我有debian服务器与后缀和roundcube。 攻击后,我们在2个黑名单上,但我不认为这是主要问题。 我无法发送邮件到任何地址。 我试图find原因…我检查了var / spool / postfix / etc / resolv.conf和resolv.etc,它们与这个内容相同: nameserver 127.0.0.1 nameserver localhost 在var / log / mail.err中我发现: cyrus/imap[25452]: DBERROR: opening /var/lib/cyrus/user/m/[email protected]: cyrusdb error cyrus/imap[25452]: DBERROR: skiplist recovery /var/lib/cyrus/user/m/[email protected]: ADD at 1FC0 exists 当我尝试从roundcube发送电子邮件时,我收到标题的消息。 当我在歌剧或任何其他邮件客户端发送它,它什么都不给,但电子邮件不是发送。 谢谢你的任何build议。
我正在尝试configurationpostfix以禁用为多个收件人域提供服务的特定远程smtp服务器的TLS。 我已经设置了一个策略映射,其中已经包含了一些特定的收件人域名,可以正常工作。 但是,有没有一种方法来configuration后缀来禁用远程smtp服务器的TLS,无论哪些域托pipe在那里? 我已经在我的TLS策略映射文件中尝试了不less条目,但没有任何成功。 我试过了: smtp.server.com无 [smtp.server.com]没有 smtp.server.com:25无 [smtp.server.com]:25无 12.23.34.45无 [12.23.34.45]没有 12.23.34.45:25没有 [12.23.34.45]:25无 顺便说一句:是的,我postmapped修改后的政策文件:) 仍然postfix尝试使用TLS连接中继到该主机。 只要我configuration一个特定的收件人域通过这个MX交付,事情工作正常,没有build立TLS连接。 但是,由于远程主机上有数百个收件人域,因此我无法在我的策略中configuration所有这些域。 有什么build议么? 提前致谢! 最好的祝福
我有在CentOS 6.3上运行的postfix v2.6.6,主机名为priest.ocsl.local(私有,内部域),有一些别名 supportpeople: [email protected], [email protected], [email protected] requests: "|/opt/rt4/bin/rt-mailgate –queue 'general' –action correspond –url http://localhost/", supportpeople help: "|/opt/rt4/bin/rt-mailgate –queue 'help' –action correspond –url http://localhost/", supportpeople 如果我使用默认的configuration离开postfix,那么别名会被正确parsing/正如我所期望的那样,所以传入[email protected]的邮件将通过rt-mailgate mailgate命令传送,并且被传递(通过ocsl.co.uk(一个可公开parsing的域名)的邮件服务器)发送到[email protected],user2等。 当我在/etc/postfix/main.cf定义mydomain = ocsl.co.uk时( mydomain = ocsl.co.uk传出邮件的目的,例如[email protected]),问题就出现了。 当我这样做,后缀继续正确运行pipe道命令,但它不再扩展嵌套的别名,我期望:而不是试图传递给[email protected],user2等,它试图发送到supportpeople @ ocsl.co.uk,上游邮件服务器上不存在,并生成NDR。 postconf -n用于非工作configuration(工作configuration只有“mydomain”这一行才有区别。 alias_database = hash:/etc/aliases alias_maps = hash:/etc/aliases command_directory = /usr/sbin config_directory = /etc/postfix daemon_directory = /usr/libexec/postfix data_directory = […]
由于我找不到可以与我的configuration一起使用的解决scheme,所以我依靠你们来帮助我解决这个问题。 我在CentOS服务器上安装了postfix和dovecot。 一切运行良好。 但是,当我尝试从Outlook发送电子邮件到tld不是.com,服务器返回: 中继访问被拒绝。 这是postconf -n命令的结果 alias_database = hash:/etc/aliases alias_maps = hash:/etc/aliases command_directory = /usr/sbin config_directory = /etc/postfix daemon_directory = /usr/libexec/postfix data_directory = /var/lib/postfix debug_peer_level = 2 home_mailbox = Maildir/ html_directory = no inet_protocols = all mailbox_size_limit = 104857600 mailq_path = /usr/bin/mailq.postfix manpage_directory = /usr/share/man message_size_limit = 20971520 mydestination = $myhostname, $mydomain, localhost, localhost.$mydomain […]
我有一个saslauthd设置来对PAM进行身份validation。 它似乎做它的东西: root@sasltest:~# testsaslauthd -u quest -p #### -s smtp 0: OK "Success." 我有libsasl 2.1.23,postfix 2.7.1。 我有一个后缀configuration如此: smtpd_sasl_type = cyrus smtpd_sasl_path = /var/spool/postfix/private/saslauthd/mux smtpd_sasl_auth_enable = yes broken_sasl_auth_clients = yes smtpd_sasl_security_options = noanonymous 通过这样一个master.cf: submission inet n – – – – smtpd -o smtpd_tls_security_level=encrypt -o smtpd_sasl_auth_enable=yes -o smtpd_client_restrictions=permit_sasl_authenticated,reject 但是,试图在这个后缀进行身份validation提供了以下错误信息: Jan 23 22:13:14 sasltest postfix/smtpd[1252]: warning: SASL […]
我在CentOS 6.3 Final上configuration了Nagios 3.4.4。 我还configuration了Postfix与SMTP电子邮件服务器。 我已经从控制台validation,我可以发送电子邮件通知,并收到指定的地址。 Nagios被configuration为通过电子邮件发送通知主机和通过电子邮件通知服务。 我可以从Nagios日志中看到从Nagios发送的服务通知警报和客户通知。 但是/ vag / log / maillog没有看到任何东西。 也没有错误。 我甚至从控制台的下面的命令中解雇了'command_line',他们能够发送邮件到上面提到的地址。 Commands.cfg # 'notify-host-by-email' command definition define command{ command_name notify-host-by-email command_line /usr/bin/printf "%b" "***** Nagios *****\n\nNotification Type: $NOTIFICATIONTYPE$\nHost: $HOSTNAME$\nState: $HOSTSTATE$\nAddress: $HOSTADDRESS$\nInfo: $HOSTOUTPUT$\n\nDate/Time: $LONGDATETIME$\n" | sudo /bin/mail -s "** $NOTIFICATIONTYPE$ Host Alert: $HOSTNAME$ is $HOSTSTATE$ **" $CONTACTEMAIL$ } # 'notify-service-by-email' command […]
我使用-o content_filter=spamassassin和一个像这样的传输在我的postfix设置中实现了spamassassin mailfiltering: spamassassin unix – nn – – pipe user=spamassassin argv=/usr/bin/spamc -e /usr/sbin/sendmail -oi -f ${sender} ${recipient} 接下来,我想通过使用user_prefs选项来实现基于用户的spamassassin首选项,如此处所述。 这个设置如何处理别名? spamassassin将被称为之前别名扩展? 如果是这样的话,整个基于用户的偏好configuration已经非常糟糕了。 即使有别名,是否有任何方法来实现完整的基于用户的偏好?
