คำถามติดแท็ก smtp

SMTP เป็น Simple Mail Transfer Protocol ซึ่งเป็นมาตรฐานล่าสุดที่กำหนดไว้ใน RFC 5321 ซึ่งเป็นมาตรฐานอินเทอร์เน็ตสำหรับการส่งและรับอีเมล

5
Roundcube & Postfix SMTP: รูทีน SSL: SSL3_READ_BYTES: ไม่ทราบการแจ้งเตือน tlsv1 ca: s3_pkt.c
ฉันมีการตั้งค่า Postfix / Dovecot / Roundcube ที่ฉันใช้เป็นการส่วนตัวรวมถึงมอบให้กับผู้ใช้รายอื่น ฉันพยายามถ่ายโอนการตั้งค่าทั้งหมดนี้ไปยังกล่องใหม่ แต่มีปัญหา การรับจดหมายทำงานได้ดี (ผ่านการทดสอบภายในเท่านั้นโดเมนยังไม่ถูกถ่ายโอน) รวมถึง IMAP และ SMTP ภายนอกทำงานได้ดีโดยใช้ TLS / SSL (เช่น Thunderbird เป็นต้น) ปัญหาคือการตั้งค่า roundcube ของฉันซึ่งสามารถใช้ IMAP ถึง 127.0.0.1 และแสดงอีเมลของผู้ใช้อย่างน่าอัศจรรย์ แต่ไม่สามารถส่งอีเมลได้เพียงแค่อ้างสิทธิ์: "SMTP Error (220): Authentication failed." อย่างแปลกประหลาดด้วยการกำหนดค่า Postfix / Dovecot เดียวกับที่ฉันใช้บนเซิร์ฟเวอร์ปัจจุบันของฉัน Roundcube ไม่สามารถเข้าถึงบนเซิร์ฟเวอร์ใหม่ของฉันได้อีกต่อไป นี่คือการกำหนดค่า roundcube ที่เกี่ยวข้อง: $config['smtp_server'] = 'tls://localhost'; // Log …

3
ลักษณะการทำงานของเซิร์ฟเวอร์ลำดับความสำคัญ MX
นี่เป็นคำถามเกี่ยวกับลำดับความสำคัญ MX procotol หากฉันมีเซิร์ฟเวอร์สองเครื่องเป็น MX ที่มีลำดับความสำคัญต่างกัน: เซิร์ฟเวอร์ MX 10 MX 20 เซิร์ฟเวอร์ B นี่เป็นการรับประกันโดยโปรโตคอลที่ MX 10 เป็นที่ต้องการหรือไม่ ผู้ส่งสามารถเลือกรองได้ด้วยเหตุผลอื่นนอกจากความพร้อมใช้งานหลักหรือไม่? กล่าวอีกนัยหนึ่ง: ถ้า serverA MX ของฉันทำงานได้ดีและมีความสามารถในการเชื่อมต่อแบบไม่มีทฤษฏี (ในทางทฤษฎี) ฉันจะแน่ใจได้หรือไม่ว่าจะไม่มีใครลองเชื่อมต่อกับเซิร์ฟเวอร์ B หรือไม่

2
คุณจะทดสอบเซิร์ฟเวอร์ MX สำรอง / รองได้อย่างไร
ฉันต้องการตั้งค่าเซิร์ฟเวอร์ MX รองโดยใช้ Postfix แต่ฉันสงสัยว่าวิธีที่ดีที่สุดในการทดสอบนี้ก่อนการผลิต (โดยเพิ่มรายการ MX) คืออะไร วิธีหนึ่งที่เป็นไปได้คือการทดสอบด้วยชื่อโดเมนที่แตกต่างกันโดยสิ้นเชิงเช่นซื้อโดเมนเช่น "fake-test-domain.com" และตั้งค่าโซน DNS ด้วยเซิร์ฟเวอร์ MX สำรองนี้เท่านั้น วิธีใดที่ง่ายกว่าที่ฉันสามารถบังคับให้เซิร์ฟเวอร์เมลส่งข้อความไปยังเซิร์ฟเวอร์นี้ก่อนที่จะแสดงรายการใน DNS ฉันไม่คิดว่าฉันสามารถใช้ไฟล์โฮสต์ในระบบส่งได้เพราะนั่นจะไม่เลียนแบบเรคคอร์ด MX ใช่ไหม

3
ในส่วนหัวจดหมาย ip "ที่ได้รับจาก" อ้างถึงอะไร
ฉันสังเกตเห็นว่าส่วนหัวของเมลบางอันติดต่อกับเขตข้อมูลที่เรียกว่าreceived : from และมีที่อยู่ IP ที่อยู่นี้อ้างถึงเครื่องผู้ส่งถึงแม้ว่าเขาจะใช้เว็บอินเตอร์เฟสหรือเซิร์ฟเวอร์หรือไม่?

