在使用outlook邮件的时候smtp服务器出了问题,怎么办,求高手!!
说明smtp服务器配置错了,改对了就行。有的smtp服务器与pop服务器写法不同。
如果这都没问题,还发不了信,说明服务器有问题了,比如正在检修,换个时间会好的。
对了,还有可能是,需要勾选:我的服务器要求身份验证
如何预防邮件服务器25端口被攻击
用高防服务器,这个没办法的,攻击就是打流量,流量塞满了就不通了
登录到发送邮件服务器(SMTP):SMTP Server reply:550 用户被锁定???
1.最简单的方法
在“资源管理器”中进入FoxMail\Mail文件夹下,这里有许多与Foxmail账户名同名的目录,进入忘记密码的那个账户名对应的文件夹下,把里面的account.stg文件删除或改名,再运行Foxmail就可以无需口令直接进入。当然,你也可以复制其他账户名下的Account.stg文件到忘记口令的这个账户文件夹下,效果是一样的。
2.打造“新”Foxmail法
我们可以想办法DIY一个新Foxmail,它对任何口令都具有“免疫力”——无论你输入任何密码都可以进入自己的账户中。请大家下载工具软件WinHex,运行该软件用它打开Foxamil安装目录下的foxmail.exe文件,同时按下Ctrl+Alt+F打开“查找16进制数值”对话框,在这里输入E8617EE4FF7515,单击“确定”开始查找,找到后把其中的7515改为9090,其他代码不用改,然后保存就可以了。该技巧对最新的Foxmail5.0.500.0版有效。对于早些的Foxmail5.0.290.0可以查找E82978E4FF7515,找到后同样把改为7515改为9090,其他代码不用改,保存后就可以无需口令进入加有口令的账户。
3.使用专用工具法
如果你不喜欢自己动手,还可以使用专用的“Foxmail帐户口令清除器”帮你解除Foxmail的账户口令,下载后运行“Foxmail帐户口令清除器”,单击“打开”按钮选择要清除口令的Foxmail帐户目录,然后点击“清除密码”按钮即可。打开Foxmail,可以直接进入忘记口令的账户了!(点这里下载)
4.清空口令法
Foxmail的账户口令保存在该账户对应文件夹下的Account.stg文件中,用16进制工具软件WinHex或UltraEdit打开它,看Offset那一列,那是文件的偏移地址,从00000F89到00000FAF中的数据就是经过加密的账户口令,如图所示,把它们都改为“00”(没有引号),然后保存就可以清空账户口令,接下来就能随意查看自己的邮件了。
我公司邮件服务器总是被攻击,应该怎么防范?
服务器被攻击了怎么办?如何避免服务器被攻击,是很多人关注的问题,常见的服务器攻击类型有3种,一种是服务器拒绝攻击,第二种是利用型攻击,第三种是信息收集型攻击,如果处理避免这三种攻击呢?
1、如何避免服务器拒绝式攻击
服务拒绝攻击企图通过使你的服务计算机崩溃或把它压跨来阻止你提供服务,服务拒绝攻击是最容易实施攻击行为,也就是突然大流量的访问,导致你的服务器,无法负荷,直至出现服务器宕机,或者带宽塞满,拖慢正常用户的访问速度,甚至让正常访问的用户无法进行访问。
关于这类型的攻击,处理方法有以下方法:
(1)购置防火墙,限定路由器最大尺寸,阻断ICMP以及任何未知的协议;
(2)即使更新服务器数据,根据数据库的形态,在防火墙做出特殊的访问限定;
(3)关掉不必要的服务器,或者协议,阻止临时大流量的访问;
(4)配置邮件服务器,自动设置一台机器不断的大量的接受统一主机的重复消息。
2、如何避免利用型攻击
利用型攻击,是一直直接尝试多种途径黑掉您的服务器,包括口令猜测,木马,达到100%的控制权,然后利用对主机的控制权,在主机里面,安装病毒软体,或者直接下载掉您的重要数据,或者利用您的主机,做一些非正常行为,例如攻击别人等等!
