यह कमांड पोस्टटीएलएस-फिंगर है जिसे हमारे कई मुफ्त ऑनलाइन वर्कस्टेशन जैसे कि उबंटू ऑनलाइन, फेडोरा ऑनलाइन, विंडोज ऑनलाइन एमुलेटर या मैक ओएस ऑनलाइन एमुलेटर का उपयोग करके ऑनवर्क्स फ्री होस्टिंग प्रदाता में चलाया जा सकता है।
कार्यक्रम:
नाम
पोस्टटीएलएस-फिंगर - ईएसएमटीपी या एलएमटीपी सर्वर के टीएलएस गुणों की जांच करें।
SYNOPSIS
पोस्टटीएलएस-उंगली [विकल्पों] [इनसेट:]डोमेन[:बंदरगाह] [मैच ...]
पोस्टटीएलएस-उंगली -एस [विकल्पों] यूनिक्स:पथ नाम [मैच ...]
वर्णन
पोस्टटीएलएस-उंगली(1) निर्दिष्ट गंतव्य से जुड़ता है और टीएलएस से संबंधित रिपोर्ट करता है
सर्वर के बारे में जानकारी. एसएमटीपी के साथ, गंतव्य एक डोमेन नाम है; एलएमटीपी के साथ यह है
या तो एक डोमेन नाम उपसर्ग के साथ इनसेट: या इसके पहले पथनाम जोड़ा गया है यूनिक्स:. यदि पोस्टफ़िक्स है
टीएलएस समर्थन के बिना निर्मित, परिणामी पोस्टटीएलएस-फिंगर प्रोग्राम बहुत सीमित है
कार्यक्षमता, और केवल -a, -c, -h, -o, -S, -t, -T और -v विकल्प उपलब्ध हैं।
नोट: यह एक असमर्थित परीक्षण कार्यक्रम है. अनुकूलता बनाये रखने का कोई प्रयास नहीं किया जाता
क्रमिक संस्करणों के बीच.
एसएमटीपी सर्वर के लिए जो ईएसएमटीपी का समर्थन नहीं करते हैं, केवल ग्रीटिंग बैनर और नकारात्मक ईएचएलओ
प्रतिक्रिया सूचित की जाती है। अन्यथा, रिपोर्ट की गई ईएचएलओ प्रतिक्रिया आगे सर्वर का विवरण देती है
क्षमताओं.
यदि टीएलएस समर्थन कब सक्षम है पोस्टटीएलएस-उंगली(1) संकलित है, और सर्वर समर्थन करता है
STARTTLS, टीएलएस हैंडशेक का प्रयास किया जाता है।
यदि DNSSEC समर्थन उपलब्ध है, तो कनेक्शन TLS सुरक्षा स्तर (-l विकल्प) डिफ़ॉल्ट है
डेन; विवरण के लिए TLS_README देखें। अन्यथा, यह डिफ़ॉल्ट हो जाता है सुरक्षित. यह सेटिंग
प्रमाणपत्र मिलान नीति निर्धारित करता है।
यदि टीएलएस वार्ता सफल होती है, तो टीएलएस प्रोटोकॉल और सिफर विवरण रिपोर्ट किए जाते हैं। सर्वर
प्रमाणपत्र को तब चयनित (या डिफ़ॉल्ट) पर नीति के अनुसार सत्यापित किया जाता है
सुरक्षा स्तर। सार्वजनिक सीए-आधारित ट्रस्ट के साथ, जब -L विकल्प शामिल है प्रमाणित करें, (सत्य
डिफ़ॉल्ट रूप से) नाम मिलान तब भी किया जाता है, जब प्रमाणपत्र श्रृंखला विश्वसनीय न हो। यह
दूरस्थ एसएमटीपी सर्वर प्रमाणपत्र में पाए गए नामों को लॉग करता है और यदि कोई हो तो मेल खाता है,
क्या प्रमाणपत्र श्रृंखला पर भरोसा किया गया था?
