Questions tagged «postfix»

免费和开源的邮件传输代理(MTA),用于路由和传递电子邮件。当询问postfix问题时,请包括相关的邮件日志行和以下命令的输出:`postconf -n`(main.cf的非默认内容)和`postconf -M`(master.cf的内容)

1
后缀系统“邮件名”
我正在安装postfix,但对于系统邮件名,我感到困惑。它有一个例子,如果系统上的邮件地址是“ foo@example.org”,则说使用“ example.org”,但是它也说邮件名应该是FQDN。 我的主机名是“ mercury”,我的FQDN是“ mercury.pacificseatheat.org”,那么我应该使用“ pacificseatheat.org”还是“ mercury.pacificseatheat.org”作为系统邮件名称? 谢谢
10 ubuntu  postfix 

2
推荐的实现Postfix“排队前” SpamAssassin过滤的方法?
经过与同事和有关部门的讨论。在我的办公室里,我得出的结论是,对于我来说Postfix server,我必须实施before-queue过滤。原因是通过after-queue过滤,电子邮件将丢失,并且发件人(如果是误报)将永远不会意识到这一点。 这对我的公司来说是无法接受的;如果falsely accused发件人收到通知,我们希望他/她尝试通过其他渠道重新发送电子邮件。如果他/她没有收到通知,则不会尝试重新发送。 现在,在仔细阅读上的各种文档之后SpamAssassin,我想到了不止一种实现SpamAssassin before-queue过滤的方法。例如, SA + amavisd-new(作为smtpd代理运行) SA +修改后的新+修改后的斜度 SA + MIMEdefang(以milter身份运行) SA + Spampd(作为smtpd代理运行) SA + milter-spamd 而且我敢肯定,您可能还会找到其他方法来实现它。 建议使用以下哪一项? 您知道它的优缺点吗?或者,也许您有更好的想法吗?

1
如何配置Postfix在某些域中忽略Relayhost?
有没有一种方法可以在Postfix中忽略relayhost? 我有类似的东西 relayhost = [smtp.domain.net]:587 现在,对于某个域,我不想将其发送到该中继,而仅希望从该计算机发送。 我必须如何配置Postfix来做到这一点?
10 postfix  smtp 

5
仅传出SMTP服务器
我想在Debian上设置仅传出的SMTP服务器,因此我的Web应用程序将能够通过它发送电子邮件。由于我自己的设置的安全性和可定制性,我不想使用其他主机。 我希望安装Postfix并仅在传出模式下对其进行配置(我不希望它成为中继)。因此,我想提出一个建议,以最佳方式做到这一点。用户,虚拟用户,端点和Postfix提供的其他选项都不需要。我想我应该只将Postfix附加到某个主机名,这样我的IP地址才能解析为它。 我也认为Postfix对于这个任务可能会有些复杂。如果您知道更简单的工具,请告诉我。

3
Gmail将Dovecot电子邮件标记为不安全
我以为自己已经成功保护了Postfix / Dovecot电子邮件服务器。我有一个来自LetsEncrypt的签名证书,该证书对我的域有效。 发送和接收工作正常,但是由于Gmail开始标记不安全的电子邮件,因此从我的服务器发送的所有邮件都被标记为未加密。 Gmail用户会看到“此邮件未加密”,如下所示: 在Postfix的main.cf以及其他设置中,我有: # SASL, for SMTP authentication smtpd_sasl_type = dovecot smtpd_sasl_auth_enable = yes smtpd_sasl_security_options = noanonymous smtpd_sasl_path = private/auth # TLS, for encryption smtpd_tls_security_level = may smtpd_tls_auth_only = no smtpd_tls_CAfile = /etc/letsencrypt/live/mydomain.com/chain.pem smtpd_tls_cert_file = /etc/letsencrypt/live/mydomain.com/fullchain.pem smtpd_tls_key_file = /etc/letsencrypt/live/mydomain.com/privkey.pem tls_random_source = dev:/dev/urandom smtpd_client_new_tls_session_rate_limit = 10 smtpd_tls_session_cache_database = …

2
具有DKIM签名的邮件被SpamAssassin获取T_DKIM_INVALID标志
我已经安装了带后缀和spamassassin的Debian(jessie)盒子。配置完毕,一切正常。 除了接收带有DKIM签名的邮件之外,T_DKIM_INVALID即使签名有效,也会产生一个标志。请参阅下面的日志示例。 之后,opendkim将验证签名并通过。 Jan 15 14:18:21 localhost spamd[30697]: spamd: connection from localhost [127.0.0.1]:51740 to port 783, fd 5 Jan 15 14:18:21 localhost spamd[30697]: spamd: processing message <id#1234567@mail.gmail.com> for user Jan 15 14:18:21 localhost spamd[30697]: spamd: clean message (-2.0/5.0) for user in 0.2 seconds, 2572 bytes. Jan 15 14:18:21 localhost spamd[30697]: …

2
如何验证我的后缀是否真的使用TLS发送外发邮件?
我在VPS上成功安装了Postfix。我想发送加密的电子邮件。我安装了所有证书和私钥并设置了conf文件: smtpd_tls_key_file = <path to my private key> smtpd_tls_cert_file = <path to my cert file> smtpd_recipient_restrictions = permit_mynetworks reject_unauth_destination smtpd_tls_security_level = encrypt 但是我不知道该怎么办。我的意思是,如何检查我的电子邮件是否已加密?我使用php mail()函数发送外发邮件。
10 php  postfix  sendmail 



