以下是对Qmail的初学者的一些建议,都是由热心的网友提供的。
文章来源:
www.qmail.org●必要时重启你的Qmail,你会发现许多问题迎刃而解. :-) [John Mitchell]
●仔细检查所有qmail下文件、目录的读写权限,确认是否满足qmail的要求。 [John Mitchell]
●把你要使用的虚拟域名添加到 control/rcpthosts 文件中,否则发信者会收到服务器通知:”该域名不存在“。[John Mitchell]
●我在配置我的qmail系统时遇到一个令人发狂的问题,后来我才发现,我没有给我的虚拟主机域名添加MX记录!记住,DNS服务器的配置是重要的,特别是在使用了虚拟域名的时候。 [John Mitchell]
●如何限制别人滥用你的邮件列表You might want to limit posting to mailing lists.
●如果您想要限制你的邮件列表被滥用,你需要在邮件列表文件头加入一个过滤程序。一种选择是使用qmail的补丁程序 qlist ,你可以在官方站点qmail.org找到它。它会使用 pgp 来标记你的邮件信息,一个包含pgp标识的过滤的邮件列表大致如下:
|if grep "^-----BEGIN PGP MESSAGE-----$"; then exit 0; else exit 100; fi
|if grep "^-----END PGP MESSAGE-----$"; then exit 0; else exit 100; fi
|if pgp -f; then exit 0; else exit 100; fi
+list
&address
&address
...
只有邮件列表允许的用户(假定是别名)才拥有pgp的密钥。或者为需要的用户指定一个密钥文件。
另外一种过滤器通过检查邮件,判断是否来自本地用户或者来自最近的qmail-smtpd进程。如果是本地用户就允许通过,远程站点的就退回该信件。它的形式如下:
|if grep Received: | tail +1l | grep network; then echo
"This is a moderated list"; exit 100; fi
+list
&address
&address
...
如果不是本地系统的用户,你可以分配一个别名(记得chmod 700 ~alias),使它能投递到邮件列表。运行:
|grep -v '^Delivered-To:' | forward LISTNAME
必须删除 Delivered-To: 这行,否则将它放弃这个别名。
--
-russ <
nelson@crynwr.com> http://www.crynwr.com/~nelsonCrynwr Software sells network driver support | PGP ok
521 Pleasant Valley Rd. | +1 315 268 1925 voice | Peace, Justice, Freedom:
Potsdam, NY 13676-3213 | +1 315 268 9201 FAX | pick two (only mostly true
●control/virtualdomains应该包含合法的用户名。如果你没有在该文件中使用用户名,这些就会由 ~alais 来处理。但是,如果你忘记使用它,而恰好创建了一个和别名同名的用户,可能你会遇到意想不到的事情。这种情况下,使用别名代替真实用户可以避免意外情况。 [Russ Nelson]
●当你将 .forward 转换到 .qmail 文件时,在使用procmail这样的过滤程序之前,一定记着先用preline处理。[Ira Abramov]
●preline是一个管道处理程序。在它处理邮件的时候,如果有某个程序关闭了标准输入,preline就会中断处理并给出错误信息:
deferral: preline:_fatal:_unable_to_copy_input:_broken_pipe/
如果你使用sendmail的vacation程序,你就会发现这个问题。请使用peter的程序来代替vacation program [ Peter Samuel]
●请从init.d 教本中启动qmail [Larry Doolittle] 如下:
#
# qmail /etc/init.d script for qmail (
http://www.qmail.org/)
#
# Version: @(#) /etc/init.d/qmail 1.00 03-Sep-1997
#
# Author: Larry Doolittle <
ldoolitt@cebaf.gov># derived from skeleton by Miquel van Smoorenburg,
# <
miquels@drinkel.nl.mugnet.org>#
# Source function library.
. /etc/rc.d/init.d/functions
# See how we were called.
case "$1" in
start)
touch /var/lock/subsys/qmail
env - PATH="/var/qmail/bin:$PATH"
csh -cf 'qmail-start ./Mailbox splogger qmail &'