नोट: पोस्टटीएलएस-उंगली(1) कोई तालिका लुकअप नहीं करता है, इसलिए टीएलएस नीति तालिका और
अप्रचलित प्रति-साइट तालिकाओं की सलाह नहीं ली जाती। यह के साथ संवाद नहीं करता है टीएलएसएमजीआर(8)
डेमॉन (या कोई अन्य पोस्टफ़िक्स डेमॉन); इसका टीएलएस सत्र कैश निजी मेमोरी में रखा जाता है,
और प्रक्रिया समाप्त होने पर गायब हो जाता है।
उसके साथ -r देरी विकल्प, यदि सर्वर एक टीएलएस सत्र आईडी निर्दिष्ट करता है, तो टीएलएस सत्र है
कैश्ड. फिर कनेक्शन बंद कर दिया जाता है और निर्दिष्ट विलंब के बाद फिर से खोला जाता है, और
पोस्टटीएलएस-उंगली(1) फिर रिपोर्ट करता है कि क्या कैश्ड टीएलएस सत्र का पुन: उपयोग किया गया था।
जब गंतव्य एक लोड बैलेंसर होता है, तो यह एकाधिक के बीच लोड वितरित कर सकता है
सर्वर कैश. आमतौर पर, प्रत्येक सर्वर अपनी ईएचएलओ प्रतिक्रिया में अपना विशिष्ट नाम लौटाता है। अगर,
के साथ पुनः जुड़ने पर -r, एक नए सर्वर नाम का पता लगाया जाता है, दूसरे सत्र के लिए कैश किया जाता है
नया सर्वर, और पुनः कनेक्ट अधिकतम संख्या तक दोहराया जाता है (डिफ़ॉल्ट 5)
के माध्यम से निर्दिष्ट किया जा सकता है -m विकल्प.
एसएमटीपी या एलएमटीपी का विकल्प (-S विकल्प) गंतव्य तर्क का सिंटैक्स निर्धारित करता है।
एसएमटीपी के साथ, कोई भी गैर-डिफ़ॉल्ट पोर्ट पर एक सेवा निर्दिष्ट कर सकता है मेजबान:सेवा, और एमएक्स अक्षम करें
(मेल एक्सचेंजर) डीएनएस लुकअप के साथ [मेजबान]] [मेजबान]:बंदरगाह. [] फॉर्म की आवश्यकता तब पड़ती है जब आप
होस्टनाम के बजाय एक आईपी पता निर्दिष्ट करें। एक IPv6 पता फॉर्म लेता है
[आईपीवी6:पता]. एसएमटीपी के लिए डिफ़ॉल्ट पोर्ट से लिया गया है एसएमटीपी/टीसीपी प्रविष्टि में
/ Etc / सेवाओं, यदि प्रविष्टि नहीं मिलती है तो डिफ़ॉल्ट 25 है।
एलएमटीपी के साथ, निर्दिष्ट करें यूनिक्स:पथ नाम यूनिक्स-डोमेन पर सुनने वाले स्थानीय सर्वर से कनेक्ट करने के लिए
निर्दिष्ट पथनाम से जुड़ा सॉकेट; अन्यथा, एक वैकल्पिक निर्दिष्ट करें इनसेट: उपसर्ग
इसके बाद ए डोमेन और एक वैकल्पिक पोर्ट, एसएमटीपी के समान सिंटैक्स के साथ। डिफ़ॉल्ट
एलएमटीपी के लिए टीसीपी पोर्ट 24 है।
तर्क:
-a परिवार (चूक जाना: कोई)
पता पारिवारिक प्राथमिकता: ipv4, ipv6 or कोई। उपयोग करते समय कोई, पोस्टटीएलएस-फिंगर विल
बेतरतीब ढंग से दोनों में से एक को अधिक पसंदीदा के रूप में चुनें, और सभी एमएक्स को समाप्त करें
दूसरे पते के लिए कोई भी पता आज़माने से पहले पहले पते के परिवार के लिए प्राथमिकताएँ।
-A Trust-anchor.pem (डिफ़ॉल्ट: कोई नहीं)
PEM ट्रस्ट-एंकर फ़ाइलों की एक सूची जो CAfile और CApath ट्रस्ट श्रृंखला को ओवरराइड करती है
सत्यापन. एकाधिक फ़ाइलें निर्दिष्ट करने के लिए विकल्प को कई बार निर्दिष्ट करें। देखना
