AskOverflow.Dev

AskOverflow.Dev Logo AskOverflow.Dev Logo

AskOverflow.Dev Navigation

  • 主页
  • 系统&网络
  • Ubuntu
  • Unix
  • DBA
  • Computer
  • Coding
  • LangChain

Mobile menu

Close
  • 主页
  • 系统&网络
    • 最新
    • 热门
    • 标签
  • Ubuntu
    • 最新
    • 热门
    • 标签
  • Unix
    • 最新
    • 标签
  • DBA
    • 最新
    • 标签
  • Computer
    • 最新
    • 标签
  • Coding
    • 最新
    • 标签
主页 / user-188704

Dr. Gianluigi Zane Zanettini's questions

Martin Hope
Dr. Gianluigi Zane Zanettini
Asked: 2024-01-28 17:26:06 +0800 CST

Postfix+Dovecot:命令行中主题中的表情符号中断传递(“需要 SMTPUTF8,但未提供”),适用于 Gmail

  • 5

Tl;dr:如果我向我的 Postfix+Dovecot 服务器发送一封主题包含 UTF-8 字符的电子邮件

  • 来自 Gmail 的电子邮件=> Postfix+Dovecot 正确传送电子邮件
  • 来自邮件的电子邮件(命令行) => Postfix+Dovecot 失败并出现错误SMTPUTF8 is required, but was not offered by host example.com[private/dovecot-lmtp]

smtputf8_enable = no没有什么区别。


我知道Dovecot 还不支持 smtputf8,但我不太确定它的实际含义。

我使用 Postfix、dovecot-lmtp 和 Dovecot 设置 Ubuntu 22.04 系统。一切都按预期工作,我已经在生产中使用它来接收来自 Internet 的电子邮件,但我正在专门使用 smtputf8 测试该问题。

测试 1:从 Gmail 到 Postfix 的电子邮件

作为第一个测试用例,我配置了 Postfix without smtputf8_enable = no。所以这意味着“默认情况下没有更改”=> smtputf8 支持已启用。

从这里,我从外部 Gmail 帐户向我的 Postfix+Dovecot 托管地址发送了一封电子邮件,主题如下:

Hello, this is a test with UTF-8 💞💟❣🧡❤💘💨✡🥙🍠🍭🍂🏵🏹🔭💊⚗

结果:成功!电子邮件一直正确接收。

测试 2:从命令行发送电子邮件到 Postfix

与之前的配置相同。这次我通过 SSH 连接到外部服务器(运行带有 Postfix 的 Ubuntu 22.04),并通过命令行发送电子邮件,如下所示:

echo "Test from $(hostname)" | mail -s "Hello, this is a test with UTF-8 💞💟❣🧡❤💘💨✡🥙🍠🍭🍂🏵🏹🔭💊⚗" -a FROM:[email protected] [email protected]

该主题与 Gmail 中使用的主题完全相同(复制/粘贴)。

结果:失败!Postfix 收到电子邮件,但无法将其发送到 Dovecot:

postfix/lmtp[31775]: D2E1C475E0: to=<[email protected]>, relay=mailserver.example.com[private/dovecot-lmtp], delay=2.2, delays=2.2/0/0.09/0, dsn=5.6.7, status=bounced (SMTPUTF8 is required, but was not offered by host mailserver.example.com[private/dovecot-lmtp])

测试 3:从命令行发送电子邮件到 Gmail,转发到 Postfix

好的,让我们从命令行将电子邮件发送到我的外部 Gmail 帐户,然后将其转发到我的 Postfix+Dovecot 托管地址。

结果:成功!看起来 Gmail 从命令行接收我的电子邮件没有问题,然后它发挥了某种魔力,并且转发使其与我的 Postfix+Dovecot 设置兼容。

测试 4:使用 smtputf8_enable = no 从 Gmail 向 Postfix 发送电子邮件

让我们将 postfix 配置更改为:

smtputf8_enable = no

这是大多数教程推荐的。

从这里,我从外部 Gmail 帐户向我的 Postfix+Dovecot 托管地址发送了一封电子邮件,主题如下:

Hello, this is a test with UTF-8 💞💟❣🧡❤💘💨✡🥙🍠🍭🍂🏵🏹🔭💊⚗

结果:成功!我预计它会失败,但它与测试 1 完全没有区别!

