«smtp» 태그된 질문

SMTP는 RFC 5321에 정의 된 최신 표준 인 Simple Mail Transfer Protocol입니다. 전자 메일을 보내고받는 데 사용되는 인터넷 표준입니다.

5
Roundcube & Postfix SMTP : SSL 루틴 : SSL3_READ_BYTES : tlsv1 경고 알 수없는 ca : s3_pkt.c
개인적으로 사용하고 다른 사용자에게 제공하는 Postfix / Dovecot / Roundcube 설정이 있습니다. 이 전체 설정을 새 상자로 전송하려고하는데 문제가 있습니다. 메일 수신이 제대로 작동하고 (내부에서만 테스트되었으며 도메인은 아직 전송되지 않음) 외부 IMAP 및 SMTP는 TLS / SSL을 사용하여 훌륭하게 작동합니다 (예 : Thunderbird). 문제는 127.0.0.1에 IMAP을 사용할 수 있고 사용자의 …

3
MX 우선 순위 서버 동작
이것은 MX procotol priority에 관한 질문입니다. 우선 순위가 다른 MX로 두 개의 서버가있는 경우 : MX 10 서버 MX 20 서버 B 이 프로토콜이 MX 10을 선호한다는 보장입니까? 제출자가 주된 가용성 이외의 다른 이유로 보조를 선택할 수 있습니까? 다시 말해, 내 serverA MX가 제대로 작동하고 (이론적) 무한 연결 용량이라면 아무도 …

2
백업 / 보조 MX 서버를 어떻게 테스트 할 수 있습니까?
Postfix를 사용하여 보조 MX 서버를 설정하고 싶지만 프로덕션에 들어가기 전에 (MX 항목을 추가하여) 이것을 테스트하는 가장 좋은 방법이 무엇인지 궁금합니다. 가능한 한 가지 방법은 완전히 다른 도메인 이름으로 테스트하는 것입니다. 즉 "fake-test-domain.com"과 같은 도메인을 구입하고이 백업 MX 서버 만 사용하여 DNS 영역을 설정합니다. 메일 서버가 DNS에 나열되기 전에이 서버로 메시지를 …



5
발신 전용 SMTP 서버
데비안에서 발신 전용 SMTP 서버를 설정하고 싶어서 웹 응용 프로그램이 전자 메일을 보낼 수 있습니다. 자체 설정의 보안 및 사용자 정의로 인해 다른 호스트를 사용하고 싶지 않습니다. Postfix를 설치하고 나가는 모드에서만 구성하고 싶습니다 (중계가되고 싶지 않습니다). 그래서 최선의 방법으로 조언을하고 싶습니다. 사용자, 가상 사용자, 엔드 포인트 및 Postfix가 제공하는 기타 …

6
이름 확인의 일시적인 실패 : 호스트 이름 조회 실패
몇 달 동안 정상적으로 실행되는 PHP 스크립트가 있습니다. 최근에 작동이 멈췄습니다. 이 스크립트는 Gmail에 연결하여 고객에게 이메일을 보냅니다. 최근에 스크립트를 실행할 때이 오류가 발생하기 시작했습니다. The SMTP connection failed to start [tls://smtp.gmail.com:465]: fsockopen returned Error Number 0 and Error String 'php_network_getaddresses: getaddrinfo failed: Temporary failure in name resolution' 코드 변경이 …

7
SMTP 그레이 리스팅 a) 많은 스팸을 차단하고 b) 많은 합법적 인 메일을 차단합니까?
Postfix를 사용하여 상대적으로 적은 도메인에서 SMTP 서버를 설정하고 SQLGrey로 그레이 리스팅을 활성화 했습니다 . 지금까지는 정상적으로 작동하는 것으로 보이며 새 발신자의 전자 메일에 약간의 지연이 있지만 로그에서 많은 스팸 메시지를 방해하고 있음을 알 수 있습니다. 그레이 리스팅은 많은 스팸을 효과적으로 차단합니까? 예를 들어 SpamAssassin에 유용한 추가 기능입니까, 아니면 과잉 / …
10 smtp  spam  greylisting 

5
대량 메일 발송을위한 SMTP 서비스 권장 사항
현재로서는이 질문이 Q & A 형식에 적합하지 않습니다. 답변, 사실, 참고 자료 또는 전문 지식을 통해 답변이 뒷받침 될 것으로 예상되지만이 질문은 토론, 논쟁, 여론 조사 또는 광범위한 토론을 요구할 것입니다. 이 질문을 개선하고 다시 열 수 있다고 생각 되면 도움말 센터 를 방문하여 안내를 받으십시오 . 휴일 팔년 전에 …
10 email  smtp  spam 

