A. 在linux下有沒有一款支持通配符用戶的POP3伺服器。如:*@myname.com ,收所有郵件。
可以負責任的告訴你,不論是在Linux下還是Windows下都沒有這樣的軟體。
沒有不需要驗證的POP3伺服器,對不對?用" * "來表示所有賬號?豈不是該域的郵件都被你收取了?
在 Linux下告訴你一下好辦法,用mutt+msmtp+getmail+procmail來管理郵件,可以很方便實現你需要的功能。同一個域,伺服器相同,埠相同,連接模式相同,只是賬戶不同(或許密碼也不相同),你要做的就是復制配置代碼,然後修改一下賬號和密碼即可。
希望能幫到你。
B. linux裡面怎樣配置郵件伺服器
Sendmail伺服器配置
首先,在DNS正向解析上添加一個郵件交換器的名稱
這里順便把dns的測試也附上:
啟動sendmail
正向主區域配置文件:
修改sendmail的配置文件
vi /etc/mail/sendmail.cf
改成
修改sendmail的配置文件
vi /etc/mail/sendmail.mc
去掉dnl
再添加兩行
做輸入重定向m4 /etc/mail/sendmail.mc>/etc/mail/sendmail.cf
編輯 /etc/mail/access
執行makemap hash /etc/mail/access.db </etc/mail/access
編輯vi /etc/mail/local-host-names把郵件伺服器使用的域名給添加上去
重啟sendmail服務
最後給[email protected]發送測試郵件
End。。。
C. linux sendmail pop3 怎麼設定!
其一,安裝POP3伺服器。
在Linux的安裝過程中,無論是否選擇Everything,系統都不會安裝POP3和IMAP協議伺服器,所以必須自己手動安裝。首先要注意,POP3伺服器程式在imap的RPM包中。
1.首先將光碟放入光碟機,然後使用命令:mount /dev/cdrom;
2.其次是進入光碟中RPM包的目錄,使用命令如下:cd /dev/cdrom/RedHat/RPMS;
3.然後是安裝RPM包,使用命令如下:
rpm ?i imap-4.7-5.i386.rpm;
4.最後是將光碟機卸載,使用命令如下:umount /dev/cdrom。
安裝過程結束。
需要說明的是:POP3協議的伺服器是在IMAP的包中,這個能通過運行:rpm ?q ?l ?p imap-4.7-5.i386.rpm,來查看rpm包的內容。
其二,讓Linux在啟動時自行啟動POP3服務。
只有一個步驟:使用vi或其他編輯工具,在/etc/inetd.conf中找到以#pop3開頭的一行,將該#去掉。
其三,為了讓用戶在地址中能夠使用域名,而不是ip地址,必須對sendmail進行如下設置:
打開/etc/sendmail.cw文件,在其中加入伺服器主機名,這里應該這樣一行:
etran.com
伺服器端一切OK。
D. 在linux下安裝sendmail時,應該怎樣配置接收時的pop3呢
關於配置網上有好多相關的sendmail的配置文檔,接受pop3需要安裝相應的支持軟體
E. LINUX下POP3的服務名是什麼
現在一般使用dovecot這個軟體,服務名就是dovecot
F. linux 怎麼開啟埠和關閉埠
1、查看哪些埠被打開netstat -anp。
(6)pop3linux擴展閱讀:
liunx常見埠詳細說明 :
1、埠:7
服務:Echo
說明:能看到許多人搜索Fraggle放大器時,發送到X.X.X.0和X.X.X.255的信息。
2、埠:21
服務:FTP
說明:FTP伺服器所開放的埠,用於上傳、下載。最常見的攻擊者用於尋找打開anonymous的FTP伺服器的方法。這些伺服器帶有可讀寫的目錄。木馬Doly
Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所開放的埠。
3、埠:22
服務:Ssh
說明:PcAnywhere建立的TCP和這一埠的連接可能是為了尋找ssh。這一服務有許多弱點,如果配置成特定的模式,許多使用RSAREF庫的版本就會有不少的漏洞
存在。
4、埠:23
服務:Telnet
說明:遠程登錄,入侵者在搜索遠程登錄UNIX的服務。大多數情況下掃描這一埠是為了找到機器運行的操作系統。還有使用其他技術,入侵者也會找到密碼。木馬Tiny
Telnet Server就開放這個埠。
5、埠:25
服務:SMTP