# should limit RLIMIT_AS here, but bash apparently doesn't
# know that exists. For now it is hacked into qmail-smtpd.
# 0.5M data should be plenty, resists DOS attacks
tcpserver -u 1911 -g 2081 0 smtp /var/qmail/bin/qmail-smtpd &
echo $! >/var/lock/subsys/qmail-smtpd
;;
stop)
killall qmail-send
kill `cat /var/lock/subsys/qmail-smtpd`
rm -f /var/lock/subsys/qmail-smtpd
rm -f /var/lock/subsys/qmail
;;
*)
echo "Usage: qmail {start|stop}"
exit 1
esac
exit 0
●创建 control/rcpthosts 文件的方法:
sed 's/:.*//' <virtualdomains | cat - locals | sort >rcpthosts
[Russ Nelson]
●如果你想借助某些数据库程序来投递邮件,你可以这样:创建一个 ~alias/.qmail-default 文件:
|if T=`X`; then forward $T; else
echo "Sorry, no mailbox here by that name (#5.1.1)";
exit 100; fi
所有都在一行。用你的程序代替X部分,这个程序应该用来查找用户的。找到的话,返回0并打印目标地址,否则返回一个非零值。比如,你使用NIS来查找用户,用下面这行代替X:
ypmatch $LOCAL aliases . [Russ Nelson]
●你可以使用形如incoming:outgoing的mapping文件,来实现搜索mailbox:
|if MAP=`grep -i "$LOCAL:" mapping` && T=`echo $MAP | awk -F: '{print $2}'` ;
then forward $T;
else echo "Sorry, no mailbox here by that name (#5.1.1)";
exit 100; fi
●某些系统日志调用TZ变量来标识邮件的时戳。而qmail的env会引起时戳错误,此时使用:
env - PATH="/var/qmail/bin:$PATH" TZ=CST6CDT qmail-start ./Mailbox splogger qmail
来启动qmail。[Harald Hanche-Olsen]
●你有理由使用类sendmail的投递,包括 .forward 文件和/var/spool/mail 邮件目录, 使用下面的脚本:
#!/bin/sh
exec qmail-start '|dot-forward .forward
|preline -f /bin/mail -f "$SENDER" -d "$USER"' splogger qmail
这依赖于你系统的二进制邮件接口。当然,我不建议这么作,但需要保留/var/spool/mail 的可以使用qmail。
●假如你想使用仅允许本地投递的私有的.qmail 文件, 你可以使用以下的测试(全在一行):
| if [ -n "`sed -n -e '/invoked from network/p' -e 2q`" ]; then exit 100; else exit 0; fi T
然后,看一下结果的头行,如果邮件来自网络远程用户,就退回它;否则表示来自本地用户,转发它。[John R. Levine]
●如果允许未知ip地址的用户relay,这里对管理员有几个建议:
1、使用安全的ip地址和端口,比起用户密码认证要安全的多。
2、如果你想要真正的安全,检查你每一个本地客户邮件的PGP签名。毫不惊奇,对大多数用户而言,PGP比XTND、XMIT补丁安全的多。
●Dan Bernstein 建议允许普通用户通过ucspi访问qmail-qread。建议使用如下脚本:
#!/bin/sh
exec /local/etc/tcpclient -RHl0 -- 127.0.0.1 20025 sh -c 'exec cat <&6'
并启动服务器:
tcpserver -u126 -g120 -R 127.0.0.1 20025 /var/qmail/bin/qmail-qread &
●使用tcpserver -Hl your.host.name 可以使qmail跳过对进入邮件的DNS查询.对于外发邮件,使用control/smtproutes也可以做到这一点。
●如果你不想让一份无法投递的邮件在队列里呆太久,你可以在 queue/info 目录里运行
touch -d '1 week ago'
来结束它的队列生命周期。这样,如果再次投敌不成功,这份邮件就会被退回。
●使用qmail-local的一个投递到 动态Mailbox或者Maildir名 的方法:
|qmail-local "$USER" "$HOME" "$LOCAL" "" "nodeliver"
"$HOST" "$SENDER" "/你的/用户/maildir/目录/"
或许对编写webmail很有用哦。
●如果你想对一台装好了qmail的Solaris系统作升级工作,记着删除所有匹配 /etc/rc?.d/[SK]??sendmail(?表示通配符)的文件。否则,升级工作会恢复这些文件联结,结果导致你的系统有两个MTA运行--试想一下,sendmail和qmail争用一个smtp端口?!
●如果你不喜欢在自己的home目录下看见大量的.qmail 文件,可以使用 users/assign 把这些文件放到子目录下
=vern:vern:2244:18:/home/vern:::
+vern-:vern:2244:18:/home/vern:s/::
.qmail 和 .qmail-default依然保留在home目录下,其他放在 .qmails/ 下面。它将~/.qmail-foo 改变成 ~/.qmails/foo ,并清空了HOME目录。
●将你的/usr/lib/linuxconf/redhat/perm 这个文件中的"/usr/sbin/sendmail"这一行删除.这可以避免你使用linuxconf时带来的安全漏洞。如果不这样做,linuxconf 会将/var/qmail/bin/sendmail 设定成 suid 下运行,多危险!。 ,