我一直在尝试使用 GNU Mailman 设置邮件列表,但这完全是一场灾难,有很多障碍。Postfix 能够接收电子邮件,但根本无法将其发回,我查看了日志,这是我发现的:
Mar 30 16:35:30 apott-server postfix/smtp[22572]: connect to gmail-smtp in.l.google.com[74.125.142.26]:25: Connection timed out
Mar 30 16:36:01 apott-server postfix/smtp[22572]: connect to alt1.gmail-smtp-in.l.google.com[173.194.76.27]:25: Connection timed out
Mar 30 16:36:31 apott-server postfix/smtp[22572]: connect to alt2.gmail-smtp-in.l.google.com[74.125.131.26]:25: Connection timed out
Mar 30 16:37:01 apott-server postfix/smtp[22572]: connect to alt3.gmail-smtp-in.l.google.com[173.194.67.27]:25: Connection timed out
Mar 30 16:37:31 apott-server postfix/smtp[22572]: connect to alt4.gmail-smtp-in.l.google.com[173.194.65.26]:25: Connection timed out
Mar 30 16:37:31 apott-server postfix/smtp[22572]: A0616100CCB: to=<example@gmail.com>, relay=none, delay=150, delays=0.06/0.01/150/0, dsn=4.4.1, status=deferred (connect to alt4.gmail-smtp-in.l.google.com[173.194.65.26]:25: Connection timed out)
Run Code Online (Sandbox Code Playgroud)
很明显有些东西阻止了外发电子邮件,有人对如何解决这个问题有任何建议吗? …
我负责一个域,该域具有代表该域发送邮件的各种其他服务所推荐的 SPF 记录。
在设置 Mailchimp 时,我惊讶地发现没有关于 Mailchimp 推荐的 SPF 设置的文档。当我联系支持人员时,我被告知 Mailchimp 基本上考虑了 SPF 遗留问题,6 个月以上没有使用 SPF,并认为拥有记录无济于事。甚至建议我完全删除我们的 SPF 记录。
我不怀疑 Mailchimp 比我更了解电子邮件的可送达性。但我感到惊讶的是,Mailchimp 不会发布任何解释此决定的内容,尤其是考虑到代表我们发送电子邮件的所有其他提供商都继续推荐使用 SPF,包括 G-Suite。
那么到底是怎么回事,2020 年 SPF 没用了,我是否应该担心我们的 SPF 记录中没有 Mailchimp 的服务器,我是否应该考虑完全删除 SPF 记录?
我需要检查 PTR 记录以确保我拥有的脚本正在发送电子邮件,而这些电子邮件实际上会被我的用户接收并且不会被错误地标记为垃圾邮件。
我知道拥有 IP 范围的 ISP 必须设置 PTR 记录,但我如何检查它是否已经设置?
问题标题本身几乎包含问题,但作为示例:
您可以拥有一个电子邮件地址,而不是像bob@example.com(exampleTLD 的子域在哪里com)这样的地址sky@net,其中域部分仅由 组成net,这也恰好是一个 TLD?
目前我有一个或多个域被设置为电子邮件垃圾邮件陷阱。因此,如果我收到该域上的邮件,我可以确定它是大约 100% 的垃圾邮件。我正在使用此信息来暂时推迟来自我真实电子邮件域上的垃圾邮件 IP 的邮件传递。我还可以使用垃圾邮件来改进贝叶斯过滤并在新病毒进入我的真实收件箱之前识别它们。
只有当我在垃圾邮件陷阱上收到很多垃圾邮件时,此过程才有效。所以问题是如何在垃圾邮件陷阱域上生成更多电子邮件流量?
我不会在可疑的时事通讯发件人处注册垃圾邮件陷阱,因为这会增加误报率。而且注册数百个地址也需要太多的手动工作。
尝试在网站上发布垃圾邮件陷阱地址也失败了。我发布了数百万个地址,它们被收集但没有用于发送垃圾邮件。您需要数周甚至数月的时间才能在这些地址上收到大量垃圾邮件。
我不会在论坛和留言簿上发布这些垃圾邮件陷阱,因为这意味着通过向网络发送垃圾邮件来对抗垃圾邮件。
我现在正在寻找的是如何“意外地”透露成百上千的电子邮件地址,以便垃圾邮件发送者获取它们并在其活动中使用它们。但是,如果有人可以给我建议哪些其他方法可以很好地吸引垃圾邮件发送者,我将不胜感激。
回答迈尔斯的建议:
菲尔的实验太老了。他的方法适用于 2004 年,在某种程度上适用于 2006 年。但随后垃圾邮件发送者彻底改变了他们的方法。
Or put another way, is using v=spf1 a mx ~all recommended over using v=spf1 a mx -all? The RFC does not appear to make any recommendations. My preference has always been to use FAIL, which causes problems to become apparent immediately. I find that with SOFTFAIL, incorrectly configured SPF records are allowed to persist indefinitely, since no one notices.