测试 5:使用 smtputf8_enable = no 从命令行向 Postfix 发送电子邮件

这失败了,就像测试 2 一样。

email
  • 1 个回答
  • 43 Views
Martin Hope
Dr. Gianluigi Zane Zanettini
Asked: 2023-04-09 04:48:57 +0800 CST

在 Ubuntu 中删除所有 TCP 连接(ESTABLISHED,RELATED)

  • 7

我面临一些主机向我的网络服务器 ( NGINX ) 发送大量请求的情况。我试图通过 iptables、ipset和一个很好的旧DROP规则来阻止它们。

该规则对连接有效NEW,但是只要孩子们可以进来并建立ESTABLISHED连接RELATED,我的 DROP 规则就会失败,因为我的防火墙也有一个iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT规则。

我的防火墙配置的相关部分是:

# iptables -nL
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0            ctstate RELATED,ESTABLISHED
DROP       all  --  0.0.0.0/0            0.0.0.0/0            match-set Blacklist src
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            multiport dports 80,443
DROP       all  --  0.0.0.0/0            0.0.0.0/0            

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination

ipsetBlacklist包括有问题的 IP:

# ipset list Blacklist | grep <attacking-server-ip>
<attacking-server-ip>

问题是:我怎样才能杀死所有的 TCP 连接,甚至是 ESTABLISHED 或 RELATED 连接?

我尝试过的事情:

Stop-wait-30-secs-start the webserver ( service nginx stop && sleep 30 && service nginx start) - 值得一试,但由于连接已经建立,它会持续存在。

conntrack --flush和conntrack -F。没有效果

tcpkill:只要我保持进程运行,它就可以工作。但是一旦我关闭进程,连接就会恢复。我真的无法解释

conntrack -D --orig-src <attacking-server-ip>: 连接被删除,但随后又立即出现。


要检查我使用的连接:

