有没有人知道可以连接到指定邮件服务器的在线服务(类似于那些告诉你网站是否启动的服务),并执行检查以确定它是否configuration正确? 如果没有,有谁知道这些检查应该是什么? ( https://www.nearlyfreespeech.net/about/email提供了一个有趣的立场,但看起来不是很具体) 我试图查看它是否正确configuration的特定邮件服务器是mx.adammw111.co.cc,但我宁愿在自己的networking外部find一个自动检查程序,而不是执行许多手动检查。 谢谢,
我只想抓住发送到* @ domain.com和* @ * .domain.com的所有电子邮件到一个唯一的电子邮件[email protected] @ runlevel6任何想法在虚拟实现正则expression式 cat /etc/postfix/virtual @example.com [email protected] /[@*].example.com$/ [email protected] 我find了: 在main.cf中 virtual_alias_maps = regexp:/var/spool/postfix/plesk/virtual-sub 在虚拟子 /[@.]example\.tld$/ [email protected] thx runlevel6
我有一个cron作业,运行一个需要6个小时才能完成的脚本。 问题是,cron不是邮件给我的工作的输出,我希望它。 我把它放在/ etc / crontab中,它是这样的: 0 * * * * myuser /usr/local/bin/my-script 是的,这个运行是每小时运行一次,但脚本中有一个locking文件,所以如果上一次运行没有完成,脚本的新运行将立即退出而不做任何事情。 系统是Debian 5.0“lenny”,MTA是Postfix。 如果这个工作在运行的早期就被杀死了(用“kill $ PID”),那么我会收到一封包含这个工作输出的电子邮件。 另外,如果我修改脚本做10倍的东西,那么我也会收到一封电子邮件。 只有脚本运行了几个小时,我才不会收到电子邮件。 cron作业启动后短时间的ps afx的相关行: 8222 ? Ss 0:04 /usr/sbin/cron 13265 ? S 0:00 \_ /USR/SBIN/CRON 13297 ? Ss 0:00 \_ /bin/bash /usr/local/bin/my-script 13395 ? S 0:16 | \_ /usr/bin/python /usr/local/bin/some-script.py 17065 ? S 0:00 \_ /usr/sbin/sendmail […]
我们偶尔在我们的技术支持和工程部门有客户提供的服务器。 他们被隔离在自己的VLAN,严格的防火墙规则,以尽可能减less可能的不良行为。 我们发现自己需要捕获(而不是阻止)这些机器的外发邮件。 redirect端口和喂食机器假MXlogging很容易。 创build一个虚假的开放中继似乎并不是。 我的目标是: 发送到[email protected]的邮件被上游中继( relay_domain = $mydomain和relayhost = $mydomain ) 邮件[email protected]被抓获并转发到电子邮件地址@ ourdomain.com 在其他类似的问题中可能会遇到的情况可能不起作用: 密件抄送地图 :我不想将原始邮件发送给原始收件人。 virtual_alias_maps :发送的邮件可以是任何域,而不只是一个或两个域。 规范重写 /^.*$/ :修改所有邮件,这不是我想要的。 我只想要不可中继的邮件被转发。 如果这在postfix中不可行,其他MTA是否可以处理这个任务? 看起来我的其他明显的select是sendmail和exim。
我可以使用哪个工具(脚本,nagios插件,无论什么)来监控邮件服务器上发送邮件的速率? 我希望该脚本能够计算每分钟或每十分钟左右的传出邮件数量,并通过电子邮件警告我,如果该速率超过预定义的数字,则会检测到可能的垃圾邮件。
我们在运行CentOS的专用服务器上为众多客户托pipe电子邮件和网站,并通过Virtualmin进行configuration。 电子邮件是通过Postfix处理的。 在周末我们注意到客户的电子邮件账户已经被盗用,服务器已经被用来基本上抽出垃圾邮件。 因此,我们的服务器被列入黑名单,影响服务器上的其他帐户。 我们认为,台式机感染了恶意软件,使得垃圾邮件发送者能够访问相关帐户的SMTPlogin凭据。 从那时起,这是开放的季节。 我的问题是:是否有任何到位的自动检测垃圾邮件就像这种性质的活动? 谢谢
我运行与dovecot(2.2.5)和我两个域的后缀(2.9.6): example.com作为virtual_mailbox_domain example.org作为virtual_alias_domain 我想为未知的用户设置两个不同的通用规则,但是并不像预期的那样工作。 使用下面的configurationexample.com的catch-all规则适用于example.com和example.org地址(即所有未知的邮件都被传递到johndoe的catch_com邮箱,无论example.org或example.com地址如何)。 删除@ example.com规则会导致@ example.org规则正常工作(邮件传递到johndoe的catch_org邮箱)。 