海运的博客

此内容被密码保护

发布时间:May 9, 2013 // 分类:Mail // 3 Comments

请输入密码访问

此内容被密码保护

发布时间:May 4, 2013 // 分类:Mail // 2 Comments

请输入密码访问

Bind为域名邮箱添加SPF记录

发布时间:August 25, 2012 // 分类:Mail // No Comments

在垃圾邮件泛滥的今天,邮件服务器和域名设置SPF是必不可少的,之前有介绍PostFix下配置SPF验证,那怎么能证明自己服务器发出的邮件能被对方视为来源正确呢,那就为自己的域名添加SPF记录吧。
SPF记录以TXT格式配置在DNS中,可以使用以下参数定义信任地址:

include #调用特定域名的SPF进行验证
ip4 #使用 IPv4 进行验证
ip6 #使用 IPv6 进行验证
a  #使用域名A记录验证
mx #使用MX记录验证
ptr #使用PTR进行验证

定义匹配时的返回值:

+ #默认,通过
- #硬失败
~ #软失败
? #不置可否

SPF书写示例:

"v=spf1 +a:www.haiyun.me +ip4:192.168.1.0/24 -all"
#定义www.haiyun.me的A记录IP和192.168.1.0/24网段,其它全部为不信任,+默认可略。

将域名SPF添加到BIND DNS服务器

@       IN      TXT     "v=spf1 a ip4:184.164.141.188 ~all"
#或
www.haiyun.me.      IN      TXT     "v=spf1 a ip4:184.164.141.188 ~all"

测试SPF是否生效:

dig www.haiyun.me txt +short
"v=spf1 a ip4:184.164.141.188 ~all"

也可以发送到gmail邮箱查看SPF验证结果:

Received-SPF: pass (google.com: domain of admin@www.haiyun.me designates 184.164.141.188 as permitted sender) client-ip=184.164.141.188;
Authentication-Results: mx.google.com; spf=pass (google.com: domain of admin@www.haiyun.me designates 184.164.141.188 as permitted sender) smtp.mail=admin@www.haiyun.me

Linux下使用mutt、fetchmail、msmtp、procmail收取管理邮件

发布时间:July 14, 2012 // 分类:Mail // No Comments

这几个软件分工如下:
mutt:用户客户端MTA,用于邮件管理
fetchmai:连接邮件服务器收取邮件
msmtp:通过smtp协议发送邮件
procmail:邮件投递代理MDA,用于邮件投递或邮件过滤
安装:

#https://www.haiyun.me
yum install mutt fetchmail procmail
wget http://sourceforge.net/projects/msmtp/files/msmtp/1.4.28/msmtp-1.4.28.tar.bz2/download
tar jxvf msmtp-1.4.28.tar.bz2 
cd msmtp-1.4.28
./configure --prefix=/usr/local/msmtp
make
make install

mutt配置:

cat ~/.muttrc
set sendmail="/usr/local/msmtp/bin/msmtp" #MTA
set use_from
set reverse_name=yes
set editor="vim" #邮件编辑器
set folder = "/root/Mail" #邮件目录
set mbox_type = Maildir #邮件目录类型
set spoolfile = "/root/Mail/inbox" #收件箱
set move=yes #移动已读邮件
set mbox=~/Mail/seen #放已读邮件
set record=~/Mail/sent #放已发邮件
set postponed=~/Mail/draft #放草稿
set include #回复调用原文
auto_view text/html #自动显示html
set charset="utf-8" #编码

默认mutt查看html邮件以htmlview显示乱码,配置为以w3m查看:

yum install w3m
cat ~/.mailcap 
text/html ; w3m -T text/html -I %{charset} -dump %s ;nametemplate=%s.html ; copiousoutput

fetchmail配置:

cat ~/.fetchmailrc 
set logfile /var/log/fetchmail.log
poll smtp.www.haiyun.me
proto pop3
port 995
user 'user'
password 'passwd'
mda "/usr/bin/procmail -f %F -d %T";
ssl 
keep
set daemon 60

msmtp配置:

cat ~/.msmtprc
logfile /var/log/msmtp.log
account default
host smtp.www.haiyun.me
port 587
from admin@www.haiyun.me
auth login
tls on
tls_certcheck off
user user
password passwd

procmail配置:

cat ~/.procmailrc 
PATH=/bin:/sbin:/usr/bin:/usr/sbin/:/usr/local/bin:/usr/local/sbin
MAILDIR=$HOME/Mail
DEFAULT=$MAILDIR/inbox
VERBOSE=off
LOGFILE=/var/log/procmaillog

