分类目录归档:mail

postfix admin command

生成数据库 postmap hash:/etc/postfix/access 显 … 继续阅读

发表在 mail | postfix admin command已关闭评论

CentOS6.4+LAMP+Postfix+Dovecot+Postfixadmin+Roundcubemail (2)

大纲 十二、安装并配置病毒扫描与垃圾邮件过滤 十三、安装并配置managesie … 继续阅读

发表在 mail | 标签为 | CentOS6.4+LAMP+Postfix+Dovecot+Postfixadmin+Roundcubemail (2)已关闭评论

CentOS6.4+LAMP+Postfix+Dovecot+Postfixadmin+Roundcubemail (1)

大纲 一、mail 协议 二、mail 组件 三、mail 工作原理(两种对比) … 继续阅读

发表在 mail | 标签为 | CentOS6.4+LAMP+Postfix+Dovecot+Postfixadmin+Roundcubemail (1)已关闭评论

dmarc

基于域的邮件验证、报告和一致性(DMARC) 这个规范旨在减少邮件滥用(例如通过伪造邮件的“From:
报头来篡改原件的入站垃圾邮件和网络钓鱼邮件。 DMARC 帮助域拥有者使用“域名系统”(DNS)来向收件服务器告知其 DMARC
策略,例如他们希望这些服务器如何处理自称来自他们域但无法验证实际来源的邮件。 收件服务器在处理入站邮件时通过 DNS
查询检索到的这个策略可以向服务器表明应该隔离或拒收不符合这个策略的邮件,或根本不采取任何操作(例如继续照常处理邮件)。 除了这个策略以外,该域的
DMARC DNS 记录也可以包含服务器请求来向某人发送 DMARC
报告、概述自称来自此域的入站邮件的总数、它们是否通过验证、以及任何失败的详细信息。 DMARC
的报告功能在确定您的邮件验证流程是否有效,以及伪造邮件使用您域名的频率时极其有用。

在“安全设置”对话框的“发件人验证”部分中,提供以下三个部分供您配置 MDaemon 的 DMARC 验证和报告功能: DMARC 验证、DMARC 报告和 DMARC 选项。

DMARC 验证

作为 DMARC 验证流程的一部分,MDaemon 对在每封入站邮件的“From:” 报头中找到的域执行 DMARC DNS 查询。 这用来确定该域是否使用 DMARC,如果使用了 DMARC 则检索其“DMARC DNS 记录”,其中...

继续阅读

发表在 mail | dmarc已关闭评论

hmailserver密码算法

表 hm_accounts 中保存的密码,不同的账户是可以使用不同的加密算法来加密的。表中保存密码的字段是:accountpassword,而这个密码所使用的加密算法由后面的一个字段的值来决定,这个字段就是:accountpwencryption。当前这个字段的值决定了密码的不同加密算法,下面是其对应关系:

0 -> 用明码来保存密码,即不对密码进行加密;

1 -> 使用 Blowfish 来加密密码。据介绍,这种加密算法并不安全,和用明码保存密码的安全性相差不大;

2 -> 使用 MD5 加密算法来加密密码;

3 -> 使用 SHA256 加密算法来加密密码。这也是 hMai...

继续阅读

发表在 mail | 标签为 | hmailserver密码算法已关闭评论

SMTP 命令

SMTP 命令:
HELO 向服务器标识用户身份。发送者能欺骗,说谎,但一般情况下服务器都能检测到。
EHLO 向服务器标识用户身份。发送者能欺骗,说谎,但一般情况下服务器都能检测到。
MAIL FROM 命令中指定的地址是发件人地址
RCPT TO 标识单个的邮件接收人;可有多个 RCPT TO;常在 MAIL 命令后面。
DATA 在单个或多个 RCPT 命令后,表示所有的邮件接收人已标识,并初始化数据传输,以 CRLF.CRLF 结束
VRFY 用于验证指定的用户/邮箱是否存在;由于安全方面的原因,服务器常禁止此命令
EXPN 验证给定的邮箱列表是否存在,扩充邮箱列表,也常... 继续阅读

发表在 mail | 标签为 | SMTP 命令已关闭评论

mail port | 邮箱端口

mail 常规支持smtp转发和pop3接收.
POP3服务器地址: pop.gmail.com 端口:110,   SSL 995

SMTP服务器地址: smtp.gmail.com 端口:25,   SSL: 465(994) TLS: 587

IMAP服务器地址: imap.gmail.com 端口:143,  SSL:993

465端口是SSL/TLS通讯协议的 内容一开始就被保护起来了 是看不到原文的。
587端口是STARTTLS协议的 属于TLS通讯协议 只是他是在STARTTLS命令执行后才对之后的原文进行保护的。

&...

继续阅读

发表在 mail | 标签为 , , | mail port | 邮箱端口已关闭评论

postfix 转发配置

#发送给mynetworks的邮件或由mynetworks发出的邮件才会帮忙转发
     mynetworks = 127.0.0.1 192.168.61.202 192.168.61.203
     #可转发的邮件域名
     relay_domains = jobcn.com
     #转发目的地
     transport_maps = hash:/etc/postfi...

继续阅读

发表在 mail | 标签为 | postfix 转发配置已关闭评论

邮件黑名单查询

http://whatismyipaddress.com/blacklist-check
http://www.spamhaus.org/
http://www.kloth.net/services/dnsbl.php
http://www.anti-abuse.org/multi-rbl-check-results/ 继续阅读

发表在 mail | 邮件黑名单查询已关闭评论

postfix 技巧

1,快速查出系统有那些值得注意的事情:
#egrep '(reject|warning|error|fatal|panic):' /var/log/maillog
#tail -f /var/log/maillog |grep -e "Pass|LOGIN"
2,检查main.cf配置文件是否正确:
#postfix check

3,重启Postfix服务与重新载入配置:
#service postfix restart
#postfix reload

4,一封邮件最多几位收件人限制,默认1000,修改main.cf
smtpd_recipient_limit = 100

5,...

继续阅读

发表在 mail | 标签为 | postfix 技巧已关闭评论