タグ付けされた質問 「smtp」

SMTPはSimple Mail Transfer Protocolであり、その最新の標準はRFC 5321で定義されています。これは、電子メールを送受信するためのインターネット標準です。

5
Roundcube&Postfix SMTP:SSLルーチン:SSL3_READ_BYTES:tlsv1アラート不明ca:s3_pkt.c
個人的に使用するだけでなく、他のユーザーに提供するPostfix / Dovecot / Roundcubeセットアップがあります。このセットアップ全体を新しいボックスに転送しようとしていますが、いくつかの問題があります。 メールの受信は正常に機能しています(内部でのみテストされており、ドメインはまだ転送されていません)。また、TLS / SSLを使用して外部IMAPとSMTPがうまく機能しています(Thunderbirdなど) 問題は、127.0.0.1へのIMAPを使用でき、ユーザーの電子メールを素晴らしく表示できるラウンドキューブのセットアップにありますが、電子メールを送信することはできません。 "SMTP Error (220): Authentication failed." 奇妙なことに、現在のサーバーで使用したのと同じPostfix / Dovecot構成では、Roundcubeは新しいサーバーでアクセスできなくなりました。関連するラウンドキューブの構成は次のとおりです。 $config['smtp_server'] = 'tls://localhost'; // Log SMTP conversation to <log_dir>/smtp or to syslog $config['smtp_debug'] = true; // SMTP port (default is 25; use 587 for STARTTLS or 465 for the // deprecated SSL over …

3
MX優先サーバーの動作
これはMXプロコトールの優先順位に関する質問です。優先度の異なるMXとして2つのサーバーがある場合: MX 10サーバーA MX 20サーバーB MX 10が推奨されるプロトコルによる保証はありますか?提出者は、プライマリの可用性以外の理由でセカンダリを選択できますか? 言い換えると、私のサーバーAのMXが適切に機能していて、(理論上)無限の接続容量がある場合、誰もサーバーBへの接続を試行しないと確信できますか?

2
どのようにしてバックアップ/セカンダリMXサーバーをテストできますか?
Postfixを使用してセカンダリMXサーバーをセットアップしたいのですが、運用に移行する前に(MXエントリを追加して)これをテストする最善の方法は何ですか? 考えられる1つの方法は、まったく異なるドメイン名でテストすることです。つまり、「fake-test-domain.com」のようなドメインを購入し、このバックアップMXサーバーのみでDNSゾーンを設定します。 DNSにリストされる前に、メールサーバーにこのサーバーにメッセージを送信させる簡単な方法はありますか? MXレコードをエミュレートしないため、送信側のシステムでhostsファイルを使用できないと思います。


1
一部のドメインでrelayhostを無視するようにPostfixを構成するにはどうすればよいですか?
Postfixにを無視する方法はありrelayhostますか? 私のようなものがあります relayhost = [smtp.domain.net]:587 ここで、特定のドメインについては、そのリレーに送信したくないが、そのマシンから送信したいだけです。 それを行うためにどのようにPostfixを構成する必要がありますか?
10 postfix  smtp 

5
送信のみのSMTPサーバー
Debianで送信専用のSMTPサーバーをセットアップしたいので、私のWebアプリケーションはそれを介して電子メールを送信できます。自分のセットアップのセキュリティとカスタマイズ性のため、別のホストを使用したくありません。 Postfixをインストールして、送信モードでのみ構成したい(リレーにしたくない)。だから、私はそれを最良の方法で行う方法についてアドバイスを求めたいと思います。ユーザー、仮想ユーザー、エンドポイント、およびPostfixが提供するその他のオプションは必要ありません。私は、Postfixを一部のホスト名にのみアタッチする必要があるので、私のIPアドレスで解決できると思います。 また、Postfixはこのタスクの少し複雑な解決策になる可能性があると思います。もっと簡単なツールを知っているなら、私に知らせてください。

6
名前解決の一時的な失敗:ホスト名の検索の失敗
PHPで何ヶ月も問題なく動作しているスクリプトがあります。最近は機能しなくなりました。 このスクリプトはGmailに接続して、顧客にメールを送信します。 最近、スクリプトを実行するとこのエラーが発生し始めました。 The SMTP connection failed to start [tls://smtp.gmail.com:465]: fsockopen returned Error Number 0 and Error String 'php_network_getaddresses: getaddrinfo failed: Temporary failure in name resolution' 覚えておいてください、これはコード変更なしでした。 私は私のresolv.confを見ました、そしてそれは大丈夫であるように見えます: nameserver 208.67.222.222 私はgmail.comにpingできます: # ping smtp.gmail.com PING gmail-smtp-msa.l.google.com (74.125.93.111) 56(84) bytes of data. 64 bytes from qw-in-f111.google.com (74.125.93.111): icmp_seq=1 ttl=247 time=26.7 ms …