关于此类型的攻击,处理方法有以下几种:
(1)选用复杂口令
(2)利用防护软件保护系统,不停检查服务器更新提示,确认没有其他服务
3、信息收集型攻击,主要表现为80端口收集,ip地址扫描,木马信息植入等等,一般这种情况来说,都是恶意瞄准的,这种情况能避免的方式很多,但是要一对一做出对应措施。建议选用以下方式避免:
(1)不适用常见端口,例如8080端口等等;
(2)避免使用常见密码,数字等等,最好是大小写字母加数字;
华普在线专业从事海内外服务器租用 需要租用高防服务器可以联系华普在线-小李
邮件服务器发布有什么规则?
当创建邮件服务器发布规则时,ISA Server 2004创建允许客户端访问其邮件服务器所需的必要发布规则。根据所指定的邮件服务器的类型,将配置Web发布规则或服务器发布规则,以便允许使用用户指定的协议访问邮件服务器。 可以从已发布的邮件服务器所提供的下列访问类型中选择一种。 * Web客户端访问:允许客户端访问Outlook Web Access、Outlook Mobile Access或 Exchange Application Services服务器。如果选择此选项,ISA服务器将配置适当的Web发布规则。 * 客户端访问:允许客户端使用远程过程调用(RPC)、Intemet消息访问协议版本 4revl(IMAP4)、邮局协议版本3(POP3)或简单邮件传输协议(SMTP)来访问其邮件。当 选择此选项时,将针对选定的每个协议创建服务器发布规则。 * 服务器到服务器的通信。允许SMTP(邮件)服务器和NNTP(新闻)服务器访问。 在发布邮件服务器时,我们建议您将邮件服务器的FQDN名称配置为ISA服务器计算机的外部DNS名称。采用这种方式,邮件服务器的内部名称将不会公开,因此不易受到攻击。 1. SMTP筛选 如果安装并启用了SMTP筛选器,可以应用SMTP筛选。 ISA Server 2004是复杂的应用程序层知晓防火墙,可以配置为阻止不想要的电子邮件,包括危险的病毒和蠕虫。ISA服务器进行SMTP邮件的检测,阻止危险代码和不想要的电子邮件进入公司网络。 ISA服务器使用两个组件保护公司网络。 1) SMTP筛选器 ISA服务器拦截到达ISA服务器计算机25端口的所有SMTP通信。SMTP筛选器接受并 检查通信,并只有在规则允许的情况下,才传递该通信。SMTP筛选器可以与消息筛选程序一起工作,以提供更深入的内容检查。 默认情况下,SMTP筛选器应用于SMTP和SMTP Server协议。只有在通信是在安全通道 上进行(使用TLS)的情况下,ISA服务器才支持Exchange服务器计算机之间的林间通信。 在启用了SMTP筛选器事件警报的情况下,如果SMTP命令由于违反了SMTP筛选器的某 个条件而被阻止,将仅记录被阻止的消息。该警报默认情况下被禁用。 SMTP筛选器检查Intemet SMTP服务器和客户端发送的SMTP命令。该筛选器可以拦截 SMTP命令并检查它们是否超过了应有的大小。大小超过配置限制的SMTP命令将被视为是向 SMTP服务器发起的攻击,可以由SMTP筛选器阻止。 每个SMTP命令都有关联的最大长度。此长度表示每个命令所被允许的字节数。如果攻击者发送超过所允许的命令字节数的命令,ISA服务器将断开连接,并阻止攻击者与公司邮件服务器通信。 如果客户端使用的是已定义但被禁用的命令,则筛选器将关闭该连接。如果客户端使用的是SMTP筛选器不识别的命令,将不会对该消息执行筛选。如果客户端使用的是TURN命令, 则筛选器将丢弃所有电子邮件消息。 RFC将AUTH命令视为MAIL FROM命令的一部分。