Это команда mpop, которую можно запустить в бесплатном хостинг-провайдере OnWorks, используя одну из наших многочисленных бесплатных онлайн-рабочих станций, таких как Ubuntu Online, Fedora Online, онлайн-эмулятор Windows или онлайн-эмулятор MAC OS.
ПРОГРАММА:
ИМЯ
mpop - клиент POP3
СИНТАКСИС
Режим получения почты (по умолчанию):
мпоп [вариант ...] [-] [аккаунт ...]
мпоп --host = host [опция ...]
Информационный режим сервера:
мпоп [вариант ...] --serverinfo [аккаунт ...]
мпоп --host = host [опция ...] --serverinfo
ОПИСАНИЕ
В режиме работы с получением почты mpop получает почту из одного или нескольких почтовых ящиков POP3,
при желании выполняет некоторую фильтрацию и доставляет их через агент доставки почты (MDA) на
папку maildir или в файл mbox. Письма, которые были успешно доставлены раньше, будут
не может быть получен второй раз, даже если возникают ошибки или mpop завершается посередине
сеанса.
В режиме информации о сервере mpop печатает информацию об одном или нескольких серверах POP3.
Если в командной строке не указаны имена учетных записей, будет выбрана одна по умолчанию будет использоваться.
Лучше всего начать с просмотра раздела ПРИМЕРЫ.
ВЫХОД статус
Используются стандартные коды выхода sendmail, как определено в sysexits.h.
ДОПОЛНИТЕЛЬНЫЕ ОПЦИИ
Параметры переопределяют настройки файла конфигурации для каждой используемой учетной записи.
Общие Варианты
--версия
Информация о версии для печати, включая информацию об используемых библиотеках.
--help Распечатать справку.
-П, --притворяться
Распечатайте параметры конфигурации, которые будут использоваться, но не продолжайте
действие. Вместо вашего пароля будет напечатана звездочка (`* ').
-д, --отладка
Распечатайте много отладочной информации, включая весь разговор с
сервер. Будьте осторожны с этой опцией: (потенциально опасный) вывод
не будут подвергнуты дезинфекции, и ваш пароль может быть легко напечатан
декодируемый формат!
Этот параметр подразумевает --half-quiet, потому что вывод прогресса будет
мешают выводам отладки.
Изменение Режим of операция
-S, --serverinfo
Распечатайте информацию о серверах POP3 и выйдите. Это включает в себя
информация о поддерживаемых функциях (конвейерная обработка, методы аутентификации,
Команда TOP, ...), о параметрах (время, за которое писем не будет
удалено, минимальное время между входами в систему, ...) и о сертификате TLS
(если TLS активен).
Конфигурация кредита
-C, --file =Conffile
Используйте данный файл вместо ~ / .mpoprc как файл конфигурации.
--host =хоста
Используйте этот сервер с настройками из командной строки; не используйте никакие
данные файла конфигурации. Эта опция отключает загрузку конфигурации.
файл. Вы не можете использовать и этот параметр, и имена учетных записей в командной строке.
--port =номер
Установите номер порта для подключения. Увидеть порт команда.
--timeout = (от|секунды)
Установите тайм-аут сети. Увидеть Тайм-аут команда.
--pipelining = (автоматический|on|выкл)
Включение или отключение конвейерной обработки POP3. Увидеть конвейерная команда.
--proxy-host = [IP|хоста]
Установите или отключите прокси-сервер SOCKS для использования. Увидеть proxy_host команда.
--proxy-port = [номер]
Установите или снимите номер порта для прокси-хоста. Увидеть порт прокси команда.
--received-header [= (on|выключенный)]
Включите или отключите заголовок Received. Увидеть полученный_заголовок команда.
--auth [= (on|метод)]
Установите автоматический метод аутентификации (с "вкл") или выберите вручную
Метод проверки подлинности. Увидеть авт команда.
--user = [username]
Установите или отключите имя пользователя для аутентификации. Увидеть пользователь команда.
--passwordeval = [Eval]
Оцените пароль для аутентификации. Увидеть пароль команда.
