1.sendmailsendmail概述
2.Python-发送邮件(带链接、源码附件、源码源代码)
3.linux系统下邮件服务器sendmail的源码配置
4.sendmailsendmail的安全
5.sendmailsendmail下载
sendmailsendmail概述
sendmail作为邮件传输的核心代理程序,其作用关键在于协调邮件的源码发送与接收。电子邮件的源码传输过程可以分为三个步骤:用户代理、传输代理和投递代理。源码小学班级网站源码用户代理,源码如Outlook Express或Foxmail,源码负责接收用户的源码邮件指令并将邮件发送至传输代理。投递代理如procmail,源码则负责从传输代理接收邮件并送达用户的源码邮箱。 当用户发送邮件时,源码邮件不会直接发送到对方机器,源码而是源码通过用户代理找到一个传输代理。邮件首先被存储在传输代理的源码缓冲队列中,然后根据目标地址,传输代理会找到对应的邮件服务器,通常是通过DNS服务确定。例如,对于地址ideal@linuxaid.com.cn,sendmail会查询DNS以获取MX记录,如mail.linuxaid.com.cn,然后尝试将邮件转发到这些服务器。 DNS中的MX记录表明邮件交换服务器的存在,如linuxaid.com.cn有两个MX服务器,sendmail会优先尝试连接排在前面的服务器。如果目标主机不存在或不提供SMTP服务,邮件可能会暂存于MX服务器,直至用户查看。buildroot 源码分析对于没有MX记录的情况,sendmail会直接尝试通过DNS获取目标主机的IP地址,并直接发送邮件。 sendmail的重要性和效率使其成为众多邮件传输代理的首选,尽管配置复杂。然而,为了满足不同需求,也存在其他工具,如qmail和postfix,供用户选择。总体来说,sendmail的工作核心在于监控用户请求,路由邮件至正确的服务器,确保邮件的顺畅传输。扩展资料
sendmail人们在互联网上最常使用的就是电子邮件,很多企业用户也经常使用免费电子邮件系统。本文就以step by step的方式引导用户从sendmail源代码开始构建一个可以满足基本工作需要的邮件系统。Python-发送邮件(带链接、附件、源代码)
在众多编程语言中,Python因其简洁易懂的语法和强大的功能成为许多开发者的选择。Python不仅擅长数据处理、科学计算,还能用于自动化任务,比如发送电子邮件。本文将分享如何使用Python发送带有链接、附件和源代码的邮件。
首先,npoi源码解析让我们明确Python发送邮件的思路。尽管可能需要了解一些底层知识,但幸运的是,Python的库已经为我们提供了封装好的接口。这些库简化了邮件发送过程,使得我们只需关注如何使用这些接口,而无需关心复杂的邮件协议。
发送邮件的主要步骤如下:
1. 开启邮箱授权码。这通常需要登录你的邮箱服务提供商(如邮箱)并按照指引操作。完成后,邮箱会发送一个验证码,验证通过后,你将获得授权码。
2. 使用Python库(如smtplib和email)编写脚本来发送邮件。在代码中,你需要替换授权码、收件人邮箱地址、发件人邮箱地址和邮件内容。
3. 验证邮件发送是否成功。可以通过捕获异常或检查邮件是否已成功发送到收件人邮箱来验证。
为了确保代码的实用性,下面提供一个简单的Python脚本示例,用于发送邮件,包含链接、附件和源代码。请根据实际情况调整代码中的邮箱和授权码信息。
python
import smtplib
from email.mime.multipart import MIMEMultipart
from email.mime.text import MIMEText
from email.mime.application import MIMEApplication
# 邮箱配置
smtp_server = 'smtp..com' # 邮箱服务器
smtp_port = # 邮箱服务器端口
email = 'your_email@example.com' # 发件人邮箱地址
password = 'your_password' # 邮箱授权码
# 创建邮件对象
msg = MIMEMultipart()
msg['From'] = email
msg['To'] = 'recipient@example.com' # 收件人邮箱地址
msg['Subject'] = '邮件主题'
# 邮件正文内容
body = '邮件正文内容'
msg.attach(MIMEText(body, 'plain'))
# 添加附件
attachment = 'path/to/your/file' # 附件路径
with open(attachment, 'rb') as f:
part = MIMEApplication(f.read(), Name=attachment.split('/')[-1])
part['Content-Disposition'] = f'attachment; filename="{ part.get_filename()}"'
msg.attach(part)
# 添加源代码链接
link = '/source-code' # 源代码链接
msg.attach(MIMEText(f'查看源代码: { link}', 'html'))
# 发送邮件
try:
server = smtplib.SMTP(smtp_server, smtp_port)
server.starttls()
server.login(email, password)
server.sendmail(email, 'recipient@example.com', msg.as_string())
server.quit()
print('邮件发送成功')
except Exception as e:
print('邮件发送失败:', e)