विवरण के लिए smtp_tls_trust_anchor_file के लिए main.cf दस्तावेज़।
-c एसएमटीपी चैट लॉगिंग अक्षम करें; केवल टीएलएस-संबंधित जानकारी लॉग की जाती है।
-C दूरस्थ एसएमटीपी सर्वर प्रमाणपत्र ट्रस्ट श्रृंखला को पीईएम प्रारूप में प्रिंट करें। जारीकर्ता डीएन,
विषय डीएन, प्रमाणपत्र और सार्वजनिक कुंजी फ़िंगरप्रिंट (देखें)। -d mdalg नीचे विकल्प) हैं
प्रत्येक PEM प्रमाणपत्र ब्लॉक के ऊपर मुद्रित। यदि आप निर्दिष्ट करते हैं -F सीएफ़ाइल or -P कैपथ,
ओपनएसएसएल लाइब्रेरी लापता जारीकर्ता प्रमाणपत्रों के साथ श्रृंखला को बढ़ा सकती है। देखने के लिए
दूरस्थ एसएमटीपी सर्वर द्वारा भेजी गई वास्तविक श्रृंखला निकल जाती है सीएफ़ाइल और कैपथ अस्त-व्यस्त।
-d mdalg (चूक जाना: sha1)
दूरस्थ एसएमटीपी सर्वर फ़िंगरप्रिंट की रिपोर्ट करने के लिए उपयोग किया जाने वाला संदेश डाइजेस्ट एल्गोरिदम
और उपयोगकर्ता द्वारा प्रदत्त प्रमाणपत्र फ़िंगरप्रिंट के विरुद्ध मिलान (डेन टीएलएसए रिकॉर्ड के साथ)।
एल्गोरिथ्म DNS में निर्दिष्ट है)।
-f संबंधित डेन टीएलएसए आरआरसेट को तब भी खोजें जब होस्टनाम कोई उपनाम न हो
पता रिकॉर्ड अहस्ताक्षरित क्षेत्र में हैं। देखना
विवरण के लिए smtp_tls_force_insecure_host_tlsa_lookup।
-F CAfile.pem (डिफ़ॉल्ट: कोई नहीं)
दूरस्थ SMTP सर्वर प्रमाणपत्र सत्यापन के लिए PEM ने CAfile स्वरूपित किया। द्वारा
डिफ़ॉल्ट रूप से किसी CAफ़ाइल का उपयोग नहीं किया जाता है और किसी भी सार्वजनिक CA पर भरोसा नहीं किया जाता है।
-g ग्रेड (डिफ़ॉल्ट: मध्यम)
पोस्टटीएलएस-फिंगर द्वारा उपयोग किया जाने वाला न्यूनतम टीएलएस सिफर ग्रेड। देखना
विवरण के लिए smtp_tls_mandative_ciphers।
-h होस्ट_लुकअप (चूक जाना: DNS)
कनेक्शन के लिए उपयोग की जाने वाली होस्टनाम लुकअप विधियाँ। का दस्तावेज़ देखें
वाक्यविन्यास और शब्दार्थ के लिए smtp_host_lookup।
-k प्रमाण पत्र (चूक जाना: कीफाइल)
पीईएम-एन्कोडेड टीएलएस क्लाइंट प्रमाणपत्र श्रृंखला के साथ फ़ाइल। यह डिफ़ॉल्ट है कीफाइल अगर एक
अधिकृत है।
-K कीफाइल (चूक जाना: प्रमाण पत्र)
पीईएम-एन्कोडेड टीएलएस क्लाइंट निजी कुंजी के साथ फ़ाइल। यह डिफ़ॉल्ट है प्रमाण पत्र यदि कोई है
निर्दिष्ट।
-l स्तर (चूक जाना: डेन or सुरक्षित)
कनेक्शन के लिए सुरक्षा स्तर, डिफ़ॉल्ट डेन or सुरक्षित इस पर निर्भर
डीएनएसएसईसी उपलब्ध है. वाक्यविन्यास और शब्दार्थ के लिए, का दस्तावेज़ देखें
smtp_tls_सुरक्षा_स्तर. कब डेन or केवल डेन समर्थित और चयनित है, यदि नहीं
टीएलएसए रिकॉर्ड पाए गए हैं, या पाए गए सभी रिकॉर्ड अनुपयोगी हैं सुरक्षित स्तर
इसके स्थान पर उपयोग किया जाएगा. अंगुली की छाप सुरक्षा स्तर आपको परीक्षण करने की अनुमति देता है
प्रमाणपत्र या सार्वजनिक-कुंजी फ़िंगरप्रिंट आपके पॉलिसी में तैनात करने से पहले मेल खाता है
तालिका.