1
ฉันจะกำหนดค่า Postfix เพื่อละเว้น relayhost สำหรับบางโดเมนได้อย่างไร
จะมีวิธีการในการที่จะไม่สนใจ Postfix ที่relayhost? ฉันมีสิ่งที่ชอบ relayhost = [smtp.domain.net]:587 ทีนี้สำหรับบางโดเมนฉันไม่ต้องการส่งมันไปยังรีเลย์นั้น แต่ต้องการให้มันเพิ่งส่งจากเครื่องนั้น ฉันจะต้องกำหนดค่า Postfix ให้ทำอย่างไร
10 postfix  smtp 

5
เซิร์ฟเวอร์ SMTP ขาออกเท่านั้น
ฉันต้องการตั้งค่าเซิร์ฟเวอร์ SMTP ขาออกเท่านั้นใน Debian ดังนั้นเว็บแอปพลิเคชันของฉันจะสามารถส่งอีเมลผ่านทางมันได้ ฉันไม่ต้องการใช้โฮสต์อื่นเนื่องจากความปลอดภัยและความสามารถในการปรับแต่งการตั้งค่าของฉันเอง ฉันต้องการติดตั้ง Postfix และกำหนดค่าเฉพาะในโหมดขาออก (ฉันไม่ต้องการให้เป็นรีเลย์) ดังนั้นฉันต้องการถามคำแนะนำวิธีการทำในวิธีที่ดีที่สุด ไม่จำเป็นต้องมีผู้ใช้ผู้ใช้ปลายทางและตัวเลือกอื่น ๆ ที่ Postfix จัดหาให้ ฉันคิดว่าฉันควรแนบ Postfix กับชื่อโฮสต์บางตัวเท่านั้นดังนั้นที่อยู่ IP ของฉันจึงสามารถแก้ไขได้ ฉันยังคิดว่า Postfix อาจเป็นวิธีที่ซับซ้อนเล็กน้อยสำหรับงานนี้ หากคุณรู้จักเครื่องมือที่ง่ายกว่านี้ให้ฉันรู้

6
ความล้มเหลวชั่วคราวในการจำแนกชื่อ: การค้นหาชื่อโฮสต์ล้มเหลว
ฉันมีสคริปต์ใน PHP ที่ทำงานได้ดีเป็นเวลาหลายเดือน มันเพิ่งหยุดทำงาน สคริปต์นี้เชื่อมต่อกับ gmail เพื่อส่งอีเมลไปยังลูกค้าของฉัน เมื่อเร็ว ๆ นี้ฉันเริ่มได้รับข้อผิดพลาดนี้เมื่อฉันเรียกใช้สคริปต์: The SMTP connection failed to start [tls://smtp.gmail.com:465]: fsockopen returned Error Number 0 and Error String 'php_network_getaddresses: getaddrinfo failed: Temporary failure in name resolution' โปรดทราบว่านี่คือการเปลี่ยนแปลงรหัสศูนย์ ฉันดู resolv.conf ของฉันแล้วและดูเหมือนว่าจะโอเค: nameserver 208.67.222.222 ฉันสามารถ ping gmail.com ได้: # ping smtp.gmail.com PING gmail-smtp-msa.l.google.com (74.125.93.111) 56(84) …