--tls [= (on|от)]
Включите или отключите TLS / SSL. Увидеть TLS команда.
--tls-starttls [= (on|от)]
Включите или отключите STARTTLS для TLS. Увидеть tls_starttls команда.
--tls-trust-file = [файл]
Установите или отключите файл доверия для TLS. Увидеть tls_trust_file команда.
--tls-crl-file = [файл]
Установите или отключите файл списка отзыва сертификатов (CRL) для TLS. Увидеть
tls_crl_file команда.
--tls-fingerprint = [отпечаток пальца]
Не снимать отпечаток доверенного сертификата TLS. Увидеть
tls_fingerprint команда.
--tls-key-file = [файл]
Установить или отключить ключевой файл для TLS. Увидеть tls_key_file команда.
--tls-cert-file = [файл]
Установите или отключите файл сертификата для TLS. Увидеть tls_cert_file команда.
--tls-certcheck [= (on|от)]
Включение или отключение проверки сертификатов сервера для TLS. Увидеть tls_certcheck
команда.
--tls-min-dh-prime-bits = [биты]
Установить или отключить минимальный размер в битах простого числа Диффи-Хеллмана (DH). Увидеть
tls_min_dh_prime_bits команда.
--tls-priority = [приоритеты]
Установите или снимите приоритеты TLS. Увидеть tls_priorities команда.
Варианты конкретный в почта поиск Режим
-к, --тишина
Не печатайте информацию о состоянии или прогрессе.
-Q, --полутихо
Печатать статус, но не информацию о ходе выполнения.
-а, --все-учетные записи
Запросить все учетные записи в файле конфигурации.
-A, --auth-только
Только аутентификация; не получать почту. Полезно для SMTP-after-POP.
-s, --status-только
Печатать количество и размер писем только в каждой учетной записи; не получать почту.
-n, --only-new [= (on|от)]
Обрабатывать только новые сообщения. Увидеть только_новый команда.
-k, --keep [= (on|от)]
Не удаляйте почту с серверов POP3, независимо от других параметров или
настройки. Увидеть держать команда.
--killsize = (от|размер)
Установить или отключить размер уничтожения. Увидеть размер убийства команда.
--skipsize = (от|размер)
Установить или отключить размер пропуска. Увидеть пропускать команда.
--filter = [программа]
Установите фильтр, который будет решать, извлекать, пропускать или удалять каждый
mail, исследуя заголовки писем. Увидеть фильтр команда.
--delivery =метод,method_arguments ...
Как доставлять сообщения, полученные от этого аккаунта. Увидеть поставка
команда. Обратите внимание, что для разделения метода используется запятая вместо пробела.
из его аргументов.
--uidls-file =имя файла
Файл для хранения UIDL. См. uidls_file команда.
ИСПОЛЬЗОВАНИЕ
Файл конфигурации по умолчанию: ~ / .mpoprc. Настройки в этом файле можно изменить с помощью
параметры командной строки.
Файл конфигурации - это простой текстовый файл. Пустые строки и строки комментариев (первые непустые
символ #) игнорируются. Каждая вторая строка должна содержать команду и может содержать
аргумент этой команды. Аргумент может быть заключен в двойные кавычки (").
Если имя файла начинается с тильды (~), эта тильда будет заменена на $ HOME.
Если команда принимает аргумент on, он также принимает пустой аргумент и рассматривает его как
если бы это было on.
Команды организованы в учетные записи. Каждая учетная запись начинается с аккаунт Команда и
определяет настройки для одной учетной записи POP3.
Команды следующие:
по умолчанию
Установите значения по умолчанию. Следующие ниже команды конфигурации установят значения по умолчанию для всех
следующие определения учетной записи.
аккаунт имя [:аккаунт [, ...]]
Начать определение новой учетной записи с заданным именем. Текущие значения по умолчанию:
заполнен.
Если после учетной записи ставится двоеточие и список ранее определенных учетных записей
имя, новая учетная запись с заполненными значениями по умолчанию унаследует все настройки
из аккаунтов в списке.