通过以上步骤,你可以轻松地使用Python发送包含链接、aqs源码解释附件和源代码的邮件。实践过程中,确保遵循目标邮箱服务提供商的规定,使用合适的授权码,并在代码中替换关键信息,以保证邮件发送的顺利进行。
linux系统下邮件服务器sendmail的配置
安装所需软件sendmail.8...tar.gz ment and edit the following line if your mail needs to be sent out
dnl through an external mail server:
dnl define(`SMART_HOST',`smtp.your.provider')
define(`confDEF_USER_ID',``8:'')dnl
undefine(`UUCP_RELAY')dnl
undefine(`BITNET_RELAY')dnl
dnl define(`confAUTO_REBUILD')dnl
define(`confTO_CONNECT', `1m')dnl
define(`confTRY_NULL_MX_LIST',true)dnl
define(`confDONT_PROBE_INTERFACES',true)dnl
define(`PROCMAIL_MAILER_PATH',`/usr/bin/procmail')dnl
define(`ALIAS_FILE', `/etc/mail/aliases')dnl
define(`STATUS_FILE', `/etc/mail/statistics')dnl
define(`UUCP_MAILER_MAX', `')dnl
define(`confUSERDB_SPEC', `/etc/mail/userdb.db')dnl
define(`confPRIVACY_FLAGS', `authwarnings,novrfy,noexpn,restrictqrun')dnl
define(`confAUTH_OPTIONS', `A')dnl
TRUST_AUTH_MECH(`EXTERNAL DIGEST-MD5 CRAM-MD5 LOGIN PLAIN')dnl
define(`confAUTH_MECHANISMS', `EXTERNAL GSSAPI DIGEST-MD5 CRAM-MD5
LOGIN PLAIN')dnl
dnl define(`confCACERT_PATH',`/usr/share/ssl/certs')
dnl define(`confCACERT',`/usr/share/ssl/certs/ca-bundle.crt')
dnl define(`confSERVER_CERT',`/usr/share/ssl/certs/sendmail.pem')
dnl define(`confSERVER_KEY',`/usr/share/ssl/certs/sendmail.pem')
dnl define(`confTO_QUEUEWARN', `4h')dnl
dnl define(`confTO_QUEUERETURN', `5d')dnl
dnl define(`confQUEUE_LA', `')dnl
dnl define(`confREFUSE_LA', `')dnl
define(`confTO_IDENT', `0')dnl
dnl FEATURE(delay_checks)dnl
FEATURE(`no_default_msa',`dnl')dnl
FEATURE(`smrsh',`/usr/sbin/smrsh')dnl
FEATURE(`mailertable',`hash -o /etc/mail/mailertable.db')dnl
FEATURE(`virtusertable',`hash -o /etc/mail/virtusertable.db')dnl
FEATURE(redirect)dnl
FEATURE(always_add_domain)dnl
FEATURE(use_cw_file)dnl
FEATURE(use_ct_file)dnl
dnl The '-t' option will retry delivery if e.g. the user runs over his quota.
FEATURE(local_procmail,`',`procmail -t -Y -a $h -d $u')dnl
FEATURE(`access_db',`hash -T; -o /etc/mail/access.db')dnl
FEATURE(`blacklist_recipients')dnl
EXPOSED_USER(`root')dnl
dnl This changes sendmailto only listen on the loopback device .0.0.1
dnl and not on any other network devices. Comment this out if you want
dnl to accept email over the network.
DAEMON_OPTIONS(`Port=smtp,Addr=0.0.0.0, Name=MTA')
dnl NOTE: binding both IPv4 and IPv6 daemon to the same port requires
dnl a kernel patch
dnl DAEMON_OPTIONS(`port=smtp,Addr=::1, Name=MTA-v6, Family=inet6')
dnl We strongly recommend to comment this one out if you want to protect
dnl yourself from spam. However, the laptop and users on computers that do
dnl not have x7 DNS do need this.