5
大規模なメール配信のためのSMTPサービスの推奨事項[終了]
現在のところ、この質問はQ&A形式には適していません。回答は事実、参考文献、専門知識によって裏付けられると期待していますが、この質問は、議論、議論、投票、または拡張ディスカッションを求める可能性があります。この質問を改善でき、再開できると思われる場合は、ヘルプセンターにアクセスしてください。 8年前休業。 ロックされています。この質問とトピックへの回答はロックされています。質問はトピックから外れていますが、歴史的に重要です。現在、新しい回答や相互作用を受け入れていません。 大規模なメール配信のためのSMTPサービスの推奨事項は何ですか? はっきりさせておきますが、無料のSMTPサービス(Gmail、Yahoo、Hotmailなど)のほとんどには、1日に送信できるメッセージの量に制限があります。 たとえば、Gmailでは1日に最大500件のメッセージしか送信できません。 したがって、1日あたりに送信されるメッセージの制限が高いサービスの代替手段が存在する必要があります。知ってる?。これは無料または有料のサービスです。
10 email  smtp  spam 

7
SMTPグレーリストは、a)多くのスパムを阻止し、b)多くの正当なメールを阻止しますか?
Postfixを使用して比較的使用頻度の低いドメインにSMTPサーバーをセットアップし、SQLGreyでグレーリストを有効にしました。これまでのところ問題なく動作しているようで、新しい送信者からの電子メールの遅延に少し苛立ちはあるものの、ログから、多くのスパムメッセージを阻止していることがわかります。 あなたの経験では、グレーリストは多くのスパムを効果的に阻止しますか?それは例えばSpamAssassinへの便利な追加ですか、それとも過剰/過剰に追加していますか? これをより使用頻度の高いドメインに展開すると(おそらく要求の厳しいユーザーがいる場合)、構成が不十分なメールサーバーのかなりの部分が予期せずメッセージをバウンスまたは損失することになりますか?
10 smtp  spam  greylisting 

1
メールサーバーをセットアップしようとすると、ポート(25、587)が機能しない
私はあらゆる場所を検索してきましたが、これに本当に苦労しています。私はすべてを試してみたと思います。 背景情報 CentOS 6.7のVPS Postfix 2.6.6 dovecot、amavis、mysql、fail2ban 私のVPSプロバイダーは、ポートをブロックしないことを確認しました。 私がやったこと ストックsendmailを削除 完全なメールソリューションのためにpostfix、dovecot、mysqlなどをインストールしました STARTTLSでimap、smtpのみを許可しています(ポート143および587) SSHログインは無効になり、キーのみ メールを受信できる(ポート143経由) localhostから両方のポート(587、25)にtelnetで接続でき、Postfixグリーティングが表示されます 587または25(メールクライアントまたはtelnet)に接続しようとすると、応答がゼロになります(接続タイムアウト)。 私が試したもの 1)ポートは開いていますか?はい、iptables: Chain INPUT (policy DROP 11 packets, 1375 bytes) pkts bytes target prot opt in out source destination 0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:587 0 0 ACCEPT tcp …
9 centos  email  postfix  smtp 

2
sendmail TLS_Rcptにワイルドカードを使用するにはどうすればよいですか?
sendmailでは、TLS会話を制限できます。example.comに送信されたメッセージが* .messagelabs.com証明書を持つサーバーに送信されていることを確認したいと思います。DNSスプーフィングとMitMから保護したい。メッセージラボに簡単なサーバーが1つしかない場合: TLS_Rcpt:example.com VERIFY:256+CN:mx.messagelabs.com ただし、メッセージラボには多数のサーバーと、同じ名前の一意のIPと証明書を持つ異なるサーバーのクラスターがあります。それで問題ありません。メールを送信するサーバーがメッセージラボに属していることが証明されていることを確認したいだけです。 私が試してみました TLS_Rcpt:example.com VERIFY:256+CN:messagelabs.com TLS_Rcpt:example.com VERIFY:256+CN:*.messagelabs.com TLS_Rcpt:example.com VERIFY:256+CN:.*.messagelabs.com しかし、私は次のようなエラーが発生します CN mail31.messagelabs.com does not match .*.messagelabs.com これどうやってするの?これは私たちのための繰り返しのリクエストです(主にTLS_Rcpt:example.com VERIFY:256 + CN:*。example.comのような構成のため)、sendmail.cfを変更する準備ができていますが、意味がわかりません STLS_req R $| $+ $@ OK R<CN> $* $| <$+> $: <CN:$&{TLS_Name}> $1 $| <$2> R<CN:$&{cn_subject}> $* $| <$+> $@ $>"TLS_req" $1 $| <$2> R<CN:$+> $* $| …