кашель хоста
Сервер POP3, с которого нужно получать почту. Аргументом может быть имя хоста или
сетевой адрес. Каждое определение учетной записи должно содержать эту команду.
порт номер
Порт, который прослушивает сервер POP3. По умолчанию - 110 ("pop3"), если только TLS
без STARTTLS, в этом случае это 995 ("pop3s").
тайм-аут (от|секунды)
Установка или снятие тайм-аута сети в секундах. По умолчанию 180 секунд. В
аргумент от означает, что тайм-аут не будет установлен, а это значит, что рабочий
будет использоваться система по умолчанию.
конвейерная обработка (автоматический|on|от)
Включение или отключение конвейерной обработки POP3. Вам никогда не нужно менять значение по умолчанию
настройка, которая автоматический: mpop включает конвейерную обработку для серверов POP3, которые рекламируют
эта возможность и отключает ее для всех остальных серверов. Конвейерная обработка может ускорить
POP3-сессия существенно.
прокси_хост [IP | имя хоста]
Используйте прокси-сервер SOCKS. Весь сетевой трафик будет проходить через этот прокси-хост, включая
DNS-запросы, за исключением DNS-запроса, который может потребоваться для разрешения прокси-сервера.
само имя хоста (этого можно избежать, используя IP-адрес в качестве имени хоста прокси).
Пустой хоста аргумент отключает использование прокси. Поддерживаемый протокол SOCKS
версия - 5. Если вы хотите использовать это с Tor, см. также «Использование mpop с Tor»
внизу.
порт прокси [номер]
Установите номер порта для прокси-хоста. Пустой номер аргумент сбрасывает это в
порт по умолчанию - 1080 («socks»).
авторизация [(on|метод)]
Выберите метод аутентификации. Аргумент по умолчанию on выбирает метод
автоматически.
Обычно для аутентификации используются имя пользователя и пароль. Имя пользователя
указанный в файле конфигурации с пользователь команда. Есть пять разных
способы указать пароль:
1. Добавьте пароль в системную связку ключей. Поддерживаемые в настоящее время связки ключей:
Связка ключей Gnome и связка ключей Mac OS X. Для связки ключей Gnome используйте команду
secret-tool (часть библиотеки Gnome libsecret) для хранения паролей: secret-tool store
--label = mpop host pop.freemail.example service pop3 user joe.smith. В Mac OS X,
использовать приложение с графическим интерфейсом Keychain Access. Имя учетной записи такое же, как у пользователя
название. Имя элемента связки ключей - pop3: // где совпадает с хозяином
аргумент.
2. Сохраните пароль в зашифрованном файле и используйте пароль указать
команда для расшифровки этого файла, например, с помощью GnuPG. См. ПРИМЕРЫ.
3. Сохраните пароль в файле конфигурации, используя password команда.
(Обычно не считается хорошей идеей хранить пароли в текстовых файлах.
Если вы все равно это сделаете, вы должны убедиться, что файл может быть прочитан только
сам.)
4. Сохраните пароль в ~ / .netrc. Вероятно, этот метод устарел.
5. При необходимости введите пароль в терминал.
Рекомендуется использовать способ 1 или 2.
Существует несколько методов аутентификации. Большинство серверов поддерживают только некоторые из них.
Исторически сложилось так, что для защиты паролей от несанкционированного доступа разрабатывались изощренные методы.
отправлено на сервер в незашифрованном виде, но в настоящее время TLS все равно нужен всем, поэтому
простых методов достаточно, так как вся сессия защищена. Подходящий
метод аутентификации выбирается автоматически, а при отключении TLS для некоторых
По этой причине рассматриваются только методы, которые не позволяют отправлять пароли в открытом виде.