ध्यान दें, तब से पोस्टटीएलएस-उंगली वास्तव में कोई ईमेल वितरित नहीं करता है कोई नहीं, मई और
एन्क्रिप्ट सुरक्षा स्तर बहुत उपयोगी नहीं हैं. तब से मई और एन्क्रिप्ट आवश्यकता नहीं है
सहकर्मी प्रमाणपत्र, वे अक्सर गुमनाम टीएलएस सिफरसुइट्स पर बातचीत करेंगे, इसलिए आप
यदि ऐसा होता है तो इन स्तरों पर दूरस्थ SMTP सर्वर के प्रमाणपत्रों के बारे में अधिक जानकारी नहीं मिलेगी
अनाम टीएलएस का भी समर्थन करता है (हालांकि आप जान सकते हैं कि सर्वर समर्थन करता है
अनाम टीएलएस)।
-L लॉगोप्ट (चूक जाना: दिनचर्या, प्रमाणपत्र मिलान)
बारीक-बारीक टीएलएस लॉगिंग विकल्प। टीएलएस के दौरान लॉग की गई टीएलएस सुविधाओं को ट्यून करने के लिए
हाथ मिलाना, इनमें से एक या अधिक निर्दिष्ट करें:
0, कोई नहीं
इनसे कोई टीएलएस लॉगिंग नहीं मिलती; आप आम तौर पर और अधिक चाहेंगे, लेकिन यह तब उपयोगी है
आप बस विश्वास श्रृंखला चाहते हैं:
$ पोस्टटीएलएस-फिंगर -सीसी -एल कोई गंतव्य नहीं
1, दिनचर्या, सारांश
ये पर्यायवाची मान टीएलएस का सामान्य एक-पंक्ति सारांश उत्पन्न करते हैं
कनेक्शन।
2, डिबग
ये पर्यायवाची मान रूटीन, एसएसएल-डीबग, कैशे और वर्बोज़ को जोड़ते हैं।
3, एसएसएल-विशेषज्ञ
ये पर्यायवाची मान डिबग को एसएसएल-हैंडशेक-पैकेट-डंप के साथ जोड़ते हैं। के लिए
केवल विशेषज्ञ.
4, एसएसएल-डेवलपर
ये पर्यायवाची मान एसएसएल-विशेषज्ञ को एसएसएल-सत्र-पैकेट-डंप के साथ जोड़ते हैं।
केवल विशेषज्ञों के लिए, और अधिकांश मामलों में, इसके बजाय वायरशार्क का उपयोग करें।
एसएसएल-डीबग
एसएसएल हैंडशेक की प्रगति की ओपनएसएसएल लॉगिंग चालू करें।
एसएसएल-हैंडशेक-पैकेट-डंप
एसएसएल हैंडशेक के हेक्साडेसिमल पैकेट डंप लॉग करें; केवल विशेषज्ञों के लिए.
एसएसएल-सत्र-पैकेट-डंप
संपूर्ण एसएसएल सत्र के हेक्साडेसिमल पैकेट डंप लॉग करें; केवल उन्हीं के लिए उपयोगी है
जो हेक्स डंप से एसएसएल प्रोटोकॉल समस्याओं को डीबग कर सकता है।
अविश्वस्त
लॉग ट्रस्ट श्रृंखला सत्यापन समस्याएं। यह स्वचालित रूप से चालू हो जाता है
सुरक्षा स्तर जो प्रमाणन प्राधिकारियों द्वारा हस्ताक्षरित सहकर्मी नामों का उपयोग करते हैं
प्रमाणपत्रों को मान्य करें. तो जब तक यह सेटिंग पहचानी जाती है, आपको ऐसा करना चाहिए
इसे कभी भी स्पष्ट रूप से सेट करने की आवश्यकता नहीं है।
पियरसर्ट
यह दूरस्थ SMTP सर्वर प्रमाणपत्र विषय का एक पंक्ति सारांश लॉग करता है,
जारीकर्ता, और उंगलियों के निशान।
प्रमाणित करें
यह सीएन और प्रत्येक को दिखाते हुए दूरस्थ एसएमटीपी सर्वर प्रमाणपत्र मिलान को लॉग करता है
SubjectAltName और कौन सा नाम मेल खाता है। डेन के साथ, टीएलएसए का मिलान लॉग करता है
ट्रस्ट-एंकर और एंड-एंटिटी प्रमाणपत्र रिकॉर्ड करें।
कैश यह सत्र कैश संचालन को लॉग करता है, यह दर्शाता है कि सत्र कैशिंग है या नहीं
दूरस्थ एसएमटीपी सर्वर के साथ प्रभावी। पुन: कनेक्ट करते समय स्वचालित रूप से उपयोग किया जाता है