 netstat -putan | grep '<attacking-server-ip>'
tcp        0      0 <my-server-ip>:443       <attacking-server-ip>:60763     ESTABLISHED 2372191/nginx: work 
tcp        0      0 <my-server-ip>:443       <attacking-server-ip>:60807     ESTABLISHED 2372191/nginx: work 
tcp        0      0 <my-server-ip>:443       <attacking-server-ip>:60545     ESTABLISHED 2372190/nginx: work 
tcp        0      0 <my-server-ip>:443       <attacking-server-ip>:59785     TIME_WAIT   -                   
tcp        0      0 <my-server-ip>:443       <attacking-server-ip>:59730     TIME_WAIT   -                   
tcp        0      0 <my-server-ip>:443       <attacking-server-ip>:59841     TIME_WAIT   -                   
tcp        0      0 <my-server-ip>:443       <attacking-server-ip>:60578     ESTABLISHED 2372191/nginx: work 
tcp        0      0 <my-server-ip>:443       <attacking-server-ip>:60941     ESTABLISHED 2372191/nginx: work 
tcp        0      0 <my-server-ip>:443       <attacking-server-ip>:59390     TIME_WAIT   -                   
tcp        0      0 <my-server-ip>:443       <attacking-server-ip>:59849     TIME_WAIT   -                   
tcp        0      0 <my-server-ip>:443       <attacking-server-ip>:60744     ESTABLISHED 2372191/nginx: work 
tcp        0      0 <my-server-ip>:443       <attacking-server-ip>:59766     TIME_WAIT   -                   
tcp        0      0 <my-server-ip>:443       <attacking-server-ip>:59819     TIME_WAIT   -                   
tcp        0      0 <my-server-ip>:443       <attacking-server-ip>:60679     ESTABLISHED 2372191/nginx: work 
tcp        0      0 <my-server-ip>:443       <attacking-server-ip>:59603     TIME_WAIT   -                   
tcp        0      0 <my-server-ip>:443       <attacking-server-ip>:60134     ESTABLISHED 2372191/nginx: work 
tcp        0      0 <my-server-ip>:443       <attacking-server-ip>:60907     ESTABLISHED 2372191/nginx: work 
tcp        0      0 <my-server-ip>:443       <attacking-server-ip>:59732     TIME_WAIT   -                   
tcp        0      0 <my-server-ip>:443       <attacking-server-ip>:60128     ESTABLISHED 2372191/nginx: work 
tcp        0      0 <my-server-ip>:443       <attacking-server-ip>:60437     ESTABLISHED 2372191/nginx: work 
tcp        0      0 <my-server-ip>:443       <attacking-server-ip>:59623     TIME_WAIT   -                   
tcp        0      0 <my-server-ip>:443       <attacking-server-ip>:59356     TIME_WAIT   -                   
tcp        0      0 <my-server-ip>:443       <attacking-server-ip>:60502     ESTABLISHED 2372191/nginx: work 
tcp        0      0 <my-server-ip>:443       <attacking-server-ip>:59414     TIME_WAIT   -                   
tcp        0      0 <my-server-ip>:443       <attacking-server-ip>:60592     ESTABLISHED 2372191/nginx: work 
tcp        0      0 <my-server-ip>:443       <attacking-server-ip>:59370     TIME_WAIT   -                   
tcp        0      0 <my-server-ip>:443       <attacking-server-ip>:60861     ESTABLISHED 2372191/nginx: work 
tcp        0      0 <my-server-ip>:443       <attacking-server-ip>:59783     TIME_WAIT   -                   
tcp        0      0 <my-server-ip>:443       <attacking-server-ip>:59858     TIME_WAIT   -                   
tcp        0      0 <my-server-ip>:443       <attacking-server-ip>:59769     TIME_WAIT   -                   
tcp        0      0 <my-server-ip>:443       <attacking-server-ip>:60817     ESTABLISHED 2372191/nginx: work 
tcp        0      0 <my-server-ip>:443       <attacking-server-ip>:59393     TIME_WAIT   -                   
tcp        0      0 <my-server-ip>:443       <attacking-server-ip>:60479     ESTABLISHED 2372191/nginx: work 
tcp        0      0 <my-server-ip>:443       <attacking-server-ip>:60450     ESTABLISHED 2372191/nginx: work 
tcp        0      0 <my-server-ip>:443       <attacking-server-ip>:59401     TIME_WAIT   -                   
tcp        0      0 <my-server-ip>:443       <attacking-server-ip>:60838     ESTABLISHED 2372191/nginx: work 
tcp        0      0 <my-server-ip>:443       <attacking-server-ip>:60123     ESTABLISHED 2372191/nginx: work 
tcp        0      0 <my-server-ip>:443       <attacking-server-ip>:60854     ESTABLISHED 2372191/nginx: work 
tcp        0      0 <my-server-ip>:443       <attacking-server-ip>:59445     TIME_WAIT   -                   
tcp        0      0 <my-server-ip>:443       <attacking-server-ip>:59419     TIME_WAIT   -                   
tcp        0      0 <my-server-ip>:443       <attacking-server-ip>:60111     ESTABLISHED 2372191/nginx: work 
tcp        0      0 <my-server-ip>:443       <attacking-server-ip>:60934     ESTABLISHED 2372191/nginx: work 
tcp        0      0 <my-server-ip>:443       <attacking-server-ip>:60510     ESTABLISHED 2372191/nginx: work 
tcp        0      0 <my-server-ip>:443       <attacking-server-ip>:60832     ESTABLISHED 2372191/nginx: work 
tcp        0      0 <my-server-ip>:443       <attacking-server-ip>:60922     ESTABLISHED 2372191/nginx: work 
tcp        0      0 <my-server-ip>:443       <attacking-server-ip>:60447     ESTABLISHED 2372191/nginx: work 
tcp        0      0 <my-server-ip>:443       <attacking-server-ip>:60171     ESTABLISHED 2372191/nginx: work 
tcp        0      0 <my-server-ip>:443       <attacking-server-ip>:60536     ESTABLISHED 2372191/nginx: work 
tcp        0      0 <my-server-ip>:443       <attacking-server-ip>:59344     TIME_WAIT   -                   
tcp        0      0 <my-server-ip>:443       <attacking-server-ip>:59394     TIME_WAIT   -                   
tcp        0      0 <my-server-ip>:443       <attacking-server-ip>:59369     TIME_WAIT   -                   
tcp        0      0 <my-server-ip>:443       <attacking-server-ip>:60601     ESTABLISHED 2372191/nginx: work 
tcp        0      0 <my-server-ip>:443       <attacking-server-ip>:59754     TIME_WAIT   -                   
tcp        0   5534 <my-server-ip>:443       <attacking-server-ip>:60954     ESTABLISHED 2372191/nginx: work 
tcp        0      0 <my-server-ip>:443       <attacking-server-ip>:60895     ESTABLISHED 2372191/nginx: work 
tcp        0      0 <my-server-ip>:443       <attacking-server-ip>:60236     ESTABLISHED 2372191/nginx: work 
tcp        0      0 <my-server-ip>:443       <attacking-server-ip>:60099     ESTABLISHED 2372191/nginx: work 
tcp        0      0 <my-server-ip>:443       <attacking-server-ip>:59460     TIME_WAIT   -                   
tcp        0      0 <my-server-ip>:443       <attacking-server-ip>:60570     ESTABLISHED 2372191/nginx: work 
tcp        0      0 <my-server-ip>:443       <attacking-server-ip>:60555     ESTABLISHED 2372191/nginx: work