1
메일 서버를 설정하려고하는데 포트 (25, 587)가 작동하지 않습니다
나는 모든 곳을 수색했고 나는 이것으로 정말로 고투하고있다. 나는 거의 모든 것을 시도했다고 생각합니다. 배경 정보 CentOS 6.7이 포함 된 VPS 접미사 2.6.6 비둘기장, 아마 비스, MySQL, fail2ban VPS 공급자에게 포트를 차단하지 않는지 확인했습니다. 내가 한 것들 재고 발송 메일 제거 완전한 메일 솔루션을 위해 postfix, dovecot, mysql 등을 설치했습니다. …
9 centos  email  postfix  smtp 

2
sendmail TLS_Rcpt에 와일드 카드를 사용하려면 어떻게해야합니까?
sendmail을 사용하면 TLS 대화를 제한 할 수 있습니다. example.com으로 전송 된 메시지가 * .messagelabs.com 인증서가있는 서버로 전송되는지 확인하고 싶습니다. DNS 스푸핑 및 MitM으로부터 보호하고 싶습니다. Messagelab에 하나의 서버 만 있으면 쉽게 할 수 있습니다. TLS_Rcpt:example.com VERIFY:256+CN:mx.messagelabs.com 그러나 Messagelab에는 동일한 이름의 고유 한 IP 및 인증서를 가진 다른 서버의 많은 서버와 …

1
Postfix reject_unknown_reverse_client_hostname : 기본 unknown_client_reject_code (450)를 550으로 바꾸십시오. 왜 / 언제 안됩니까?
SPAM과의 매일의 싸움에서 와일드 인터넷에서 연결하는 클라이언트의 DNS 요구 사항을 많이 시행하려는 유혹을 받았던 적이 여러 번있었습니다. 자세하게 는 다음과 같이 smtpd_client_restrictions 섹션에 reject_unknown_reverse_client_hostname 설정 을 추가 했습니다. smtpd_client_restrictions = permit_sasl_authenticated check_client_access hash:/etc/postfix/access check_policy_service inet:127.0.0.1:4466 reject_unknown_reverse_client_hostname reject_unauth_pipelining 어쨌든, 나는 그러한 제한에 부딪 칠 때 Postfix 동작은 기본값 unknown_client_reject_code이 450 이므로 …
9 postfix  smtp  spam 

2
SPF "hardfail"에도 불구하고 왜 이메일이 정상적으로 전달됩니까?
이메일에 SPF가 표시되어 있어도 위조 된 이메일이 주요 이메일 제공 업체 (gmail.com, outlook.com)에 전달되는 이유를 알아 내려고합니다 hardfail. 전자 메일은 Microsoft Exchange에도 전달되어 PermError동일한 SPF 레코드를 처리합니다. 깨진 SPF 레코드를 정의하는 SOME_DOMAIN.com 도메인을 사용하여 이메일을 보내고 있습니다. 이메일은 SOME_DOMAIN.com의 SPF 레코드에 명시 적으로 나열되지 않은 내 자신의 IP 주소에서 전송됩니다. …
9 email  exchange  smtp  spf 

1
25와 587 모두에서 SMTP를 수신해야합니까?
하라 카를 메일 서버로 설정하고 아웃 바운드 이메일의 경우 SMTPS 인증 지원을 위해 포트 587로 이동하는 것이 좋습니다. 그러나, 내가 해야하는지 확실하지 않습니다 두 포트에서 2 개의하라 카 인스턴스를 실행 하나만 듣고 (587) 둘 다 듣지만 25에서 587로 리디렉션하십시오. 이 중 어느 것을 따라야합니까?

2
postfix에서 5를 통해 tls + auth를 시행하는 동안 tls를 25로 옵션으로 유지하는 방법
일부 도메인의 메일 서비스를 호스트하고 싶습니다. 가상 도메인에 대한 SQL 문의를 위해 postfix를 성공적으로 설정했습니다. 내가하고 싶은 것은 : 25에 연결하는 경우 : 릴레이 거부 (내 가상 도메인의 수신자에게만 전달) tls는 선택 사항으로두고 클라이언트가 tls를 수행하는 경우에만 인증을 제공하십시오. 블랙리스트에 포함되지 않은 클라이언트 (예 : spamhaus에서 XBL + SBL + …
9 postfix  smtp  tls 

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.