說明:SMTP伺服器所開放的埠,用於發送郵件。入侵者尋找SMTP伺服器是為了傳遞他們的SPAM。入侵者的帳戶被關閉,他們需要連接到高帶寬的E-MAIL伺服器上,將簡單的信息傳遞到不同的地址。木馬Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都開放這個埠。
6、埠:53
服務:Domain Name Server(DNS)
說明:DNS伺服器所開放的埠,入侵者可能是試圖進行區域傳遞(TCP),欺騙DNS(UDP)或隱藏其他的通信。因此防火牆常常過濾或記錄此埠。
7、埠:80
服務:HTTP
說明:用於網頁瀏覽。木馬Executor開放此埠。
8、埠:102
服務:Message transfer agent(MTA)-X.400 over TCP/IP
說明:消息傳輸代理。
9、埠:110
服務:pop3
說明:POP3(Post Office Protocol
伺服器開放此埠,用於接收郵件,客戶端訪問伺服器端的郵件服務。POP3服務有許多公認的弱點。關於用戶名和密碼交換緩沖區溢出的弱點至少有20個,這意味著入侵者可以在真正登陸前進入系統。成功登陸後還有其他緩沖區溢出錯誤。
10、埠:137、138、139
服務:NETBIOS Name Service
說明:其中137、138是UDP埠,當通過網上鄰居傳輸文件時用這個埠。而139埠:通過這個埠進入的連接試圖獲得NetBIOS/SMB服務。這個協議被用於windows文件和列印機共享和SAMBA。還有WINS Regisrtation也用它。
11、埠:143
服務:Interim Mail Access Protocol v2
說明:和POP3的安全問題一樣,許多IMAP伺服器存在有緩沖區溢出漏洞。
記住:一種LINUX蠕蟲(admv0rm)會通過這個埠繁殖,因此許多這個埠的掃描來自不知情的已經被感染的用戶。當REDHAT在他們的LINUX發布版本中默認允許IMAP後,這些漏洞變的很流行。這一埠還被用於IMAP2,但並不流行。
12、埠:161
服務:SNMP
說明:SNMP允許遠程管理設備。所有配置和運行信息的儲存在資料庫中,通過SNMP可獲得這些信息。許多管理員的錯誤配置將被暴露在Internet。Cackers將試圖使用默認的密碼public、private訪問系統。他們可能會試驗所有可能的組合。
SNMP包可能會被錯誤的指向用戶的網路。
13、埠:389
服務:LDAP、ILS
說明:輕型目錄訪問協議和NetMeeting Internet Locator Server共用這一埠 。
14、埠:443
服務:Https
說明:網頁瀏覽埠,能提供加密和通過安全埠傳輸的另一種HTTP。
15、埠:993
服務:IMAP
說明:SSL(Secure Sockets layer)
16、埠:1433
服務:SQL
說明:Microsoft的SQL服務開放的埠。
17、埠:1503
服務:NetMeeting T.120
說明:NetMeeting T.120
18、埠:1720
服務:NetMeeting
說明:NetMeeting H.233 call Setup。
19、埠:1731
服務:NetMeeting Audio Call Control
說明:NetMeeting音頻調用控制。
20、埠:3389
服務:超級終端
說明:WINDOWS 2000終端開放此埠。
21、埠:4000
服務:QQ客戶端
說明:騰訊QQ客戶端開放此埠。
22、埠:5631
服務:pcAnywere
說明:有時會看到很多這個埠的掃描,這依賴於用戶所在的位置。當用戶打開pcAnywere時,它會自動掃描區域網C類網以尋找可能的代理(這里的代理是指agent而不是proxy)。入侵者也會尋找開放這種服務的計算機。所以應該查看這種掃描的源地址。一些搜尋pcAnywere的掃描包常含埠22的UDP數據包。
23、埠:6970
服務:RealAudio
說明:RealAudio客戶將從伺服器的6970-7170的UDP埠接收音頻數據流。這是由TCP-7070埠外向控制連接設置的。
24、埠:7323
服務:[NULL]
說明:Sygate伺服器端。
25、埠:8000
服務:OICQ
說明:騰訊QQ伺服器端開放此埠。
26、埠:8010
服務:Wingate
說明:Wingate代理開放此埠。
27、埠:8080
服務:代理埠
說明:WWW代理開放此埠。
G. Linux中sendmail伺服器安裝pop3和imap
安裝Pop3服務 是把 Linux當成伺服器 和2003 (客戶機)互相發信息 IMAP 相反作用