Поддерживаются следующие методы пользователя / пароля: пользователь (простой текст
метод поддерживается всеми серверами), простой (еще один простой текстовый метод с
кодировка base64, поддерживается практически всеми серверами), схватка-ша-1 (метод, который
избегает паролей в виде открытого текста), Cram-md5 (устаревший метод, позволяющий избежать использования открытого текста
пароли), апоп (устаревший метод, позволяющий избежать использования паролей в виде открытого текста, но
уязвимы для атак типа "злоумышленник посередине"), дайджест-md5 (слишком сложный устаревший
метод, который избегает паролей в открытом виде, но больше не считается безопасным),
Войти (нестандартный метод с открытым текстом, похожий на обычный, но хуже
метод), NTLM (малоизвестный нестандартный метод, который сейчас считается сломанным; он
иногда требуется специальный параметр домена, передаваемый через ntlmдомен).
В настоящее время существует два метода аутентификации, которые не основаны на user /
информация о пароле и должна быть выбрана вручную: и, что лучший способ (аутентификация
происходит вне протокола, обычно путем отправки сертификата клиента TLS, и
метод просто подтверждает, что эта аутентификация прошла успешно), и гсапи (
Платформа Kerberos заботится о безопасной аутентификации, только имя пользователя
обязательный).
Это зависит от базовой библиотеки аутентификации и ее версии, будет ли
конкретный метод поддерживается или нет. Использовать --версия чтобы узнать, какие методы
поддерживается.
пользователь Войти
Задайте имя пользователя для аутентификации. Пустой аргумент сбрасывает имя пользователя.
password тайна
Установите пароль для аутентификации. Пустой аргумент сбрасывает пароль.
Рассмотрите возможность использования пароль команду или связку ключей вместо этой команды, чтобы
избегайте хранения паролей в виде обычного текста в файле конфигурации.
пароль [Eval]
Установите пароль для аутентификации для вывода (stdout) команды Eval.
Это можно использовать, например, для дешифрования файлов паролей на лету или для запроса связки ключей,
и таким образом избежать хранения паролей в виде обычного текста.
ntlmдомен [домен]
Установите домен для NTLM Метод проверки подлинности. Это устарело.
тлс [(on|от)]
Включите или отключите TLS (также известный как SSL) для защищенных соединений. Вам также понадобится
tls_trust_file or tls_fingerprint, а для некоторых серверов может потребоваться отключить
tls_starttls.
Transport Layer Security (TLS) "... обеспечивает конфиденциальность связи по
Интернет. Протокол позволяет клиентско-серверным приложениям обмениваться данными.
который предназначен для предотвращения подслушивания, фальсификации или подделки сообщений "(цитата
из RFC2246).
Сервер может использовать TLS в одном из двух режимов: с помощью команды STARTTLS (сеанс
начинается с обычной инициализации протокола, а затем запускается TLS с использованием
протокола STARTTLS) или сразу (TLS инициализируется до обычного
инициализация протокола; для этого требуется отдельный порт). Первый режим - это
по умолчанию, но вы можете переключиться во второй режим, отключив tls_starttls.
Когда TLS запущен, сервер отправляет сертификат, чтобы идентифицировать себя. Проверять
удостоверение сервера, ожидается, что клиентская программа проверит, что сертификат
формально правильно и что это было выдано центром сертификации (CA), что
пользователь доверяет. (Также могут быть цепочки сертификатов с промежуточными ЦС.)
Список доверенных центров сертификации указывается с помощью tls_trust_file команда. Как правило
доступен некоторый общесистемный файл по умолчанию, например
/etc/ssl/сертификаты/ca-certificates.crt в системах на основе Debian, но вы также можете выбрать
самостоятельно выбрать доверенные центры сертификации.
Одна практическая проблема с этим подходом заключается в том, что клиентская программа также должна
проверьте, не был ли сертификат сервера отозван по какой-либо причине, используя
Список отозванных сертификатов (CRL). Файл CRL можно указать с помощью
tls_crl_file команда, но получение соответствующих файлов CRL и поддержание их в актуальном состоянии
дата не проста. Вы в основном сами по себе.