为此,SMTP筛选器将只有在MAIL FROM命令超过所发出的MAIL FROM和AUTH命令长度之和的情况下(当启用AUTH时)才 将其阻止。例如,如果指定MAIL FROM和AUTH的最大长度分别分别为266字节和1024字 节,则只有当MAIL FROM命令超过1290字节时才阻止消息。 2) SMTP消息筛选程序 ISA服务器包含以下两个组件,可以帮助用户防止在网络上出现邮件转发、病毒侵入及不 需要的附件:简单邮件传输协议(SMTP)筛选器和消息筛选程序。消息筛选程序是ISA服务器 的一个可选组件,可以独立于ISA服务器和“ISA服务器管理”单独安装。 SMTP消息筛选程序与SMTP筛选器一起使用,可以拦截到达ISA服务器计算机的TCP 端口(端口号25)上的所有SMTP通信。消息筛选程序旨在用于筛选垃圾邮件。它的主要目的是按照规范筛选从不受欢迎的发件人和域发送的关键字、附件和电子邮件。该组件必须安装在运行Internet信息服务(IlS)6.0或IIS5.0的SMTP服务器上。该服务器不必是ISA服务器计算机。例如,消息筛选程序可以安装在ISA服务器计算机上、Exchange服务器计算机上或其他任何运行IIS6.0或IIS5.0的内部SMTP服务器l:。 注意:如果不在ISA服务器计算机上安装消息筛选程序,那么必须相应地创建一条访问规则,以便允许消息筛选程序使用MS防火墙控制协议访问本地主机网络。 SMTP消息筛选程序可以根据以下条件筛选传入邮件。 * 在MAIL FROM SMTP命令中发送的值。此项用于筛选发件人和域名。 * 每个附件的内容部署标头字段。此字段通常包含附件文件名和扩展名。消息筛选程序可以按照扩展名、名称或大小筛选附件。 * 关键字筛选。此项用于筛选邮件主题和正文(文本/纯文本或文本/html内容类型)。 可以将SMTP消息筛选程序配置为删除电子邮件、保留电子邮件以便日后检查,或将电子邮件转发到安全管理员账户以便进行进一步的检查和分析。 例如,假设有一个常见病毒发送包含特定关键字的垃圾邮件。可以将消息筛选程序配置为接收到带有此关键字的电子邮件之后执行下列三种操作之一。 * 删除邮件; * 保留邮件; * 转发邮件。 2.RPC筛选 当发布RPC类型的邮件服务器时,可以应用R2C筛选。 ISA服务器处理网络外部的客户端与位于网络内部的远程过程调用(RPC)服务器之间的所 有RPC通信。使用ISA服务器RPC筛选器,可以将一个或多个UUID接口指定为RPC协议定 义。此协议定义用于服务器的ISA服务器发布规则中,以便外部客户端可以访问内部RPC服务器上的UUID接口。 默认情况下,RPC筛选器应用于RPC和RPC服务器协议。 1) Exchange服务器发布和RPC筛选器 从远程站点访问Exchange服务器的常见方法是使用完整的Outlook MAPI客户端。用户喜欢使用当直接连接到公司刚络时他们所使用的完整的Outlook MAPI客户端来收发电子邮件。防火墙和安全管理员所面临的主要困难是确保完整Outlook MAPI客户端远程访问连接的安全性。远程访问Microsoft Exchange RPC服务(对于Outlook MAPI客户端访问是必需的)可以要求在Intemet边缘防火墙上存在大量静态打开的端口。允许远程访问Exchange RPC服务所需的静态打开端口数对于改善从远程位置使用Outlook收发邮件的体验一直是一个屏障。 在传统的防火墙上,要启用这一类型的访问,在传统防火墙上的大量静态打开端口会使安全和防火墙管理员对于是否允许使用完整的Outlook MAPI客户端进行远程访问而犹豫不决。一个重要的考虑冈素是RPC和DCOM服务可能受到专门设计的病毒和蠕虫的攻击。