还:

# conntrack -L --orig-src <attacking-server-ip>
tcp      6 431977 ESTABLISHED src=<attacking-server-ip> dst=<my-server-ip> sport=62907 dport=443 src=<my-server-ip> dst=<attacking-server-ip> sport=443 dport=62907 [ASSURED] mark=0 use=1
tcp      6 431989 ESTABLISHED src=<attacking-server-ip> dst=<my-server-ip> sport=63062 dport=443 src=<my-server-ip> dst=<attacking-server-ip> sport=443 dport=63062 [ASSURED] mark=0 use=1
tcp      6 431976 ESTABLISHED src=<attacking-server-ip> dst=<my-server-ip> sport=62882 dport=443 src=<my-server-ip> dst=<attacking-server-ip> sport=443 dport=62882 [ASSURED] mark=0 use=1
tcp      6 299 ESTABLISHED src=<attacking-server-ip> dst=<my-server-ip> sport=63215 dport=443 src=<my-server-ip> dst=<attacking-server-ip> sport=443 dport=63215 [ASSURED] mark=0 use=1
tcp      6 431975 ESTABLISHED src=<attacking-server-ip> dst=<my-server-ip> sport=62869 dport=443 src=<my-server-ip> dst=<attacking-server-ip> sport=443 dport=62869 [ASSURED] mark=0 use=1
tcp      6 271 ESTABLISHED src=<attacking-server-ip> dst=<my-server-ip> sport=62800 dport=443 [UNREPLIED] src=<my-server-ip> dst=<attacking-server-ip> sport=443 dport=62800 mark=0 use=1
tcp      6 299 ESTABLISHED src=<attacking-server-ip> dst=<my-server-ip> sport=63211 dport=443 src=<my-server-ip> dst=<attacking-server-ip> sport=443 dport=63211 [ASSURED] mark=0 use=1
tcp      6 431977 ESTABLISHED src=<attacking-server-ip> dst=<my-server-ip> sport=62902 dport=443 src=<my-server-ip> dst=<attacking-server-ip> sport=443 dport=62902 [ASSURED] mark=0 use=1
tcp      6 431987 ESTABLISHED src=<attacking-server-ip> dst=<my-server-ip> sport=63038 dport=443 src=<my-server-ip> dst=<attacking-server-ip> sport=443 dport=63038 [ASSURED] mark=0 use=1
tcp      6 431999 ESTABLISHED src=<attacking-server-ip> dst=<my-server-ip> sport=63195 dport=443 src=<my-server-ip> dst=<attacking-server-ip> sport=443 dport=63195 [ASSURED] mark=0 use=1
tcp      6 431976 ESTABLISHED src=<attacking-server-ip> dst=<my-server-ip> sport=62887 dport=443 src=<my-server-ip> dst=<attacking-server-ip> sport=443 dport=62887 [ASSURED] mark=0 use=1
tcp      6 431988 ESTABLISHED src=<attacking-server-ip> dst=<my-server-ip> sport=63050 dport=443 src=<my-server-ip> dst=<attacking-server-ip> sport=443 dport=63050 [ASSURED] mark=0 use=1
tcp      6 431999 ESTABLISHED src=<attacking-server-ip> dst=<my-server-ip> sport=63201 dport=443 src=<my-server-ip> dst=<attacking-server-ip> sport=443 dport=63201 [ASSURED] mark=0 use=1
tcp      6 431998 ESTABLISHED src=<attacking-server-ip> dst=<my-server-ip> sport=63181 dport=443 src=<my-server-ip> dst=<attacking-server-ip> sport=443 dport=63181 [ASSURED] mark=0 use=1
conntrack v1.4.5 (conntrack-tools): 14 flow entries have been shown