Гораздо более серьезная и фундаментальная проблема заключается в том, что вам нужно доверять центрам сертификации. Нравится
любой другой организации, центр сертификации может быть некомпетентным, злонамеренным, подрывным
людей, или принужденные правительственными учреждениями скомпрометировать конечных пользователей, не сообщая
их. Все это происходило и продолжает происходить по всему миру. Идея
иметь центральные организации, которым нужно доверять, чтобы ваше общение было
secure в корне нарушен.
Вместо того, чтобы доверять ЦС, вы можете доверять только одному сертификату.
для сервера, к которому вы хотите подключиться. Для этого укажите сертификат.
отпечаток пальца с tls_fingerprint. Это гарантирует, что ни один посредник не сможет
подделать идентичность сервера, предъявив вам выданный поддельный сертификат
каким-то центром сертификации, который находится в вашем списке доверия. Однако вам необходимо обновить
отпечаток пальца при изменении сертификата сервера, и вы должны убедиться, что
изменение является законным каждый раз, например, когда истек срок действия старого сертификата. Это
неудобно, но это цена.
Информацию о сертификате сервера можно получить с помощью --serverinfo --tls
--tls-certcheck = выкл.. Сюда входит ЦС издателя сертификата (так что вы можете
доверять этому CA через tls_trust_file) и отпечаток сертификата (чтобы вы
можно доверять этому сертификату через tls_fingerprint).
TLS также позволяет серверу проверять личность клиента. Для этого
клиент должен представить сертификат, выданный центром сертификации, которому доверяет сервер. К
представьте этот сертификат, клиенту также потребуется соответствующий файл ключей. Вы можете установить
файлы сертификата и ключей с использованием tls_cert_file и tls_key_file. Этот механизм
также может использоваться для аутентификации пользователей, так что традиционный пользователь / пароль
аутентификация больше не требуется. Увидеть и, что лучший способ механизм в авт.
tls_starttls [(on|от)]
Выберите вариант TLS: запустить TLS из сеанса (on, по умолчанию) или туннель
сессия через TLS (от).
tls_trust_file файл
Активируйте проверку сертификата сервера с помощью списка подтвержденных сертификатов
Власти (CA). Файл должен быть в формате PEM. Некоторые системы предоставляют систему:
широкий файл по умолчанию, например /etc/ssl/сертификаты/ca-certificates.crt в системах на основе Debian
с пакетом ca-сертификатов. Пустой аргумент отключает это. Вам также следует
используют tls_crl_file.
tls_crl_file [файл]
Установите файл списка отзыва сертификатов (CRL) для TLS, чтобы проверить, не отозван ли
сертификаты. Пустой аргумент отключает это.
tls_fingerprint [отпечаток пальца]
Установите отпечаток одного сертификата для принятия TLS. Этот сертификат
будет доверять независимо от его содержимого. Отпечаток пальца может быть SHA1
(рекомендуется) или отпечаток пальца MD5 в формате 01: 23: 45: 67: .... Используйте --serverinfo
--tls --tls-certcheck = выкл. чтобы получить отпечатки сертификата сервера.
tls_key_file файл
Отправьте сертификат клиента на сервер (используйте его вместе с tls_cert_file}).
Файл должен содержать закрытый ключ сертификата в формате PEM. Пустой
аргумент отключает эту функцию.
tls_cert_file файл
Отправьте сертификат клиента на сервер (используйте его вместе с tls_key_file).
файл должен содержать сертификат в формате PEM. Пустой аргумент отключает это
функцию.
tls_certcheck [(on|от)]
Включите или отключите проверку сертификата сервера. ВНИМАНИЕ: Когда чеки
отключено, сеансы TLS будут уязвимы для атак типа "злоумышленник посередине"!
tls_min_dh_prime_bits [биты]
Установить или сбросить минимальное количество простых битов Диффи-Хеллмана (DH), которое mpop будет
принять для сеансов TLS. Значение по умолчанию устанавливается библиотекой TLS и может быть выбрано.
используя для этой команды пустой аргумент. Только понизьте значение по умолчанию (например, до
512 бит), если нет другого способа заставить TLS работать с удаленным сервером.
tls_priorities[приоритеты]
Установите приоритеты для сеансов TLS. Значение по умолчанию устанавливается библиотекой TLS и может
быть выбранным с помощью пустого аргумента этой команды. См. GnuTLS
документация gnutls_priority_init функция для описания
строка приоритетов.