main.cf: recipient_delimiter = + virtual_mailbox_domains = example.com virtual_mailbox_maps = hash:/opt/local/etc/postfix/virtual_mailbox virtual_alias_domains = example.org virtual_alias_maps = hash:/opt/local/etc/postfix/virtual_alias master.cf dovecot unix – nn – – pipe flags=DRhu user=vmail:vmail argv=/opt/local/libexec/dovecot/dovecot-lda -f ${sender} -d ${user}@${nexthop} -m ${extension} virtual_mailbox: [email protected] example.com/johndoe virtual_alias: @example.org [email protected] @example.com [email protected] 将虚拟邮箱规则添加到virtual_mailbox不起作用,因为我已经阅读了某处使用dovecot-lda导致虚拟邮箱中的所有规则被忽略。
我在Ubuntu 12.04上设置了Postfix + Courier + Roundcube,但是当我尝试发送带有Roundcube的电子邮件时,出现以下错误: /var/log/mail.log: Dec 30 20:54:35 server postfix/smtpd[31465]: connect from localhost[127.0.0.1] Dec 30 20:54:35 server postfix/smtpd[31465]: Anonymous TLS connection established from localhost[127.0.0.1]: TLSv1.1 with cipher ECDHE-RSA-AES256-SHA (256/256 bits) Dec 30 20:54:35 server postfix/smtpd[31465]: NOQUEUE: reject: RCPT from localhost[127.0.0.1]: 554 5.7.1 <localhost[127.0.0.1]>: Client host rejected: Access denied; from=<[email protected]> to=<[email protected]> proto=ESMTP helo=<mail.mydomain.net> Dec […]
由于我想伤害自己的原因,我需要支持的应用程序能够使用任何域的“MAIL FROM”地址发送邮件。 因为我无法进一步locking应用程序,所以我想让Postfix完整性检查所有试图离开我的networking去往世界其他地方的邮件。 我只想要发自内部的邮件,如果它有一个来自'example.com'的地址,就被允许出去。 如果源自内部的邮件具有来自“someotherdomain.com”的发件人地址,则邮件应该通过Postfix被阻止。 为了澄清,如何将Postfixconfiguration为只允许源自本地networking的邮件被允许,如果该邮件具有我的域名之一的FROM地址? 我已经想出了如何做到这一点的唯一方法如下。 但有什么更简单的? /etc/postfix/main.cf: smtpd_restriction_classes = external_sender_access internal_sender_access # Intended for mail originating from outside our networks external_sender_access = # Verify MAIL_FROM on incoming mail check_sender_access hash:/etc/postfix/external_sender_access # Allow all other incoming mail permit # Intended for mail originating from within our networks internal_sender_access = # Verify MAIL_FROM on outgoing […]
我有一个SMTP中继服务器,最近我用运行Server.app的OS X 10.10 Yosemite取代。 它作为仅允许SMTP的中继运行,只允许来自局域网的主机通过它中继出去。 我们这样做是为了使我们的子网中的所有邮件都正确地从我们的域的经过validation的主机发送给发件人策略框架(SPF)等。 configuration中继很容易。 继苹果公司关于在OS X服务器上禁用邮件服务的文档,我做了以下工作: sudo serveradmin settings mail:global:skip_enable_service_check = yes sudo serveradmin settings mail:imap:enable_imap = no sudo serveradmin settings mail:imap:enable_pop = no sudo serveradmin settings mail:imap:enable_sieve = no sudo serveradmin stop mail sudo serveradmin start mail 这确保只有SMTP正在运行,并保持重新启动或重新启动邮件服务后的情况。 由于SMTP中继服务器的主机名是其中继的域中的子域,我还必须修改/Library/Server/Mail/Config/postfix/main.cf以从“mydestination”中删除$myhostname & $mydomain ,结果行是如下: mydestination = localhost.$mydomain, localhost 这也工作,Server.app识别并保留更改(通过运行sudo serveradmin settings mail:postfix )。 […]