FEATURE(`accept_unresolvable_domains')dnl
dnl FEATURE(`relay_based_on_MX')dnl
MAILER(smtp)dnl
MAILER(procmail)dnl
记得要使以下两个条语句有效,他的意思是假如access.db访问控制没有配置,则启用以下
验证方式进行smtp验证。
TRUST_AUTH_MECH(`EXTERNAL DIGEST-MD5 CRAM-MD5 LOGIN PLAIN')dnl
define(`confAUTH_MECHANISMS', `EXTERNAL GSSAPI DIGEST-MD5 CRAM-MD5
LOGIN PLAIN')dnl
sendmail宏定义说明
divert(n) 为m4定义一个缓冲动作,当n=-1时缓冲被删除,n=0时开始一个新缓冲
OSTYPE定义宏所使用的操作系统,该宏允许m4程式增加同相关操作系统相关的
文档
Domain定义MTA将使用哪些域来传输邮件
Feature定义配置文档中使用的一个特定的功能集
Define定义配置文档中的一个特定的选项值
MASQUERADE_AS 定义sendmail来应答邮件的其他主机名
MAILER定义sendmail使用的邮件传输方法
dnl注释
完成sendmail.mc文档的编写后就能够用m4程式生成正式的sendmail.cf配置文档。语法如
下:
# m4 sendmail.mc ; sendmail.cf
也能够用源码目录树下的cf/cf/Build命令生成。前提是您要在该目录下有一个sendmail.mc
文档。语法如下:
# ./Build sendmail.cf
ok,接着就能够把sendmail.cf and submit.cf文档安装到/etc/mail目录中的,语法如下:
# ./Build install-cf
其实也能够自已用cp命令拷贝的啦。记得把sendmail.mc文档也拷贝一份到/etc/mail目录,
以便以后修改配置时可重新生成sendmail.cf文档。
ok,接着到/etc/mail目录下配置一些文档。
# cd /etc/mail
# echo 'examply.com' ;; local-host-names 接收邮件的主机名
# echo 'localhost RELAY' ;; access 用来拒绝或允许来自某个域的邮件,本例允许
本地转发。
# makemap hash access 生成access.db数据库
# touch domaintable 用来把旧域名映射互新域名
# makemap hash domaintable 来覆盖向指定域的路由
# makemap hash mailertable 用来把用户和域名映射到其他地址
# makemap hash virtusertable 别名数据库,文本形式。可参照源码目录树下
sendmail/aliases文档。
# newaliases 从文本文档中创建一个新的别名数据库文档。
# sendmail-v -bi 调试启动。源码泄露取证
/etc/mail/aliases: aliases, longest bytes, bytes total
假如出现以上提示信息,则启动成功。可用以下命令正式启动:
# sendmail-bd -qm
该命令以后台进程方式(-bd)运行,并使其每隔分钟(-qm)轮询一次未发送邮件队
列,检查是否有新邮件。
服务器启动后,能够用telnet连接服务器。
# telnet localhost
Trying .0.0.1...
Connected to localhost.
Escape character is '^]'.