поставка метод method_arguments ...
Как доставлять сообщения, полученные от этого аккаунта.
доставка мда команду
Доставьте почту через агента доставки почты (MDA).
Все вхождения% F в команде будут заменены конвертом из
адрес текущего сообщения (или MAILER-DAEMON, если ничего не найдено). Примечание
что этот адрес гарантированно содержит только буквы az и AZ, цифры
0–9 и любое из ". @ _- + /", даже если это только подмножество того, что
теоретически допускается в почтовом адресе. Остальные персонажи, в том числе
интерпретируются оболочкой, заменяются на "_". Тем не менее, вам следует
заключите% F в одинарные кавычки: "% F".
Используйте "delivery mda" / usr / bin / procmail -f '% F' -d $ USER "для procmail MDA.
Используйте "delivery mda" / usr / sbin / sendmail -oi -oem -f '% F' - $ USER ", чтобы позволить вашему
MTA обрабатывает почту.
Используйте "delivery mda / usr / local / bin / msmtp --host = localhost --from = '% F' -
$ USER @ `hostname`.`dnsdomainname`", чтобы передать почту вашему MTA через SMTP.
(Это то, что fetchmail делает по умолчанию.)
доставка maildir каталог
Доставить почту в указанный каталог maildir. Каталог должен существовать
и в нем должны быть подкаталоги maildir задница, новый и TMP; mpop не будет
создавать каталоги. Этот тип доставки работает только в файловых системах,
поддержка жестких ссылок.
доставка mbox mbox-файл
Доставить письма в указанный файл в формате mbox. Файл будет заблокирован
ФКНТЛ(2). mpop использует вариант формата MBOXRD mbox; увидеть
документация формата mbox.
обмен доставки каталог
Доставить почту в указанный каталог получения Exchange. Каталог должен
существовать.
Если методу доставки необходимо проанализировать почтовые заголовки для конверта с адреса
(метод mda, если команда содержит% F, и метод mbox), тогда он должен
создать временный файл для хранения заголовков писем (но не тела). См.
$ TMPDIR в разделе ФАЙЛЫ / ОКРУЖЕНИЕ.
uidls_file имя файла
Файл для хранения UIDL. Они необходимы для идентификации новых сообщений. % U в
имя файла будет заменено именем пользователя текущей учетной записи. % H в
filename будет заменено именем хоста текущей учетной записи. Если имя файла
содержит несуществующие каталоги, mpop создаст их. mpop блокирует это
файл для монопольного доступа при доступе к связанной учетной записи POP3.
Значение по умолчанию - "~ / .mpop_uidls /% U_at_% H ". Вы также можете использовать один файл UIDLS
для нескольких учетных записей, но тогда вы не можете опросить более одной из этих учетных записей на
в то же время.
только_новый [(on|от)]
По умолчанию mpop обрабатывает только новые сообщения (новые сообщения - это те, которые не были
уже успешно извлечены в более раннем сеансе). Если эта опция включена
выключено, mpop обработает все сообщения.
хранить [(on|от)]
Храните всю почту на сервере POP3, никогда не удаляйте их. По умолчанию
удалять письма, которые были успешно получены или отфильтрованы фильтрами уничтожения.
размер убийства (от|размер)
Письма, размер которых превышает указанный, будут удаляться (если только держать команда используется,
в этом случае они просто будут пропущены). Аргумент размера должен быть равен нулю или
больше. Если за ним следует буква «k» или «m», размер измеряется в
кибибайты / мебибайты вместо байтов. Обратите внимание, что некоторые серверы POP3 немного сообщают
неправильные размеры писем; видеть ПРИМЕЧАНИЯ внизу.
После появления размер убийства установлен на 0 и держать включен, то все письма помечаются как
извлекается, но почта не удаляется с сервера. Это можно использовать для
синхронизировать список UID на клиенте со списком UID на сервере.
