 C = GB, ST = Greater Manchester, L = Salford, O = COMODO CA Limited, CN = COMODO RSA Certification Authority verify error:num=20:unable to get local issuer certificate verify return:0 — […]
我试图根据已知string(收件人地址)在日志中search未知string(消息ID),然后grep未知string输出整个相关的日志信息。 我能够使用grep和剪切来输出未知的string,但是从那里我很难将它传递给grep。 我用一个pipe道来xargs grep,并没有产生我正在寻找的输出。 这里是我用来grep和cut的命令: grep 'to=<emailaddress' /var/log/maillog | cut -d ' ' -f 6 这将产生由Postfix为emailaddress处理的消息的所有未知string的输出。 当我pipe道xargs我收到“grep::没有这样的文件或目录: grep 'to=<emailaddress' /var/log/maillog | cut -d ' ' -f 6 | xargs grep /var/log/maillog 谢谢你的帮助。