1
Postfix reject_unknown_reverse_client_hostname:デフォルトのunknown_client_reject_code(450)を550に置き換えます。なぜ/いつしないのですか?
毎日のスパムとの戦いで、ワイルドなインターネットから接続しているクライアントからのDNS要件を厳しく施行したいと思ったことが何度かあります。 具体的には、私が追加されているでしょうreject_unknown_reverse_client_hostname私の中の設定はsmtpd_client_restrictionsののように、セクションを: smtpd_client_restrictions = permit_sasl_authenticated check_client_access hash:/etc/postfix/access check_policy_service inet:127.0.0.1:4466 reject_unknown_reverse_client_hostname reject_unauth_pipelining とにかく、私はそのような制限に達したときのデフォルト値unknown_client_reject_codeが450であるため、Postfixの動作はかなり「ソフト」であることを指摘しました。したがって、クライアントは再試行を続けるように求められます。 550の応答を調査しているときに、Postfixの公式ドキュメントで次の声明に会いました。 私は絶対にRFC 5321全体の専門家ではありませんが、RFC 821を知るのに十分な年齢の誰かとして、450ではなく550応答が最大SMTPレベルでPostfixインスタンスに影響を与える可能性がある理由は本当にわかりません( RFC準拠の違反)、特に一時的なエラーの場合、Postfixは明示的な設定に関係なく450に固執することを特に考慮します。 それで、誰かがそのような置き換えの問題点を理解するのを手伝ってくれる? PS:その間、私は「リラックスした」制限で終わりました: smtpd_client_restrictions = permit_sasl_authenticated check_client_access hash:/etc/postfix/access check_policy_service inet:127.0.0.1:4466 warn_if_reject reject_unknown_reverse_client_hostname reject_non_fqdn_helo_hostname reject_unauth_pipelining reject_invalid_helo_hostname
9 postfix  smtp  spam 

2
SPFの「ハードフェイル」にもかかわらずメールが正常に配信されるのはなぜですか?
電子メールにSPFのマークが付いているにもかかわらず、偽造された電子メールが主要な電子メールプロバイダー(gmail.com、outlook.com)に配信されている理由を理解しようとしていますhardfail。メールはMicrosoft Exchangeにも配信さPermErrorれ、同じSPFレコードに対してがスローされます。 壊れたSPFレコードを定義するSOME_DOMAIN.comドメインを使用してメールを送信しています。電子メールは、SOME_DOMAIN.comのSPFレコードに明示的にリストされていない自分のIPアドレスから送信されます。SOME_DOMAIN.comのSPFレコードには次の3つのプロパティがあり、最初の2つはSPF RFC-4408の違反です。 のため、SPFレコード全体を解決するには、10を超えるDNSクエリが必要include:です。 SPFレコードの1つに構文エラーがあり、python-spfが解析エラーをスローします。 SPFレコードは、ルールの両方が含まれている~allと-all、両方のすべてのアドレスのセットがすべきことを言ってsoftfailやhardfail admin@SOME_DOMAIN.comになりすましてoutlook.comアドレスに送信されたメールには、配信されたメールのSMTPヘッダーに次のエラーが含まれます。このメールは通常、ユーザーの受信トレイに配信されました: Received-SPF: PermError (: domain of SOME_DOMAIN.com used an invalid SPF mechanism) Gmailもユーザーの受信トレイにメールを配信しますが、別のSPFエラーをスローします。 spf=hardfail (google.com: domain of admin@SOME_DOMAIN.COM does not designate x.x.x.x as permitted sender) smtp.mail=admin@SOME_DOMAIN.COM ここで何が起こっているのでしょうか?SPFにもかかわらずメールが配信されるのはなぜhardfailですか?壊れたSPFレコードがあるということは、他のSMTPサーバーがSPFを完全に無視するということですか?または私がここで見逃しているものがあります...
9 email  exchange  smtp  spf 

1
25と587の両方でSMTPをリッスンする必要がありますか?
私はメールサーバーとしてharakaを設定していました。送信メールの場合、SMTPS認証サポートのためにポート587に移動することをお勧めします。しかし、私がする必要があるかどうかはわかりません 両方のポートでharakaの2つのインスタンスを実行し、 片方だけを聴く(587)、または 両方でリッスンしますが、25を587にリダイレクトします。 次のうちどれを実行する必要がありますか?

2
Postfixで、TLSを25のままにする一方で、587を超えるTLS +認証を適用する方法
一部のドメインでメールサービスをホストしたいと考えています。それらの仮想ドメインについてsqlを参照するようにpostfixを正常に設定しました。私がしたいのは: 25の接続の場合: 中継を拒否(仮想ドメインの受信者にのみ配信) tlsはオプションのままにしますが、クライアントがtlsを実行する場合にのみ認証を提供します ブラックリストに含まれていないクライアント(たとえば、spamhausからのXBL + SBL + PBLを制限する)またはtlsとauthを実行するクライアント(authとtlsで私と認証するように設定されている「友達メールサーバー」)のみを受け入れる 587の接続の場合: TLSと認証を適用する 中継を許可します。 ブラックリストに登録されていないクライアントのみを受け入れます(上記のようなブラックリストですが、PBLチェックは省略します) 私の質問: A.上記のpostfixオプションは知っていますが、リスニングポートに基づいてそれらを区別する方法を見つけることができません。 B.上記のポリシーを使用して、おそらく正当なクライアントで広く知られている問題に遭遇しますか? メールサーバーの設定は初めてですが、意味のない質問や質問があれば申し訳ありません(指摘してください)。ありがとう。
9 postfix  smtp  tls 

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.