скипсайз (от|размер)
Письма, размер которых превышает указанный, будут пропускаться (не загружаться). Размер
аргумент должен быть равен нулю или больше. Если за ним следует буква «k» или «m», размер равен
измеряется в кибибайтах / мебибайтах вместо байтов. Обратите внимание, что некоторые серверы POP3
сообщать о слегка некорректных размерах писем; видеть ПРИМЕЧАНИЯ внизу.
фильтр [команду]
Установите фильтр, который будет решать, получать, пропускать или удалять каждое письмо по
изучение заголовков писем. Сервер POP3 должен поддерживать команду POP3 TOP.
чтобы это работало; см. вариант --serverinfo выше. Пустой аргумент отключает
фильтрации.
Все вхождения% F в команде будут заменены конвертом из
адрес текущего сообщения (или MAILER-DAEMON, если ничего не найдено). Обратите внимание, что это
адрес гарантированно будет содержать только буквы az и AZ, цифры 0-9 и любую из
". @ _- + /", хотя это лишь часть того, что теоретически разрешено в
Почта Адрес. Остальные символы, в том числе интерпретируемые оболочкой, являются
заменен на "_". Тем не менее, вы должны заключить% F в одинарные кавычки: "% F".
Все вхождения% S в команде будут заменены размером текущего
mail, как сообщает сервер POP3.
Заголовки писем (плюс пустая строка, отделяющая заголовки от тела) будут
передан команде. На основании кода возврата mpop решает, что делать с
электронная почта:
0: нормально действовать; никаких особых действий
1: удалить почту; не извлекай это
2: пропустить почту; не извлекай это
Коды возврата больше или равные 3 означают, что произошла ошибка. Файл sysexits.h
коды ошибок могут использоваться для предоставления информации о типе ошибки, но это
не обязательно.
полученный_ заголовок [(on|от)]
Включите или отключите добавление заголовка "Получено". По умолчанию mpop добавляет сообщение Received
заголовок на почту во время доставки. Это требуется RFC, если почта
впоследствии доставляется, например, через SMTP.
ФИЛЬТРАЦИЯ
Доступны три команды фильтрации. Они будут выполнены в следующие
заказ:
размер убийства
пропускать
фильтр
Если к письму применяется команда фильтрации, остальные фильтры выполняться не будут.
ПРИМЕРЫ
Конфигурация файл
# Пример файла конфигурации пользователя ~ / .mpoprc
#
# Этот файл посвящен TLS, аутентификации и способу доставки почты.
# Функции, которые здесь не используются, включают фильтрацию почты, тайм-ауты, прокси-серверы SOCKS,
# Параметры TLS и многое другое.
# Установить значения по умолчанию для всех следующих учетных записей.
по умолчанию
# Всегда используйте TLS.
tls на
# Установить список доверенных центров сертификации для TLS. Вы можете использовать общесистемный файл по умолчанию,
# как в этом примере, или загрузите корневой сертификат вашего центра сертификации и используйте его.
tls_trust_file /etc/ssl/сертификаты/ca-certificates.crt
# Кроме того, вы должны использовать команду tls_crl_file для проверки отозванных
# сертификатов, но, к сожалению, получение списков отзыва и их хранение
# обновить не так просто.
#tls_crl_file ~ / .tls-crls
# Доставить почту в почтовый файл MBOX:
доставка mbox ~ / Почта / почтовый ящик
# Доставить почту в папку maildir:
# доставка maildir ~ / Почта / входящий
# Доставить почту через procmail:
#delivery mda "/ usr / bin / procmail -f '% F' -d $ ПОЛЬЗОВАТЕЛЬ "
# Доставить почту через локальный SMTP-сервер:
#delivery mda "/ usr / bin / msmtp --host = localhost --from = '% F' - $ USER"