2
postfix说邮件发送正常,消息未到达ISP收件箱?没有拒绝日志?
当我从邮件服务器向@ bellsouth.net电子邮件发送测试消息时,后缀日志显示该消息已发送正常,但该消息从未到达我的bellsouth收件箱。如果At&T阻止了邮件,我是否应该收到失败通知或退信? 我正在尝试解决为什么某些客户没有收到电子邮件的问题,但是如果mail.log中没有任何内容表明邮件被拒绝,我如何知道成功发送了哪些邮件? 日志显示: Feb 27 09:02:36 MyHOSTNAME postfix/pickup[26175]: D53A72713E5: uid=0 from=<root> Feb 27 09:02:36 MyHOSTNAME postfix/cleanup[26487]: D53A72713E5: message-id=<20120227140236.D53A72713E5@example.com> Feb 27 09:02:36 MyHOSTNAME postfix/qmgr[5595]: D53A72713E5: from=<root@example.com>, size=878, nrcpt=1 (queue active) Feb 27 09:02:37 MyHOSTNAME postfix/smtp[26490]: D53A72713E5: to=<myemail@bellsouth.net>, relay=gateway-f1.isp.att.net[204.127.217.16]:25, delay=0.57, delays=0.11/0.03/0.23/0.19, dsn=2.0.0, status=sent (250 ok ; id=20120227140036M0700qer4ne) Feb 27 09:02:37 MyHOSTNAME …
10 email  postfix  isp 

2
如何获得后缀以将邮件发送到其他中继主机?
我在一台服务器上运行多个网站。我正在使用sendgrid发送我的电子邮件。 现在,我使用smtp_sasl进行身份验证,将所有后发邮件中继到单个sendgrid帐户的postfix。 我需要能够将每个域的电子邮件发送到不同的sendgrid帐户。因此,对于domain1.com,我想使用一个帐户中继到sendgrid,对于domain2.com,我需要后缀以使用其他帐户进行身份验证。
10 postfix 

7
Postfix配置问题(发件人地址的域不存在)
我正在设置一个我想独立于我们的主邮件服务器(即直接)发送邮件的Linux服务器。问题是,当我将邮件发送到外部地址时,它会反弹,并且发件人地址的邮件域不存在。(它以root@domain.local发送邮件) 更改电子邮件发件人域的正确方法是什么?

1
如何仅使用Postfix阻止传入邮件的附件?
我有一个运行Postfix和Dovecot的邮件服务器(CentOS 6.5) Postfix在端口25上监听入站邮件,在587上监听出站邮件 问题是,带有pdf附件的出站邮件被阻止,而我只希望阻止带有pdf附件的入站邮件。 我在main.cf中有此配置行 mime_header_checks = regexp:/etc/postfix/blocked_attachments blocked_attachments文件包含: /name=[^>]*\.(pdf|zip)/ REJECT 因此,带有pdf附件的传入邮件被正确阻止了,但是当我撰写的PDF电子邮件也被阻止时,我尝试发送。 如何告诉postfix我只希望过滤传入的附件?还是我错过了什么?

1
尝试设置邮件服务器,无法使端口(25、587)正常工作
我到处搜索,真的很挣扎。我想我已经尝试了几乎所有东西。 背景资料 使用CentOS 6.7的VPS 后缀2.6.6 dovecot,amavis,mysql,fail2ban 我已经与我的VPS提供商确认,它们不会阻止任何端口。 我做的事 删除了库存sendmail 我已经安装了postfix,dovecot,mysql等,以获得完整的邮件解决方案 我只允许使用带有STARTTLS的imap,smtp(端口143和587) SSH登录已禁用,仅具有密钥 我可以接收邮件(通过端口143) 我可以从本地主机远程登录到两个端口(587、25),并且得到后缀问候 尝试连接到587或25(邮件客户端或telnet)使我的响应为零,即连接超时 我尝试过的事情 1)端口是否开放?是的,iptables: Chain INPUT (policy DROP 11 packets, 1375 bytes) pkts bytes target prot opt in out source destination 0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:587 0 0 ACCEPT tcp -- …
9 centos  email  postfix  smtp 

1
Postfix reject_unknown_reverse_client_hostname:将默认的unknown_client_reject_code(450)替换为550。为什么/何时不应该?
在与SPAM的日常斗争中,有好几次我一直试图严格执行来自野生Internet连接的客户端的DNS要求。 详细地说,我将在我的smtpd_client_restrictions部分中添加reject_unknown_reverse_client_hostname设置,如下所示: smtpd_client_restrictions = permit_sasl_authenticated check_client_access hash:/etc/postfix/access check_policy_service inet:127.0.0.1:4466 reject_unknown_reverse_client_hostname reject_unauth_pipelining 无论如何,我注意到在遇到这种限制时,Postfix的行为非常“柔和”,因为的默认值为unknown_client_reject_code450。因此,邀请客户端继续重试。 在调查550答复时,我在Postfix官方文档中遇到了以下声明: 我绝对不是整个RFC 5321的专家,但是作为一个足够大的人知道RFC 821的人,我真的不明白为什么以550而不是450的响应会在最高SMTP级别上影响我的Postfix实例(违反RFC规范),尤其是考虑到在出现临时错误的情况下,无论明确设置如何,Postfix都会坚持使用450。 那么,有人可以帮助我了解这种替换的问题吗? PS:与此同时,我以“放松”的限制告终: smtpd_client_restrictions = permit_sasl_authenticated check_client_access hash:/etc/postfix/access check_policy_service inet:127.0.0.1:4466 warn_if_reject reject_unknown_reverse_client_hostname reject_non_fqdn_helo_hostname reject_unauth_pipelining reject_invalid_helo_hostname
9 postfix  smtp  spam 

By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.