7
SMTP มีสีเทาหรือไม่ a) หยุดจดหมายขยะจำนวนมากและ b) หยุดจดหมายที่ถูกกฎหมายมากหรือไม่?
ฉันได้ตั้งขึ้นเพียงเซิร์ฟเวอร์ SMTP ในโดเมนที่ใช้ค่อนข้างน้อยโดยใช้ Postfix และเปิดใช้งานบัญชีเทากับSQLGrey จนถึงตอนนี้ดูเหมือนว่าจะทำงานได้ดีและในขณะที่มีการระคายเคืองเล็กน้อยของอีเมลจากผู้ส่งรายใหม่ฉันสามารถเห็นได้จากบันทึกว่ามีการยับยั้งข้อความสแปมจำนวนมาก จากประสบการณ์ของคุณการ greylisting หยุดสแปมได้อย่างมีประสิทธิภาพ มันเป็นประโยชน์นอกจากนี้เช่น SpamAssassin หรือจะเพิ่มบน overkill บน / ไม่จำเป็น? หากฉันต้องใช้โดเมนที่มีการใช้งานหนักกว่านี้ (บางทีอาจมีผู้ใช้ที่มีความต้องการมากกว่า) คุณจะคาดหวังว่าเซิร์ฟเวอร์เมลที่มีการกำหนดค่าไม่ดีจะมีส่วนสำคัญหรือไม่
10 smtp  spam  greylisting 

5
คำแนะนำสำหรับบริการ SMTP สำหรับการส่งจดหมายจำนวนมาก [ปิด]
ตามที่เป็นอยู่ในปัจจุบันคำถามนี้ไม่เหมาะสำหรับรูปแบบคำถาม & คำตอบของเรา เราคาดหวังว่าคำตอบจะได้รับการสนับสนุนจากข้อเท็จจริงการอ้างอิงหรือความเชี่ยวชาญ แต่คำถามนี้อาจเรียกร้องให้มีการอภิปรายโต้แย้งโต้แย้งหรือการอภิปรายเพิ่มเติม หากคุณรู้สึกว่าคำถามนี้สามารถปรับปรุงและเปิดใหม่ได้โปรดไปที่ศูนย์ช่วยเหลือเพื่อขอคำแนะนำ ปิดให้บริการใน8 ปีที่ผ่านมา ล็อคแล้ว คำถามและคำตอบของคำถามนี้ถูกล็อคเนื่องจากคำถามอยู่นอกหัวข้อ แต่มีความสำคัญทางประวัติศาสตร์ ขณะนี้ไม่ยอมรับคำตอบหรือการโต้ตอบใหม่ คำแนะนำสำหรับบริการ SMTP สำหรับการส่งจดหมายจำนวนมากคืออะไร ให้ฉันอธิบายบริการ SMTP ฟรีส่วนใหญ่ (Gmail, Yahoo, Hotmail และอื่น ๆ ) มีข้อ จำกัด เกี่ยวกับจำนวนข้อความที่คุณสามารถส่งได้ในหนึ่งวัน ตัวอย่างเช่น Gmail อนุญาตให้คุณส่งข้อความได้มากถึง ~ 500 ข้อความต่อวัน ดังนั้นจะต้องมีทางเลือกอื่นสำหรับบริการเหล่านั้นที่มีข้อ จำกัด สูงกว่าของข้อความที่ส่งต่อวัน คุณรู้จักบ้างไหม? . มันสามารถเป็นบริการฟรีหรือจ่ายเงิน
10 email  smtp  spam 

1
กำลังพยายามติดตั้งเซิร์ฟเวอร์อีเมลไม่สามารถรับพอร์ต (25, 587) ให้ทำงานได้
ฉันค้นหาทุกที่และฉันต้องดิ้นรนกับสิ่งนี้จริงๆ ฉันคิดว่าฉันได้ลองทุกอย่างแล้ว ข้อมูลความเป็นมา VPS พร้อม CentOS 6.7 Postfix 2.6.6 นกพิราบ, amavis, mysql, fail2ban ฉันตรวจสอบกับผู้ให้บริการ VPS แล้วว่าไม่ได้บล็อกพอร์ตใด ๆ สิ่งที่ฉันทำ นำสต็อก sendmail ออก ฉันได้ติดตั้ง postfix, dovecot, mysql และอื่น ๆ สำหรับการแก้ปัญหาจดหมายที่สมบูรณ์ ฉันอนุญาตเฉพาะ imap, smtp ด้วย STARTTLS (พอร์ต 143 และ 587) การเข้าสู่ระบบ SSH ถูกปิดการใช้งานโดยมีกุญแจเท่านั้น ฉันสามารถรับอีเมล (ผ่านพอร์ต 143) ฉันสามารถ telnet จาก localhost ไปยังพอร์ตทั้งสอง (587, 25) …
9 centos  email  postfix  smtp 