我运行了一个中等规模的Mailman系统,最近开发了一个问题,任何通过审核的消息都会消失,而不是传递到邮件列表。 这影响了我们的每一个邮件列表。 在独立的networking服务器上执行审核失败 Mailman环境分为两个服务器,前端和后端。 后端服务器处理Postfix和Mailman qrunner,而前端服务器托pipeApache和Mailman CGI脚本以pipe理列表。 两台服务器共享一个包含所有共享Mailman数据的NFS挂载。 所有正常的邮件stream程都正常工作,但是当列表pipe理员login到Web前端并批准消息时,消息不会有任何痕迹。 Postfix smtpd然后通过SMTP接收传入消息 Postfix smtpd将消息传递给/usr/lib/mailman/mail/mailman 。 vette标记写入vette日志文件(后端服务器)该消息被批准。 列表pipe理员使用CGI Web界面将消息标记为已批准。 邮递员写入一个条目来vette日志文件(在前端服务器上),表示持有的邮件被批准。 此时,与所保留消息相关的.pck文件消失,但没有任何内容被传送,并且不会创build更多的日志条目。 主邮件服务器上使用Web界面进行审核 尽pipe我们通常不在后端服务器上运行Mailman Web界面(为了减less攻击面),但为了testing的目的,我运行了它。 当我们在后端服务器上使用Mailman Web界面时,邮件正常传递,我们看到这些日志条目。 smtp日志文件更新与收件人的数量和完成时间 post日志文件更新列表名称,消息ID和“成功”。 背景 将Mailman环境迁移到新服务器后,问题就开始了。 它本身并没有出现,这很可能是由于一些configuration错误导致的,我们还没有发现。 我们正在使用: 两台服务器上的科学Linux 6.3 Python 2.6.6在这两个服务器上 Mailman 2.1.12从两个服务器上的OS软件包安装 在后台服务器上的许可模式selinux 在前端(web)服务器上执行强制模式中的selinux,但没有loggingtype=AVC日志条目。 此外,使用setenforce 0不能解决问题。 我在Mailman用户列表中find了一个相关的post ,但没有提供任何解决scheme。
我正在使用Postfix和Cyrus Imap。 login是通过使用GSS-API(SSO)进行身份validation完成的。 所有用户的邮件帐户格式为[email protected] 。 对于less数用户希望您的邮件帐户遵循另一种格式。 例如,pepe的邮件帐号为[email protected]。 所有从pepe收到邮件的人都是发件人[email protected]。 所有发送到[email protected]的邮件都会收到pepe。 我有以下几点: 在/etc/postfix/main.cf中添加 virtual_alias_maps = hash:/etc/postfix/virtual canonical_maps = hash:/etc/postfix/canonical sender_canonical_maps = hash:/etc/postfix/canonical recipient_canonical_maps = hash:/etc/postfix/canonical /等/后缀/虚拟 [email protected] [email protected] [email protected] [email protected] /等/后缀/规范 [email protected] [email protected] pepe pepe1 还运行以下行: postmap /etc/postfix/virtual postmap /etc/postfix/canonical 如果发送邮件到[email protected]得到我想要的,[email protected]可以阅读邮件。 但是,如果我从[email protected]发送一封电子邮件,您会收到[email protected]发送的邮件,并按照我希望显示的那样收到pepe1。 任何帮助?,感谢您的帮助。
当Postfix是多个域的目的地时,是否需要每个域的TLS证书,还是只需要$ myhostname中的域? 也就是说,那里有smtp的客户,他们会检查他们用来查看我们的MX的证书,还是他们都足够聪明,等待220响应和/或做反向DNS,并检查呢? 如果不先检查证书,甚至有可能收到220? 但是否则,Postfix甚至有可能知道客户需要什么证书? 编辑:即使他们做反向DNS,如果客户愿意接受解决任意域的MX地址,是不是微不足道的MITM? 或者,如果我需要TLS,解决scheme永远不会使用虚拟MX?