साथ -r विकल्प; शायद ही कभी स्पष्ट रूप से सेट करने की आवश्यकता होती है।
वाचाल
पोस्टफ़िक्स टीएलएस ड्राइवर में वर्बोज़ लॉगिंग सक्षम करता है; सभी शामिल हैं
पियरसर्ट..कैश और बहुत कुछ।
डिफ़ॉल्ट है दिनचर्या, प्रमाणपत्र मिलान. दोबारा जुड़ने के बाद, पियरसर्ट, प्रमाणित करें और
वाचाल जबकि स्वचालित रूप से अक्षम हो जाते हैं कैश और सारांश सक्षम हैं
-m गणना (चूक जाना: 5)
जब -r देरी विकल्प निर्दिष्ट है, -m विकल्प अधिकतम संख्या निर्धारित करता है
यह देखने के लिए कि क्या लोड बैलेंसर के पीछे सर्वर के साथ पुनः कनेक्ट करने का प्रयास किया जाता है
इस गंतव्य के लिए कनेक्शन कैशिंग प्रभावी होने की संभावना है। कुछ एमटीए नहीं करते
उनके EHLO प्रतिक्रिया में अंतर्निहित सर्वर पहचान को उजागर करें; इन सर्वरों के साथ
पुनः संयोजन का 1 से अधिक प्रयास कभी नहीं होगा।
-M असुरक्षित_एमएक्स_नीति (चूक जाना: डेन)
एमएक्स के लिए टीएलएस नीति नेक्स्टहॉप गंतव्य पर "सुरक्षित" टीएलएसए रिकॉर्ड के साथ होस्ट करती है
सुरक्षा स्तर है डेन, लेकिन एमएक्स रिकॉर्ड "असुरक्षित" एमएक्स लुकअप के माध्यम से पाया गया था।
विवरण के लिए smtp_tls_insecure_mx_policy के लिए main.cf दस्तावेज़ देखें।
-o नाम = मान
Main.cf पैरामीटर के मान को ओवरराइड करने के लिए शून्य या अधिक बार निर्दिष्ट करें नाम साथ में
मूल्य. संभावित उपयोग-मामलों में टीएलएस लाइब्रेरी मापदंडों के मूल्यों को ओवरराइड करना शामिल है,
या "myhostname" दूरस्थ सर्वर पर भेजे गए SMTP EHLO नाम को कॉन्फ़िगर करने के लिए।
-p प्रोटोकॉल (डिफ़ॉल्ट: !SSLv2)
टीएलएस प्रोटोकॉल की सूची जिसे पोस्टटीएलएस-फिंगर बाहर कर देगा या शामिल करेगा। देखना
विवरण के लिए smtp_tls_mandative_protocols।
-P सीपथ/ (डिफ़ॉल्ट: कोई नहीं)
OpenSSL CApath/ निर्देशिका (के माध्यम से अनुक्रमित)। c_rehash(1)) दूरस्थ एसएमटीपी सर्वर के लिए
प्रमाणपत्र सत्यापन. डिफ़ॉल्ट रूप से किसी CApath का उपयोग नहीं किया जाता है और न ही किसी सार्वजनिक CA का उपयोग किया जाता है
पर भरोसा किया।
-r देरी
कैश करने योग्य टीएलएस सत्र के साथ, डिस्कनेक्ट करें और उसके बाद पुनः कनेक्ट करें देरी सेकंड. प्रतिवेदन
क्या सत्र का पुन: उपयोग किया जाता है. यदि कोई नया सर्वर सामने आता है, तो अधिकतम 5 बार पुनः प्रयास करें
या जैसा कि निर्दिष्ट किया गया है -m विकल्प। डिफ़ॉल्ट रूप से पुन:कनेक्शन अक्षम है, निर्दिष्ट करें
इस व्यवहार को सक्षम करने में सकारात्मक विलंब।
-S एसएमटीपी अक्षम करें; अर्थात्, LMTP सर्वर से कनेक्ट करें। एलएमटीपी के लिए डिफ़ॉल्ट पोर्ट खत्म हो गया है
टीसीपी 24 है। वैकल्पिक पोर्ट को "जोड़कर निर्दिष्ट किया जा सकता है":सेवा का नाम”या
":पोर्ट संख्या"गंतव्य तर्क के लिए।
-t मध्यांतर (चूक जाना: 30)
टीसीपी कनेक्शन का उपयोग करने का समय समाप्त हो गया है। यह रिमोट पढ़ने का भी समय है
सर्वर का 220 बैनर.