2
ฉันจะใช้ไวด์การ์ดสำหรับ sendmail TLS_Rcpt ได้อย่างไร
sendmail ช่วยให้ข้อ จำกัด สถานที่หนึ่งในการสนทนา TLS ฉันต้องการตรวจสอบว่าข้อความที่ส่งถึง example.com ถูกส่งไปยังเซิร์ฟเวอร์ที่มีใบรับรอง * .messagelabs.com ฉันต้องการป้องกันการปลอมแปลง DNS และ MitM หาก messagelabs มีเซิร์ฟเวอร์เพียงเซิร์ฟเวอร์เดียวที่ง่าย: TLS_Rcpt:example.com VERIFY:256+CN:mx.messagelabs.com อย่างไรก็ตาม messagelabs มีเซิร์ฟเวอร์และคลัสเตอร์ของเซิร์ฟเวอร์ต่าง ๆ จำนวนมากที่มี IP และ certs เฉพาะสำหรับชื่อเดียวกัน ทั้งหมดที่ฉันต้องการตรวจสอบว่าเซิร์ฟเวอร์ที่ฉันให้เมลนั้นได้รับการรับรองว่าเป็นของ messagelabs ฉันเหนื่อย TLS_Rcpt:example.com VERIFY:256+CN:messagelabs.com TLS_Rcpt:example.com VERIFY:256+CN:*.messagelabs.com TLS_Rcpt:example.com VERIFY:256+CN:.*.messagelabs.com แต่ฉันได้รับข้อผิดพลาดเช่น CN mail31.messagelabs.com does not match .*.messagelabs.com ฉันจะทำสิ่งนี้ได้อย่างไร นี่เป็นคำขอที่เกิดขึ้นอีกครั้งสำหรับเรา (ส่วนใหญ่ใช้สำหรับการกำหนดค่าเช่น TLS_Rcpt: example.com VERIFY: …

1
Postfix reject_unknown_reverse_client_hostname: แทนที่ค่าเริ่มต้น unknown_client_reject_code (450) ถึง 550 ทำไม / เมื่อใดที่ฉันไม่ควรทำ
ในการต่อสู้ประจำวันกับสแปมมีหลายครั้งที่ฉันถูกล่อลวงให้บังคับใช้ข้อกำหนด DNS จากไคลเอนต์ที่เชื่อมต่อจากอินเทอร์เน็ตป่า ในรายละเอียดฉันจะเพิ่มการตั้งค่าreject_unknown_reverse_client_hostnameในส่วนsmtpd_client_restrictionsของฉันตามที่: smtpd_client_restrictions = permit_sasl_authenticated check_client_access hash:/etc/postfix/access check_policy_service inet:127.0.0.1:4466 reject_unknown_reverse_client_hostname reject_unauth_pipelining อย่างไรก็ตามฉันสังเกตเห็นว่าเมื่อกดปุ่มข้อ จำกัด ดังกล่าวพฤติกรรมของ Postfix ค่อนข้าง "อ่อน" เป็นค่าเริ่มต้นสำหรับunknown_client_reject_code450 ดังนั้นลูกค้าจะได้รับเชิญให้ลองใหม่ ในขณะที่ตรวจสอบการตอบสนอง 550 ฉันพบคำสั่งต่อไปนี้ในเอกสาร Postfix อย่างเป็นทางการ : ฉันไม่ใช่ผู้เชี่ยวชาญเกี่ยวกับRFC 5321ทั้งหมด แต่เป็นคนแก่พอที่จะรู้RFC 821ฉันไม่เห็นว่าทำไมการตอบสนอง 550 แทนที่จะเป็น 450 อาจส่งผลต่ออินสแตนซ์ Postfix ของฉันที่ระดับ SMTP สูงสุด ( ทำลายการปฏิบัติตาม RFC) โดยเฉพาะอย่างยิ่งการพิจารณาว่าในกรณีที่เกิดข้อผิดพลาดชั่วคราว Postfix จะยึดกับ 450 โดยไม่คำนึงถึงการตั้งค่าที่ชัดเจน ดังนั้นใครบางคนสามารถช่วยฉันเข้าใจว่าปัญหาคืออะไรกับการทดแทนเช่นนี้? PS: ในระหว่างนี้ฉันสิ้นสุดด้วยข้อ …
9 postfix  smtp  spam 