linux
  • 1 个回答
  • 138 Views
Martin Hope
Dr. Gianluigi Zane Zanettini
Asked: 2022-02-27 09:42:26 +0800 CST

Google Workspace:从辅助域发送的电子邮件显示来自主域的“邮寄者”字段

  • 2

TL;DR:Google Workspace 中的两个域。从第二个域发送的电子邮件将第一个域显示为“邮寄者”

谷歌工作区配置

在我的 Google Workspace 帐户中,我有两个域:

  • primary-domain.com: 我的主域名
  • secondary-domain.com:作为“域别名”添加的辅助域

我为这两个域配置了 SPF 和 DKIM。

DKIM 由 Google Workspace 生成,它们在 Google Workspace 中显示为 OK。

邮箱配置

从我的 Gmail 帐户(primary-domain.com 的一个)中,我通过“发送邮件为”添加了辅助域。由于 Gmail 将其识别为同一帐户的辅助域,因此不需要插入 SMTP 凭据或验证码。

最初我选中了Treat as an alias复选框。

发送帐户随时可用,我可以使用我的主帐户或辅助帐户发送电子邮件。

问题

我唯一的问题是,当我通过辅助域发送电子邮件时,收件人将第一个域视为mailed-by(请注意,没问题signed-by)

我试过的

我唯一能想到的另一件事是Treat as an alias我的 Gmail 中的复选框,所以我没有选中它。尽管如此,它没有任何区别。

是的,我知道将辅助域重新添加为“不是域别名”可能会解决问题,但这是完全不同的情况,我不想这样做。

还有其他想法吗?

email gmail g-suite
  • 1 个回答
  • 787 Views
Martin Hope
Dr. Gianluigi Zane Zanettini
Asked: 2019-02-17 12:41:26 +0800 CST

Ubuntu 上的 MySQL 8:/etc/mysql/conf.d/ 和 /etc/mysql/mysql.conf.d/ 有什么区别?

  • 9

按照标题。在/etc/mysql/my.cnf我看到:

!includedir /etc/mysql/conf.d/
!includedir /etc/mysql/mysql.conf.d/

加载了两个位置的 .cnf 文件:为什么要两个?哪一个是我自己的 .cnf 的“正确”?

ubuntu
  • 3 个回答
  • 8899 Views
Martin Hope
Dr. Gianluigi Zane Zanettini
Asked: 2018-06-13 12:15:50 +0800 CST

服务 cron 状态中的多个 cgroup:这是什么意思?

  • 0

我正在尝试在我们的一台 Ubuntu 16.04 LTS 服务器上使用 cron 诊断一些时髦的行为。

当我执行服务 cron 状态时,我得到以下信息:

root@baobaospa:/etc/cron.d# service cron status
● cron.service - Regular background program processing daemon
   Loaded: loaded (/lib/systemd/system/cron.service; enabled; vendor preset: enabled)
   Active: active (running) since mar 2018-06-12 21:54:33 CEST; 12min ago
     Docs: man:cron(8)
 Main PID: 11789 (cron)
    Tasks: 6
   Memory: 4.2G
      CPU: 13min 59.438s
   CGroup: /system.slice/cron.service
           ├─ 8297 /usr/sbin/CRON -f
           ├─ 8302 /bin/sh -c php /var/www/web1/baobao/shop/cron.php
           ├─ 8304 php /var/www/web1/baobao/shop/cron.php
           ├─ 8348 /usr/bin/php /var/www/web1/baobao/shop/cron.php -mdefault
           └─11789 /usr/sbin/cron -f

这是我第一次看到 CGroup 下的多个条目:这些是什么意思?我很担心,因为我看到多个条目通过 php-cli 运行该 cron.php:这是否意味着该文件被多次调用?