:0
* .*
inbox

Postfix配置SPF防发件人欺骗

发布时间:July 11, 2012 // 分类:Mail // No Comments

之前有介绍Postfix服务器在转发授权用户邮件时防止发件人伪造,如果在接收邮件时怎么确认收到的邮件发件人是真实的呢?这个就要靠SPF的帮忙了。
当服务器接收到邮件时会检查域名的SPF记录与客户端IP是否匹配,如匹配就被认为是真实的邮件,不匹配就被认为是假冒的邮件,当然如果对方域名未做SPF记录会被误报。
安装postfix-policyd-spf-perl用以检查域SPF记录并匹配:

#https://www.haiyun.me
yum install perl-Mail-SPF perl-Sys-Hostname-Long
wget https://launchpad.net/postfix-policyd-spf-perl/trunk/release2.010/+download/postfix-policyd-spf-perl-2.010.tar.gz
tar zxvf postfix-policyd-spf-perl-2.010.tar.gz 
mv postfix-policyd-spf-perl-2.010/postfix-policyd-spf-perl /usr/sbin/
chmod +x /usr/sbin/postfix-policyd-spf-perl

开启postfix-policyd-spf-perl服务:

cat /etc/postfix/master.cf
policy-spf  unix  -       n       n       -       -       spawn
     user=nobody argv=/usr/sbin/postfix-policyd-spf-perl

编辑Postfix主配置文件添加SPF过滤规则:

cat /etc/postfix/main.cf
smtpd_recipient_restrictions =
     permit_mynetworks,
     permit_sasl_authenticated,
     reject_unauth_destination,
     #reject_unknown_client,
     check_policy_service unix:private/policy-spf

重新加载Postfix配置文件:

/etc/init.d/postfix reload

测试SPF效果:

#下为错误
postfix/policy-spf[15857]: Policy action=PREPEND Received-SPF: softfail (www.haiyun.me: Sender is not authorized by default
#下为正确
postfix/policy-spf[15726]: Policy action=PREPEND Received-SPF: pass (qq.com: Sender is authorized to use 'qq@qq.com'

Policy-spy默认不阻止验证失败的发件人邮件,会在邮件头部添加Received-SPF: softfail标签,如果要对其处理可使用Postfix过滤规则header_checks进行匹配操作。
添加header_checks匹配规则:

cat /etc/postfix/header_checks 
/Received-SPF: softfail/   REJECT

编辑主Postfix主配置文件应用此规则:

cat main.cf
header_checks = pcre:/etc/postfix/header_checks

再次测试效果:

postfix/cleanup[15865]: A3A6410C005D: reject: header Received-SPF: softfail
分类
最新文章
最近回复
  • opnfense: 谢谢博主!!!解决问题了!!!我之前一直以为内置的odhcp6就是唯一管理ipv6的方式
  • liyk: 这个方法获取的IPv6大概20分钟之后就会失效,默认路由先消失,然后Global IPV6再消失
  • 海运: 不好意思,没有。
  • zongboa: 您好,請問一下有immortalwrt設定guest Wi-Fi的GUI教學嗎?感謝您。
  • 海运: 恩山有很多。
  • swsend: 大佬可以分享一下固件吗,谢谢。
  • Jimmy: 方法一 nghtp3步骤需要改成如下才能编译成功: git clone https://git...
  • 海运: 地址格式和udpxy一样,udpxy和msd_lite能用这个就能用。
  • 1: 怎么用 编译后的程序在家里路由器内任意一台设备上运行就可以吗?比如笔记本电脑 m参数是笔记本的...
  • 孤狼: ups_status_set: seems that UPS [BK650M2-CH] is ...