我有一个后缀的邮件服务器应该中继所有传出的邮件到Exchange 2010服务器(Exchange框是我的智能主机)。 我有Exchange 2010系统的pipe理员访问权限,但我对此不太了解。 我应该如何在Exchange 2010系统上设置身份validation? 我想我可以添加一个标准的用户在Exchange框上的邮箱,然后configuration我的后缀框login到端口587中继邮件。 该选项感觉不对 – 似乎应该有办法做服务器到服务器身份validation,而不仅仅是客户端到服务器身份validation。 在那儿? 如果是的话,我将如何设置? 编辑: 后缀的邮件服务器是在一个dynamicIP地址的远程站点,所以通过IP地址authentication将无法正常工作 我希望两者之间的电子邮件通信被encryption 我想要相互authentication(Postfix框知道它正在与Exchange框交谈,而不是中间的人; Exchange知道它正在与Postfix框交谈) 设置一个IPsec隧道似乎过于复杂的是什么应该是一个微不足道的Exchangeconfiguration Exchange必须允许后缀框将邮件发送到任何目标 由Postfix框提交的邮件不能被拒绝为垃圾邮件,即使它们看起来像垃圾邮件
我没有符合PCI规范的扫描。 我已经成功地使用RC4密码进行Apache安装,但是我的Postfixconfiguration仍然没有修复。 我应该在我的main.cf文件中使用什么TLSconfiguration。 我目前的configuration如下 # TLS parameters smtpd_tls_cert_file=/etc/ssl/certs/ssl-cert-snakeoil.pem smtpd_tls_key_file=/etc/ssl/private/ssl-cert-snakeoil.key smtpd_use_tls=yes tls_preempt_cipherlist = yes smtpd_tls_protocols = !SSLv2 smtpd_tls_mandatory_protocols = !SSLv2, SSLv3 smtpd_tls_cipherlist = RC4-SHA:+TLSv1:!SSLv2:+SSLv3:!aNULL:!NULL smtp_tls_cipherlist = RC4-SHA:+TLSv1:!SSLv2:+SSLv3:!aNULL:!NULL smtpd_tls_security_level = encrypt
简而言之:我需要设置备份MX服务器,它将排队收到的邮件通过原始的MX以后交付,并且它只能接受将在$ some_file中列出的邮箱的邮件。 详细信息 :主邮件服务器上的邮件系统 – 假设它的mx.example.com – 是这样设置的: 用于validation和存储邮件的LDAP Postfix作为MTA dovecot,amavisd-new和milter-greylist。 所以用$ some_file的想法是: parsingLDAP数据库以获取输出在$ some_file中的域列表和邮箱列表 根据一些人应该怎样做: 当主要mx.example.com由于某种原因而不可用时,备份MX backup.example.com开始接受邮件投递(MXlogging优先级派上用场),并将其放入队列中,但仅限于$中列出的域/邮箱SOME_FILE 在mx.example.com重新联机之后,在backup.example.com上形成的队列被转移到前MX处理。 所以这就是我抓我的头,开始用googlesearch如何做到这一点,但到目前为止没有运气。 问题 ,我很想得到答案或至less收到一些提示(也许链接到一些文章?): 完全可以执行备份MX的这种设置吗? 哪个MTA可以做我描述的事情:postfix,sendmail,exim? 如果是这样,怎么样? 我知道在备份MX上,我需要至less具有与主MX相同的灰名单设置,以防止垃圾邮件。 在备份MX的实现设置中,我们有一个不同的(?)更容易,其中这样的中继是通过使用sendmail和sendmail.cf中的选项完成的: # Hosts for which relaying is permitted ($=R) FR-o /etc/mail/relay-domains %[^\#] 其中relay-domains包含允许将邮件中继到主MX的域列表。 但是我很好奇,如果你能提供答案和一些帮助。 先谢谢你。
我正在设置postfix将发送到域的电子邮件转发到外部电子邮件地址。 即当我在[email protected]上收到一封电子邮件时,它会自动发送到[email protected]。 这是工作,除了当我收到的电子邮件显示[email protected]而不是[email protected]收件人。 我知道这样做是有可能的,因为当我使用一个廉价的托pipe公司的一些Web面板转发电子邮件时,它运行的很好。 那么如何让后缀保留收件人地址,即使它被转发到另一个地址? 我的configuration: alias_database = hash:/etc/aliases alias_maps = hash:/etc/aliases append_dot_mydomain = no biff = no config_directory = /etc/postfix home_mailbox = Maildir/ inet_interfaces = all inet_protocols = all mailbox_command = mailbox_size_limit = 0 mydestination = mydomain.com, localhost.localdomain, localhost myhostname = mx1.mydomain.com mynetworks = 127.0.0.0/8 [::ffff:127.0.0.0]/104 [::1]/128 myorigin = /etc/mailname readme_directory = no recipient_canonical_maps […]
我在Postfix中使用下面的这个milters: ClamAV,OpenDKIM,OpenDMARC,Rspamd 这也是他们通过smtpd_milters调用的smtpd_milters 。 他们关于性能,资源和垃圾邮件保护的最佳顺序是什么?