我已经尝试在 /etc/cron.d* 下进行检查,但我只使用 cron.php 获得了一次成功,而且我没有为任何用户设置 crontab -l。

linux
  • 1 个回答
  • 1394 Views
Martin Hope
Dr. Gianluigi Zane Zanettini
Asked: 2015-07-07 13:30:23 +0800 CST

CentOS 6.6 上的 Postfix 覆盖了我的返回路径标头?

  • 1

我正在我的 CentOS 6.6 服务器上处理这个问题:当我使用 PHP/phpBB(mail()函数)发送邮件时,Postfix 会用 apache@servername 覆盖返回路径。

这个问题也在这个 phpBB 错误报告中得到了解释。我发现解决该问题的唯一方法是修补应用程序并强制-f [email protected].

phpBB 团队说是服务器问题,但我不知道从哪里开始。

我有一个默认的 CentOS 6.6 安装(Postfix)+ OpenDKIM(但我怀疑后者不相关)。

有什么提示吗?

centos
  • 1 个回答
  • 944 Views
Martin Hope
Dr. Gianluigi Zane Zanettini
Asked: 2014-08-15 13:01:14 +0800 CST

新的 MySQL 5.7 安装:帐户“Any@%”只使用 USAGE,没有 GRANT?[复制]

  • 0
这个问题在这里已经有了答案:
MySQL 允许在没有密码的情况下进入 [重复] 2 个答案
8年前关闭。

我在 CentOS 6.5 上安装了全新的 MySQL 5.7(通过 Oracle 官方 RPM)。

通过 phpmyadmin,我看到了我没有创建的这个奇怪的“Any@%”帐户,只有 USAGE 作为 GLOBAL PRIVILEGES 和 Grant: No

在此处输入图像描述

这是合法的吗?我知道这个“帐户”不能真正使用数据库,但我错过了它存在的意义!它是由 RPM 创建的吗?它默认存在吗?

mysql
  • 1 个回答
  • 98 Views
Martin Hope
Dr. Gianluigi Zane Zanettini
Asked: 2014-08-09 11:58:57 +0800 CST

为网络服务器解释 /proc/diskstats:写入多于读取?

  • 0

多亏了这个答案,我才能看到我的 apache 网络服务器的总读写次数:

[root@barricade ~]# cat /proc/diskstats | grep  sda
   8       0 sda 653416 315344 72474412 17441745 4597621 15680121 156902978 282408636 0 80171663 299835582
   8       1 sda1 595 245 4696 528 3 0 18 0 0 527 527
   8       2 sda2 652661 315089 72468356 17440939 3932716 15680121 156902960 236353355 0 49417302 253779925

如果我正确解释了这个数字,磁盘已经完成了 653.416 次读取和.. 4.597.621 次写入?!?这个网络服务器基本上服务于 HTML 页面(PHP+MySQL),不可能产生比读取更多的写入?

我有什么误解?

编辑: iostat 似乎证实了这一点......仍然,我很困惑......

[root@barricade ~]# iostat
Linux 2.6.32-431.20.3.el6.x86_64 (barricade.zane.it)    08/08/2014      _x86_64_        (4 CPU)

avg-cpu:  %user   %nice %system %iowait  %steal   %idle
       3,45    0,00    0,82    2,58    0,00   93,15

Device:            tps   Blk_read/s   Blk_wrtn/s   Blk_read   Blk_wrtn
sda               5,29        72,99       158,06   72474540  156951762
dm-0             13,36         7,07       104,99    7018170  104254024
dm-1              0,35         1,84         0,96    1828536     956040
dm-2              7,03        64,07        52,11   63621098   51741680
linux
  • 1 个回答
  • 978 Views
Martin Hope
Dr. Gianluigi Zane Zanettini
Asked: 2014-08-09 08:45:52 +0800 CST

显示自上次在 CentOS 上启动以来到磁盘的 I/O 数量(读/写)

  • 4

是否可以使用 iostat (或其他一些工具)来获取“自上次服务器重新启动以来”的读/写操作次数?