2
ทำไมอีเมลถึงถูกส่งตามปกติแม้จะมี SPF“ hardfail”?
ฉันพยายามที่จะคิดออกว่าทำไมอีเมลปลอมจะถูกส่งไปยังผู้ให้บริการอีเมลที่สำคัญ (gmail.com, outlook.com) แม้ว่าอีเมลถูกทำเครื่องหมายด้วยค่า hardfailSPF อีเมลดังกล่าวจะถูกส่งไปยัง Microsoft Exchange ซึ่งกำลังส่งไปยังPermErrorระเบียน SPF เดียวกัน ฉันกำลังส่งอีเมลโดยใช้โดเมน SOME_DOMAIN.com ซึ่งกำหนดเรคคอร์ด SPF ที่ใช้งานไม่ได้ อีเมลถูกส่งจากที่อยู่ IP ของฉันซึ่งไม่ได้ระบุไว้อย่างชัดเจนในบันทึก SPF ของ SOME_DOMAIN.com ระเบียน SPF สำหรับ SOME_DOMAIN.com มีคุณสมบัติสามประการต่อไปนี้สองรายการแรกเป็นการละเมิด SPF RFC-4408: ต้องมีมากกว่า 10 คำสั่ง DNS เพื่อแก้ไขระเบียน SPF include:ทั้งการเนื่องจาก ข้อผิดพลาดทางไวยากรณ์ในหนึ่งในระเบียน SPF, python-spf ส่งข้อผิดพลาดในการแยกวิเคราะห์ ระเบียน SPF มีทั้งกฎ~allและ-allทั้งสองบอกว่าชุดของที่อยู่ทั้งหมดควรsoftfailและhardfail อีเมลที่ส่งไปยังที่อยู่ outlook.com ที่ปลอมแปลงเป็น admin@SOME_DOMAIN.com จะมีข้อผิดพลาดต่อไปนี้ในส่วนหัว SMTP ของอีเมลที่ส่ง …
9 email  exchange  smtp  spf 

1
ฉันควรฟัง SMTP ทั้ง 25 และ 587 หรือไม่
ฉันตั้งค่าฮารากะเป็นเซิร์ฟเวอร์การส่งจดหมายของเราและสำหรับอีเมลขาออกแนะนำให้ย้ายไปที่พอร์ต 587 เพื่อรองรับการใช้งาน SMTPS อย่างไรก็ตามฉันไม่แน่ใจว่าควรจะเป็นอย่างไร ใช้งาน 2 อินสแตนซ์ของฮารากะบนทั้งสองพอร์ต เพียงฟังหนึ่ง (587) หรือ ฟังทั้งคู่ แต่เปลี่ยนเส้นทาง 25 ไปยัง 587 ข้อใดต่อไปนี้ที่ควรติดตาม

2
ใน postfix วิธีการบังคับใช้ tls + auth มากกว่า 587 ในขณะที่ปล่อยให้ tls เป็นทางเลือกสำหรับ 25
ฉันต้องการโฮสต์บริการอีเมลสำหรับบางโดเมน ฉันได้ติดตั้ง postfix เรียบร้อยแล้วเพื่อดู sql สำหรับโดเมนเสมือนเหล่านั้น สิ่งที่ฉันต้องการจะทำคือ: สำหรับการเชื่อมต่อในวันที่ 25: ปฏิเสธการถ่ายทอด (ส่งไปยังผู้รับในโดเมนเสมือนของฉันเท่านั้น) ปล่อยให้ tls เป็นทางเลือก แต่ให้ตรวจสอบความถูกต้องก็ต่อเมื่อไคลเอ็นต์ทำ tls ยอมรับเฉพาะลูกค้าที่ไม่ขึ้นบัญชีดำ (เช่น จำกัด XBL + SBL + PBL จาก spamhaus) หรือลูกค้าที่ทำ tls และรับรองความถูกต้อง ("เซิร์ฟเวอร์อีเมลเพื่อน" ที่ตั้งค่าให้รับรองความถูกต้องกับฉันด้วย auth และ tls) สำหรับการเชื่อมต่อบน 587: บังคับใช้ tls และรับรองความถูกต้อง อนุญาตให้ถ่ายทอด ยอมรับเฉพาะลูกค้าที่ไม่ขึ้นบัญชีดำ (บัญชีดำเหมือนด้านบน แต่ออกจากการตรวจสอบ PBL) คำถามของฉัน: A. ฉันรู้ถึงตัวเลือก postfix สำหรับข้างต้น แต่ฉันไม่สามารถหาวิธีแยกความแตกต่างของพวกเขาตามพอร์ตการฟัง …
9 postfix  smtp  tls 

โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.