H. linux上如何適應郵件伺服器客戶端
單擊「開始」按鈕,指向「所有程序」,指向「管理工具」,然後單擊「POP3 服務」。在「POP3 服務」下面,在左側樹中單擊「HQ-CON-DC-01」。單擊「新域」鏈接,鍵入「contoso.com」作為「域名」,然後單擊「確定」。
在右窗格中,雙擊「contoso.com」。在「HQ-CON-DC-01」下面,左窗格中的樹將展開並顯示「contoso.com」域。單擊「添加郵箱」鏈接。在「添加郵箱」屏幕上,鍵入「mike」作為「郵箱名」,清除「為此郵箱創建相關聯的用戶」復選框,單擊「確定」,在出現「POP3 服務」確認屏幕後,再次單擊「確定」。
再次單擊「添加郵箱」鏈接,重復步驟 5 為「Administrator」創建郵箱。
I. linux常用埠號(1)
1.FTP:文件傳輸協議
協議名:FTP
軟體名:vsftpd
FTP埠:控制埠 21/TCP 數據埠:20/TCP
FTP默認埠號為21/tcp
TFTP 默認埠號為69/UDP
2.SSH (安全登錄),SCP(文件傳輸),埠號重定向,默認的埠號為22/TCP
SSH是少數被許可穿越防火牆的協議之一。通常的做法是不限制出站的SSH連接,而入站的SSH連接通常會限制到一台或者少數幾台伺服器上。
3.Telnet使用23埠:Telnet是一種遠程登錄的埠,用戶可以以自己的身份遠程連接到計算機上,通過這種埠可以提供一種基於DOS模式下的通信服務。
4.NFS(網路文件系統):讓網路上的不同Linux/UNIX系統及其實現文件共享
NFS本身只是一種文件系統,沒有提供文件傳輸的功能,但卻能讓我們文件共享,原因在於NFS使用RPC服務,用到NFS的地方需要啟動RPC服務,無論是NFS客戶端還是服務端。
NFS和RPC的關系:NFS是一個文件系統,負責管理分享的目錄,RPC負責文件的傳遞。
NFS啟動時至少有RPC.NFSD和RPC.mountd,2個daemon
rpc.nfsd主要管理客戶機登錄NFS伺服器時,判斷客戶機是否能登錄,和客戶機ID信息。
rpc.mountd主要管理nfs的文件系統,當客戶機順利登錄NFS伺服器時,會去讀/etc/exports文件中的配置,然後去對比客戶機的許可權。
協議使用埠:
RPC: 111 TCP/UDP
NFSD: 2049 TCP/UDP
mountd: RPC服務在NFS服務啟動時默認會為mountd動態選取一個隨機埠(32768--65535)來進行通訊,可以在/etc/nfsmount.conf文件中指定mount的埠。
5.NTP (網路時間協議)
他的目的是國際互聯網上傳遞統一,標準的時間。
NTP同時同步指的是通過網路的NTP協議和時間源進行時間校準,前提條件,事件源輸出必須通過網路介面,數據輸出格式必須符合NTP協議。
區域網內所有的PC,伺服器和其他設備通過網路與時間伺服器保持同步,NTP協議自動判斷網路延時,並給得到的數據進行時間補償,從而使區域網內設備時間保持統一標准。
埠: 123/UDP
6.DNS 域名系統
該系統用於命名組織到域層次結構中的計算機和網路服務。
在Internel上域名和IP地址是一一對應的,域名雖然便於人們記憶,但機器之間只能互相認識IP地址,他們之間的轉換工作稱為域名解析,域名解析需要專門的域名解析伺服器來完成。
DNS運行在UDP協議之上,使用埠號53.
在傳輸層TCP提供端到端可靠的服務,在UDP端提供盡力而為的服務,其控制埠作用於UDP埠53.
UDP53: 解析客戶端的域名用UDP(速度快)
TCP53 主從用(安全性較高)
7.PHP-FPM是一個PHPFastCGI
默認埠:9000/TCP
8.SMTP: 是一種提供可靠且有效電子郵件傳輸協議。SMTP是建模在FTP文件傳輸服務上的一種郵件服務,主要用於傳輸系統之間的郵件信息並提供來信相關的通知
SMTP: 埠號:25 /TCP 發郵件
POP3: 埠號:TCP/25 收郵件
IMAP4 埠號: TCP/143 用來提供發郵件支持附件用的。
9.Samba:
137(UDP) , 138(UDP)
139(TCP) , 445(TCP) 提供文件共享功能
137udp,138udp提供ip地址到主機名解析的功能
901(TCP)
10.Mycat
代替昂貴的Oracle的MySQL集群中間件
默認埠8066連接Mycat
9066管理埠
J. Linux(Fadora_9)下pop3/smtp(2選1)實現SSH加密通道的方法
前面孟魁老師已經來詢問過我了,希望同學們以後的作業要自己獨立完成,不要只想著到網上尋找現成的答案。自己努力才是王道。