如果使用传统的防火墙(不识别RPC应用程序层),那么RPC蠕虫可能会通过此端口号攻击网络。此类攻击可能会感染Exchange服务器,继而感染公司网络中的其他计算机。 ISA服务器RPC筛选器允许强制建立与公司Exchange服务器的安全Outlook MAPI连接。 RPC筛选器会阻止来自公司网络的出站RPC蠕虫连接。此筛选器可以帮助用户防止RPC蠕虫 连接遗留在公司网络中,并阻止网络中的主机感染Intemet上的计算机。 RPC筛选器还可以用于强制从Outlook MAPI客户端建立安全的RPC连接。如果启用此功能,从远程OutlookMAPI客户端发出的连接请求将必须通过安全的加密通道完成。如果连接不安全,ISA服务器将丢弃客户端请求。这使得ISA服务器(而不是用户)可以控制安全级别。 2) 针对Outlook客户端的RPC筛选 下面说明了何时在Outlook MAPI客户端与ISA服务器之间建立最初的RPC终结点映射程序连接。 * Outlook MAPI客户端与ISA服务器的外部接口上的TCP端口135建立连接。 * RPC筛选器对连接中的数据包进行状态检查。如果检测到无效的RPC通信,将断开 连接。 * 来自Outlook MAPI客户端的有效RPC连接被转发到Exchange服务器。Exchange服务器用客户端对后续数据连接使用的端口号响应该请求。 * ISA服务器拦截响应,并将端口号更改为ISA服务器的外部接口上可供Outlook MAPI客户端使用的有效端口。 * ISA服务器将用于与Exchange服务器的后续通信的端口号转发到Outlook MAPI客户端。 下面是建立终结点映射程序连接后,Outlook MAPI客户端与Exchange服务器之间的通信顺序。 (1)Outlook MAPl客户端与ISA服务器指定使用的MAPI端口建立连接。ISA服务器屏蔽RPC命令,以确保其不会在通道内被利用。 (2)ISA服务器将Outlook MAPI客户端发送的信息转发到Exchange服务器RPC服务。 (3)Exchange服务器响应Outlook MAPI客户端,而ISA服务器却拦截响应。RPC筛选器屏蔽这些响应并更改源端口号。 (4)ISA服务器将响应转发到Outlook MAPI客户端。 3)严格的RPC符合性 可以基于每条规则配置出站RPC协议,以强制实现严格的RPC符合性。默认情况下,对RPC协议强制实现严格的符合性。通过强制实现严格的符合性,RPC类型的协议f如DCOM)将不允许通过ISA服务器。
为什么发邮件是这边显示发送成功,对方却接收不到?
1封信只要发出去了,就不会石沉大海。如果说你信你发出去了,但是没有退信,证明这封信已经进入你的SMTP服务器了。
SMTP服务器会提供1个retry的时候,这个过程有可能是10分钟到72小时。这信第1次到达对方POP3服务器的时候。如果对方POP3服务器有GREADLIST这个设定,不会直接把信放到收件人邮箱。当SMTP服务器第2此给POP3服务器发RETRY信息时,POP3才会把信丢到受检人邮箱。这个过程1个月只会发生1次。时间正常来说不超过10分钟。如果你在GREADLIST时间内,再发1封那两封信都会同时收到。但如果SMTP,RETRY速度过快就会造成POP3服务器无法识别。
第2就是SMTP服务器网速过慢,信还在发送队列中,情况一般是SMTP服务器被黑客攻击。发送邮件速度太慢。
3.对方给你设置了依个BLACK LIST,当受到你的信以後直接删除,这样就不会产生退信。
按你的情况比较像第2种。
你可以打电话去你的邮件克服问下,一般能从日志裏面找到你这信的记录。
0条大神的评论