All of the examples I have seen online, however, seem to use SOFTFAIL. What made me question my choice was …
有人有 2 个电子邮件地址: bob@domainname.com.br 和 bob@domainname.com 。这些域的 DNS 记录如下所示:
域名.com.br
$ dig any domainname.com.br
;; ANSWER SECTION:
domainname.com.br. 86179 IN SOA ns1.domainname.com.br. suporte.domainname.com.br. 2010081200 20000 4000 1409600 86400
domainname.com.br. 86179 IN MX 10 domainname.com.br.
domainname.com.br. 86179 IN A 177.39.XXX.YY
domainname.com.br. 85342 IN NS ns1.domainname.com.br.
;; AUTHORITY SECTION:
domainname.com.br. 85342 IN NS ns1.domainname.com.br.
;; ADDITIONAL SECTION:
domainname.com.br. 86179 IN A 177.39.XXX.YY
ns1.domainname.com.br. 85342 IN A 177.39.XXX.YY
Run Code Online (Sandbox Code Playgroud)
域名.com
$ dig any domainname.com
;; ANSWER SECTION:
domainname.com. 37036 IN SOA ns1.domainname.com.br. mattana.domainname.com.br. 1229685618 …Run Code Online (Sandbox Code Playgroud) 我有以下后缀virtual文件:
test@domain.com bob@me.com
Run Code Online (Sandbox Code Playgroud)
这正确地将所有电子邮件转发test@domain.com到bob@me.com
但是,我也想将这些电子邮件转发给bob2@me.com。
我尝试了此更改,但似乎不起作用:
test@domain.com bob@me.com
test@domain.com bob2@me.com
Run Code Online (Sandbox Code Playgroud)
如何告诉 postfix 将所有电子邮件转发给多个收件人?
向运行 Postfix 作为 MTA 的新 CentOS6 服务器发送大型电子邮件时,将返回以下消息:
tried to deliver your message, but it was rejected by the recipient domain. We recommend contacting the other email provider for further information about the cause of this error. The error that the other server returned was: 552 552 5.3.4 Error: message file too big (state 18)
我发现了以下建议,但不清楚需要在main.cf文件中的何处添加:
这是由 Postfix 引起的,它不仅限制消息,还限制邮箱大小。
我必须在以下位置添加此设置
/etc/postfix/main.cf:
message_size_limit = 31457280
如何在 Postfix 中增加最大邮件大小(包括附件)?
去年,我们收到了来自托管服务提供商的一封电子邮件,内容涉及我们的一个帐户 - 它已被盗用并用于提供相当慷慨的垃圾邮件帮助。
显然,用户已将她的密码重置为她名字的变体(姓氏是你第一次可能猜到的。)她在一周内立即遭到黑客攻击 - 她的帐户发送了大量 270,000 封垃圾邮件 - 并且很快阻止。
到目前为止,没有什么特别不寻常的。那个会发生。您将密码更改为更安全的密码,教育用户并继续前进。
然而,有关的东西我更比我们账户的事实,一个已经失密。
我们的托管服务提供商为了提供帮助,实际上在以下电子邮件中向我们引用了密码:

我很惊讶。我们很快就要续约了——这感觉就像一个交易破坏者。
托管服务提供商能够找出帐户中使用的实际密码的情况有多普遍?
大多数托管服务提供商是否有一个帐户滥用部门比一线代表拥有更多的访问权限(并且可以在必要时查找密码),或者这些人只是没有遵循最佳实践来让他们的任何员工访问用户?密码?我认为密码应该被散列并且不可检索?这是否意味着他们以纯文本形式存储每个人的密码?
托管服务提供商能够以这种方式发现帐户密码是否合法?这对我来说似乎太不可思议了。
在我们考虑更换提供商之前,我想保证这不是常见的做法,而且我们的下一个托管服务提供商也不太可能以相同的方式进行设置。
期待听到您对此的看法。
email ×10
postfix ×3
spam ×2
spf ×2
attachment ×1
centos6 ×1
email-server ×1
linux ×1
networking ×1
password ×1
ptr-record ×1
quota ×1
security ×1
tld ×1