我的意思是:我需要知道自上次启动以来服务器已经完成了多少次读/写,而不是实时。

谢谢!

linux
  • 1 个回答
  • 5469 Views
Martin Hope
Dr. Gianluigi Zane Zanettini
Asked: 2014-04-06 07:15:10 +0800 CST

配置 postfix 以阻止 PHP-sent mail() 给某些收件人

  • 1

我试图阻止我的 CentOS 6.5 服务器向特定的收件人列表发送电子邮件。( [email protected],[email protected]等等)。

我已经像这样配置了后缀:

/etc/postfix/main.cf:

smtpd_recipient_restrictions = check_recipient_access hash:/etc/postfix/recipient_access

/etc/postfix/recipient_access:

[email protected] REJECT
[email protected] REJECT

DB是通过以下方式构建的:

postmap hash:recipient_access

后缀被重新加载

service postfix reload

php.ini 是:

sendmail_path = /usr/sbin/sendmail -t -i

不幸的是,这似乎不起作用。如果我使用 PHP mail() 向 发送邮件[email protected],它会像往常一样发送。

我错过了什么?

php
  • 4 个回答
  • 2158 Views
Martin Hope
Dr. Gianluigi Zane Zanettini
Asked: 2013-12-14 13:14:45 +0800 CST

多域共享主机上的“伪装”邮件发件人[重复]

  • 2
这个问题在这里已经有了答案:
Postfix virtualized myhostname 4 个答案
7年前关闭。

我有一台装有 CentOS 6.3 的主机。我通过 SSH 管理该主机。服务器本身是uname -n:servername.foo.com。在这台主机上,我有多个不相关的httpd 虚拟主机。

问题是:当一个 vhost 使用 PHP mail() 发送邮件时,发送的邮件标头包含多个servername.foo.com跟踪(消息 ID 为 [email protected],接收者为 servername.foo.com 等)。

邮件是通过postfix发送的。此服务器上未使用其他邮件服务。

问题是:如何从每个虚拟主机发送电子邮件,假装是 thatVhost.com,而不是在邮件标头中留下 servername.foo.com 的痕迹?

centos
  • 1 个回答
  • 226 Views

Sidebar

Stats

  • 问题 205573
  • 回答 270741
  • 最佳答案 135370
  • 用户 68524
  • 热门
  • 回答
  • Marko Smith

    新安装后 postgres 的默认超级用户用户名/密码是什么?

    • 5 个回答
  • Marko Smith

    SFTP 使用什么端口?

    • 6 个回答
  • Marko Smith

    命令行列出 Windows Active Directory 组中的用户?

    • 9 个回答
  • Marko Smith

    什么是 Pem 文件,它与其他 OpenSSL 生成的密钥文件格式有何不同?

    • 3 个回答
  • Marko Smith

    如何确定bash变量是否为空?

    • 15 个回答
  • Martin Hope
    Tom Feiner 如何按大小对 du -h 输出进行排序 2009-02-26 05:42:42 +0800 CST
  • Martin Hope
    Noah Goodrich 什么是 Pem 文件,它与其他 OpenSSL 生成的密钥文件格式有何不同? 2009-05-19 18:24:42 +0800 CST
  • Martin Hope
    Brent 如何确定bash变量是否为空? 2009-05-13 09:54:48 +0800 CST
  • Martin Hope
    cletus 您如何找到在 Windows 中打开文件的进程? 2009-05-01 16:47:16 +0800 CST

热门标签

linux nginx windows networking ubuntu domain-name-system amazon-web-services active-directory apache-2.4 ssh

Explore

  • 主页
  • 问题
    • 最新
    • 热门
  • 标签
  • 帮助

Footer

AskOverflow.Dev

关于我们

  • 关于我们
  • 联系我们

Legal Stuff

  • Privacy Policy

Language

  • Pt
  • Server
  • Unix

© 2023 AskOverflow.DEV All Rights Reserve