test.tigerhead ESMTP Sendmail8../8..; Tue, Mar :: +
ehlo test 您输入的命令,按回车结束。
-test.tigerhead Hello LOCALHOST.localdomain [.0.0.1], pleased to meet you
-ENHANCEDSTATUSCODES
-PIPELINING
-8BITMIME
-SIZE
-DSN
-ETRN
-AUTH DIGEST-MD5 CRAM-MD5 LOGIN PLAIN
-DELIVERBY
HELP
以-开头的为服务器的响应信息。注意倒数第三行,这就是成功配置smtp验证的显示。
输入quit离开。
安装完成后为确保系统安全,还需调整一些目录的权限。可参考sendmail源码目录下
sendmail/SECURITY文档。
# chmod /etc/mail/aliases /etc/mail/aliases.{ db,pag,dir}
# chmod /etc/mail/*.{ db,pag,dir}
# chmod /etc/mail/statistics /var/log/sendmail.st
# chmod /var/run/sendmail.pid /etc/mail/sendmail.pid
-r-xr-sr-x root smmsp ... /PATH/TO/sendmail
drwxrwx--- smmsp smmsp ... /var/spool/clientmqueue
drwx------ root wheel ... /var/spool/mqueue
-r--r--r-- root wheel ... /etc/mail/sendmail.cf
-r--r--r-- root wheel ... /etc/mail/submit.cf
6、sendmail功能介绍
aliases 别名数据库配置
test: test1,test2,test3 配置test群组别名,test不是个实际的用户,只是个别名。发给
test的信,test1,2,3都可收到。
test: test,testbak 在testbak邮箱中备份test的邮件。
test: test,test@.com 远程邮件备份,原理同上。
test: :include: /etc/mail/userlist 使用用户列表配置群组。
userlist格式如下:
test1, /
test2, /
test3, /
test4
关于系统预设aliases,由于sendmail预设用mailer-daemon and postmaster作为资料传送者,
或邮件退回的帐号,但系统实际没有这两个帐号,所以要如下配置别名。
mailer-daemon: postmaster
postmaster: root
配置完成后不要忘了用newaliases命令生成数据库。
~/.forward文档配置
其实该文档的作用和aliases数据库的作差不多啦,都是配置别名,做邮件转发的。因为alises
只能由管理员控制,个人用户不能修改,所以就能够在个人的目录下建立一个转寄文档。以
配置个人的邮件转寄列表。文档格式如下:
test
test1
test2
test3
and os on
但由于个人用户安全意识差,假如配置不当会有安全漏洞,不建议使用。
access访问控制列表配置
. RELAY
test.NET OK
test.COM REJECT
test.COM SORRY,WE DON'T ALLOW SPAMMERS HERE
test.ORG DISCARD
Ok--远程主机能够向您的邮件服务器发送邮件;
RELAY--允许中转;
REJECT--不能向您的邮件服务器发邮件和不能中转;
DISCARD--发来的邮件将被丢弃,同时并不向发送者返回错误信息。
nnn text-- 发来的邮件将被丢弃,但sendmail将会向发送者返回nnn确定的smtp代码和text
变量确定的文本描述。
配置完成后要用makemap hash access.db 命令生成数据库。
mailq邮件队列查询命令。
Q-ID邮件id号。
Size邮件容量。
Q-Time邮件进入队列(也就是/var/spool/mqueue目录)的时间和不能邮寄的原因。
Sender/Recipient 发信和收信人的邮箱地址。
mailstats邮寄状态查询命令,可查询sendmail运行作至今邮件收发总计资料。
M :
msgsfr:发送的邮件数量。
bytes_from:邮件容量
megsto:收到邮件的数量。
bytes_to:同上
msgsrej:邮件deny的次数。
msgsdis:邮件discard的次数。
Mailer :esmtp对外邮件 ,local本地邮件 。
mail邮件命令
mail 查看/var/spool/mail/目录下自已邮箱内容。以q退出把看过的邮件保存在
~/mbox中。
mail test@example.com 直接发邮件给人。
mail -s 'title text' test@example.com 把文档中内容邮寄出去。
mail -f ~/mbox查看home目录下邮箱内容。
用mail发附件也是可行,要用到uuencode and uudecode命令进行编码。
编码:uuencode [file] name example:uuencode hello hello;hello.uue default input
is stdin;default output is stdout.
解码:uudecode [-o outfile] name example:uudecode hello.uue 能够用-o选项输出另外一个
文档名。
# uuencode ~/.bashrc bashrc | mail -s 'test uuencode'
test@example.com
五、其他配置。
要想更好的使用sendmail,常用到的一些配置:
1、限制最大邮件。
vi /etc/sendmail.cf
# maximum message size
O MaxMessageSize= (注:5M)
2、最大的群发数目。
vi /etc/sendmail.cf
# maximum number of recipients per SMTP envelope
O MaxRecipientsPerMessage= (注:个)
3、域名文档----local-host-name
能够用他来实现虚拟域名或多域名支持。
/etc/mail/local-host-name
v1mail.com
v2mail.com
.......