-T मध्यांतर (चूक जाना: 30)
EHLO/LHLO, STARTTLS और QUIT के लिए SMTP/LMTP कमांड टाइमआउट।
-v वर्बोज़ पोस्टफ़िक्स लॉगिंग सक्षम करें। का स्तर बढ़ाने के लिए एक से अधिक बार निर्दिष्ट करें
वर्बोज़ लॉगिंग.
-w आउटगोइंग टीएलएस रैपर मोड, या एसएमटीपीएस समर्थन सक्षम करें। यह आमतौर पर प्रदान किया जाता है
सर्वर द्वारा पोर्ट 465 जो एसएसएल प्रोटोकॉल में तदर्थ एसएमटीपी के साथ संगत है,
मानक STARTTLS प्रोटोकॉल के बजाय। मंजिल डोमेन:बंदरगाह का होना चाहिए
बेशक ऐसी सेवा प्रदान करें.
[इनसेट:]डोमेन[:बंदरगाह]
टीसीपी के माध्यम से डोमेन से कनेक्ट करें डोमेनपोर्ट बंदरगाह. डिफ़ॉल्ट पोर्ट है एसएमटीपी (या 24 के साथ
एलएमटीपी)। एसएमटीपी के साथ डोमेन को होस्ट में हल करने के लिए एक एमएक्स लुकअप किया जाता है, जब तक कि
डोमेन संलग्न है []. यदि आप किसी विशिष्ट एमएक्स होस्ट से कनेक्ट करना चाहते हैं
उदाहरण mx1.example.com, उल्लिखित करना [mx1.example.com] गंतव्य के रूप में और
example.com एक के रूप में मैच तर्क। DNS का उपयोग करते समय, गंतव्य डोमेन मान लिया जाता है
पूरी तरह से योग्य और कोई डिफ़ॉल्ट डोमेन या खोज प्रत्यय लागू नहीं किया गया है; तुम्हें अवश्य उपयोग करना चाहिए
पूर्णतः योग्य नाम या सक्षम भी देशी होस्ट लुकअप (ये समर्थन नहीं करते हैं डेन
or केवल डेन क्योंकि कोई DNSSEC सत्यापन जानकारी उपलब्ध नहीं है देशी लुकअप)।
यूनिक्स:पथ नाम
UNIX-डोमेन सॉकेट से कनेक्ट करें पथ नाम. केवल एलएमटीपी।
मैच ...
कोई मिलान तर्क निर्दिष्ट नहीं होने पर, प्रमाणपत्र सहकर्मी नाम मिलान का उपयोग करता है
प्रत्येक सुरक्षा स्तर के लिए संकलित डिफ़ॉल्ट रणनीतियाँ। यदि आप एक या अधिक निर्दिष्ट करते हैं
तर्क, इनका उपयोग प्रमाणपत्र या सार्वजनिक-कुंजी डाइजेस्ट की सूची के रूप में किया जाएगा
के लिए मिलान करें अंगुली की छाप स्तर, या मिलान करने के लिए DNS नामों की सूची के रूप में
पर प्रमाण पत्र सत्यापित और सुरक्षित स्तर. यदि सुरक्षा स्तर है डेनया,
केवल डेन मिलान नामों को नजरअंदाज कर दिया जाता है, और होस्टनाम, अगली आशा रणनीतियों का प्रयोग किया जाता है।
वातावरण
MAIL_CONFIG
गैर-डिफ़ॉल्ट स्थान से कॉन्फ़िगरेशन पैरामीटर पढ़ें।
MAIL_VERBOSE
के समान -v विकल्प.
onworks.net सेवाओं का उपयोग करके ऑनलाइन पोस्टटीएलएस-फिंगर का उपयोग करें