# Доставить почту в каталог получения Exchange:
#delivery exchange c: \ exchange \ pickup
# Бесплатная почта
бесплатная почта аккаунта
# Имя хоста сервера POP3
хост pop.freemail.example
# В качестве альтернативы tls_trust_file / tls_crl_file можно использовать tls_fingerprint
# закрепить единый сертификат. Вам необходимо обновить отпечаток пальца, когда
# сертификат сервера меняется, но злоумышленник не может обманом заставить вас принять
# поддельный сертификат. Получите отпечаток пальца с
# $ mpop --serverinfo --tls --tls-certcheck = off --host = pop.freemail.example
tls_fingerprint 00:11:22:33:44:55:66:77:88:99:AA:BB:CC:DD:EE:FF:00:11:22:33
# Аутентификация. Пароль вводится одним из пяти способов, см. Ниже.
пользователь joe.smith
# Метод с паролем 1. Добавьте пароль в системную связку ключей и позвольте mpop получить
# это автоматически. Чтобы установить пароль связки ключей с помощью библиотеки Gnome libsecret:
# $ secret-tool store --label = mpop \
# хост pop.freemail.example \
# сервис pop3 \
# пользователь joe.smith
# Метод пароля 2: сохраните пароль в зашифрованном файле и сообщите mpop
# какую команду использовать для его расшифровки. Обычно это используется с GnuPG, как в
# этот пример. Обычно gpg-agent запрашивает пароль для дешифрования один раз.
пароль gpg2 --no-tty -q -d ~ / .mpop-password.gpg
# Метод пароля 3. Сохраните пароль прямо в этом файле. Обычно это не так
# хорошая идея хранить пароли в текстовых файлах. Если вы все равно это сделаете, в
# хотя бы убедитесь, что этот файл может быть прочитан только вами.
#пароль секрет123
# Метод пароля 4. Сохраните пароль в ~ / .netrc. Этот метод, вероятно, не
# больше актуально.
# Метод пароля 5: Не указывайте пароль. Mpop предложит вам ввести
# Это. Это означает, что вам нужно иметь возможность вводить текст в терминал при запуске mpop.
# Второй почтовый ящик в той же бесплатной почтовой службе
аккаунт freemail2: freemail
пользователь Джои
# Сервер POP3 вашего интернет-провайдера
провайдер аккаунта
хост mail.isp.example
авторизация на
пользователь 12345
# Ваш интернет-провайдер использует SpamAssassin, поэтому проверяйте каждое письмо на предмет «X-Spam-Status: Yes»
# и удалите все письма с этим заголовком перед их загрузкой.
фильтр if ["` grep "^ X-Spam-Status: Да" `"]; затем выйдите из 1; иначе выход 0; фи
# Установить учетную запись по умолчанию
учетная запись по умолчанию: бесплатная почта
фильтрация SpamAssassin
Команда фильтр "/ путь / к / spamc -c > / dev / null " удалит все письма, которые SpamAssassin
считает спамом. Поскольку в SpamAssassin не передается тело сообщения, следует отключить все
специфичные для тела тесты в конфигурационном файле SpamAssassin; например набор use_bayes 0.
Если ваш почтовый провайдер запускает SpamAssassin за вас, вам просто нужно проверить результат.
Следующий сценарий может сделать это при использовании в качестве фильтра mpop:
#!/ Бен / ш
if ["` grep "^ X-Spam-Status: Да" `"]; тогда
exit 1 # убить это сообщение
еще
exit 0 # продолжаем нормально
fi
Поскольку команда фильтра передается в оболочку, вы также можете использовать ее напрямую:
фильтр if [ "` grep "^ X-Spam-Status: Да "` " ]; тогда выход 1; еще выход 0; fi
. мпоп Tor
Используйте следующие настройки:
proxy_host 127.0.0.1
порт прокси 9050
TLS on
Используйте IP-адрес в качестве имени прокси-хоста, чтобы mpop не пропускал DNS-запросы, когда
разрешая это.
TLS необходим для предотвращения чтения вашего сеанса POP3 исходящими узлами. Вам также понадобится
tls_trust_file or tls_fingerprint чтобы проверить идентичность сервера.
Используйте mpop онлайн с помощью сервисов onworks.net