在从10.04到12.04进行了主要的Ubuntu dist升级之后,我的虚拟用户postfix / dovecot安装只提供了“PLAIN”SMTPauthentication机制。 它曾经提供了PLAIN + LOGIN机制,并且我已经在太阳下尝试了所有的事情,以便再次loginLOGIN,但是它不会这么做。 没有“login”版本,许多基于MS的客户端(Windows Live,Outlook Express)不能再使用SMTPvalidation发送邮件。 我不得不把他们的IP地址到我的“我的networking”列表中。 我甚至试图设置一个从头开始postfix + dovecot +虚拟用户smtp服务器与12.04.1,认为它必须与升级有关,但不能得到比AUTH PLAIN更多的东西新的系统。 有没有人在12.04上成功地设置了一个正常工作的postfix + dovecot +虚拟用户邮件服务器? 我目前的鸽舍configuration: http : //pastie.org/5651874 和当前的后缀configuration: http : //pastie.org/5651882 。 仅供参考这里是我尝试过的configuration的摘录: (一个): /etc/dovecot/conf.d/10-auth.conf: auth_mechanisms = plain login /etc/dovecot/conf.d/10-master.conf: service auth { unix_listener auth-userdb { } inet_listener { port = 12345 } } /etc/postfix/main.cf中 smtpd_sasl_auth_enable = yes […]
我想知道是否有可能阻止/拒绝包含.doc或.docx电子邮件包含macros? 有没有解决scheme使用postfix来拒绝这种附件? 今天我刚刚收到了一个类似勒索软件的文件 – 包含macros: 平均而言,我已经与olevba.py olevba 0.46 – http://decalage.info/python/oletools Flags Filename ———– —————————————————————– OpX:MASIHB– /home/user/Desktop/490141.doc =============================================================================== FILE: /home/user/Desktop/490141.doc Type: OpenXML ——————————————————————————- VBA MACRO ThisDocument.cls in file: word/vbaProject.bin – OLE stream: u'VBA/ThisDocument' – – – – – – – – – – – – – – – – – – – – – – – […]
我有一个Postfix邮件服务器,使用Amavis和Spamassassin来检查不需要的电子邮件。 我已经删除了ClamAV,因为每当有人收到电子邮件时,它基本上会冻结整个服务器,而服务器端的病毒扫描对我的使用情况似乎并不重要。 Spamassassin仍然由Amavis引发,我想保持这种方式。 基本上我想要的是阿马维斯停止试图触发每个电子邮件virusscan。 May 29 07:49:14 robinj amavis[19859]: (19859-01) (!)connect to /tmp/clamd.socket failed, attempt #1: Can't connect to UNIX socket /tmp/clamd.socket: No such file or directory May 29 07:49:15 robinj amavis[19859]: (19859-01) (!)connect to /tmp/clamd.socket failed, attempt #1: Can't connect to UNIX socket /tmp/clamd.socket: No such file or directory May 29 07:49:15 robinj amavis[19859]: […]
我一直在试图设置一个运行postfix的debian邮件服务器,但是当我尝试通过mail [email protected]发送邮件时,收件人将发件人视为hostname.domain.com。 它发送的主机名没有设置A或MXlogging,它只是/ etc / hostname。 如果我通过telnet localhost 25login发送,我可以手动设置发件人为[email protected]。 我的main.cf myorigin = mydomian.com myhostname = mail.mydomain.com mydestination = mail.mydomain.com, mydomain.com, localhost, localhost.localdomain relayhost = mynetworks = 127.0.0.0/8 [::ffff:127.0.0.0]/104 [::1]/128 mailbox_size_limit = 0 recipient_delimiter = + inet_interfaces = all alias_maps = hash:/etc/aliases alias_database = hash:/etc/aliases smtpd_tls_cert_file=/etc/ssl/certs/mailcert.pem smtpd_tls_key_file=/etc/ssl/private/mail.key smtpd_use_tls=yes smtpd_tls_session_cache_database = btree:${data_directory}/smtpd_scache smtp_tls_session_cache_database = btree:${data_directory}/smtp_scache smtpd_tls_security_level=may smtpd_tls_protocols […]
试图使用与SMTP的后缀连接到谷歌的SMTP。 当试图发送邮件,我得到这个错误: Sep 15 14:04:41 zedsaid postfix/smtp[20271]: certificate verification failed for smtp.gmail.com[74.125.95.109]:587: untrusted issuer /C=US/O=Equifax/OU=Equifax Secure Certificate Authority Sep 15 14:04:42 zedsaid postfix/smtp[20271]: warning: SASL authentication failure: No worthy mechs found Sep 15 14:04:42 zedsaid postfix/smtp[20271]: 1BACD968B23: to=<[email protected]>, relay=smtp.gmail.com[74.125.95.109]:587, delay=0.92, delays=0.06/0.03/0.83/0, dsn=4.7.0, status=deferred (SASL authentication failed; cannot authenticate to server smtp.gmail.com[74.125.95.109]: no mechanism available) 运行Debian […]