4、mail别名文档--aliases。
vi /etc/aliases
系统内部别名:peng:zpeng,hero,mmmn,yt peng是我的用户名,其他的是别名,用逗号隔开。
转发到其他的邮箱:peng:zpeng@sina.com,yt.sohu.com
#newaliases --写到库中
5、邮件控制文档--access
relay、ok、reject和discard。relay能够实现转发。ok是用来允许用户的任意访问,他会覆盖任何其他已建立的检查(实际配置中,最好别设这项,除非您对该用户是绝对信任的);reject能够实现对来访地址的拒绝,他根本就不容许该地址和您的邮件服务器进行连接通信;discard的作用是在接收到传输的邮件消息后,偷偷地把他丢弃掉(在发送者看来,他的邮件的确是接收了,但他并不知道,发送的目的地址根本不可能接收到他的邮件,服务器巧妙地欺骗了他。
vi /etc/mail/access.
localhost.localdomain RELAY ---允许
localhostRELAY
.0.0.1 RELAY
peng@sina.com ok
@sexgirl.net reject
... discard
#makemap hash access.db 写入库中
6、虚拟用户文档---virtusertable.
这个文档能够mail重名问题。
例如:您有两个域名,virt1.com and virt2.com,但是都有peng这个用户:
peng@virt1.com and peng@virt2.com,这是两个用户。但对于系统用户来说,他只认系统用户peng,只能通过一下改:
vi /etc/mail/virtusertable
peng@virt2.com r
这样就能够了。在新开一个用户r,但是peng@virt2.com在客户端的pop3 and smtp server的用户名和口令要用r的。
#makemap hask virtusertable.db
# /usr/sbin/sendmail -d0.1 -bv root |grep SASL
NAMED_BIND NETINET NETINET6 NETUNIX NEWDB NIS QUEUE SASL SCANF
我的问题已找到了是/usr/lib/sasl/Sendmail.conf的文档名中的S没有大写,问题已解决
sendmailsendmail的安全
sendmail是Unix环境中广泛应用的邮件发送和接收代理程序,其复杂的功能要求我们采取一些措施来确保其安全性。以下是几个关键步骤: 首先,启用受限shell工具smrsh。smrsh作为sendmail中"/bin/sh"的替代品,通过"/etc/smrsh"目录限制可执行文件。设置步骤包括:明确smrsh允许sendmail执行的命令,如"/bin/mail"和"/usr/bin/procmail",并创建指向这些程序的符号链接。确保命令列表中不包含危险的解释程序。 其次,修改sendmail配置文件"/etc/sendmail.cf",将"Mprog"的"/bin/sh"替换为"/usr/sbin/smrsh",限制sendmail执行权限。手动重启sendmail进程以应用更改。 别名文件"/etc/aliases"的安全也很重要。移除如"decode"之类的可疑别名,以防止特权获取。运行"/usr/bin/newaliases"来更新别名。 为了防止未经授权的用户滥用,最新Sendmail版本提供了防止欺骗的特性。在"/etc/sendmail.cf"中禁用"EXPN"、"VERB"和"VRFY"命令,以增强安全性。 SMTP问候信息应设置为限制信息的显示,更改"/etc/sendmail.cf"并重启sendmail。同时,限制邮件队列的访问权限,只允许队列目录的组属主查看队列内容。 最后,确保sendmail关键文件的权限设置,如"/etc/sendmail.cf"和"/etc/sendmail.cw"等,通过"chattr"命令赋予它们不可更改属性,以防止未经授权的修改。扩展资料
sendmail人们在互联网上最常使用的就是电子邮件,很多企业用户也经常使用免费电子邮件系统。本文就以step by step的方式引导用户从sendmail源代码开始构建一个可以满足基本工作需要的邮件系统。sendmailsendmail下载
要下载sendmail和qpopper,您可以从各自的官方网站获取最新版本。以下是下载链接:对于sendmail,您可以在sendmail的官方页面找到sendmail 8..2的tar.gz包,点击下载链接进行安装。
qpopper方面,您可以前往Eudora的qpopper下载页面,找到qpopper 4.0.3的tar.gz版本,下载并进行安装。
在下载前,请确保您的系统满足相应的软件需求和系统环境。在安装过程中,可能需要遵循安装指南进行配置,以确保它们能顺利运行在您的系统上。扩展资料
sendmail人们在互联网上最常使用的就是电子邮件,很多企业用户也经常使用免费电子邮件系统。本文就以step by step的方式引导用户从sendmail源代码开始构建一个可以满足基本工作需要的邮件系统。