Dies ist der Befehl mpop, der beim kostenlosen Hosting-Anbieter OnWorks mit einer unserer zahlreichen kostenlosen Online-Workstations wie Ubuntu Online, Fedora Online, dem Windows-Online-Emulator oder dem MAC OS-Online-Emulator ausgeführt werden kann
PROGRAMM:
NAME/FUNKTION
mpop – Ein POP3-Client
ZUSAMMENFASSUNG
E-Mail-Abrufmodus (Standard):
mpop [Option...] [--] [Konto...]
mpop --host=host [Option...]
Serverinformationsmodus:
mpop [Option...] --serverinfo [Konto...]
mpop --host=host [Option...] --serverinfo
BESCHREIBUNG
Im E-Mail-Abrufmodus ruft mpop E-Mails aus einem oder mehreren POP3-Postfächern ab.
führt optional eine Filterung durch und stellt sie über einen Mail Delivery Agent (MDA) zu
einen Maildir-Ordner oder eine Mbox-Datei. E-Mails, die zuvor erfolgreich zugestellt wurden, werden
kein zweites Mal abgerufen werden, auch wenn Fehler auftreten oder mpop mittendrin beendet wird
einer Sitzung.
Im Serverinformationsmodus druckt mpop Informationen über einen oder mehrere POP3-Server.
Wenn in der Befehlszeile keine Kontonamen angegeben werden, wird einer benannt Standard werden verwendet.
Der beste Einstieg ist wahrscheinlich ein Blick in den Abschnitt BEISPIELE.
EXIT STATUS
Es werden die standardmäßigen Sendmail-Exit-Codes verwendet, wie in sysexits.h definiert.
OPTIONAL
Die Optionen überschreiben die Einstellungen der Konfigurationsdatei für jedes verwendete Konto.
Allgemein Optionen
--Version
Informationen zur Druckversion, einschließlich Informationen zu den verwendeten Bibliotheken.
--help Hilfe drucken.
-P, --tun
Drucken Sie die Konfigurationseinstellungen aus, die verwendet werden sollen, machen Sie aber nicht weiter
Aktion. Anstelle Ihres Passworts wird ein Sternchen („*“) gedruckt.
-d, --debug
Drucken Sie viele Debugging-Informationen aus, einschließlich der gesamten Konversation mit
der Kellner. Seien Sie vorsichtig mit dieser Option: der (potenziell gefährlichen) Ausgabe
werden nicht bereinigt und Ihr Passwort kann leicht ausgedruckt werden
dekodierbares Format!
Diese Option impliziert --half-quiet, da dies bei der Fortschrittsausgabe der Fall wäre
stören die Debug-Ausgabe.
Gedanken Modus of Betrieb
-S, --serverinfo
Informationen zu den POP3-Servern drucken und beenden. Das beinhaltet
Informationen zu unterstützten Funktionen (Pipelining, Authentifizierungsmethoden,
TOP-Befehl, ...), über Parameter (Zeit, für die E-Mails nicht gesendet werden
gelöscht, Mindestzeit zwischen Anmeldungen, ...) und über das TLS-Zertifikat
(sofern TLS aktiv ist).
Konfiguration Optionen
-C, --file=Konfile
Verwenden Sie stattdessen die angegebene Datei ~/.mpoprc als Konfigurationsdatei.
--host=hostname
Verwenden Sie diesen Server mit Einstellungen über die Befehlszeile. Verwenden Sie keine
Konfigurationsdateidaten. Diese Option deaktiviert das Laden der Konfiguration
Datei. Sie können diese Option und Kontonamen nicht gleichzeitig in der Befehlszeile verwenden.
--port=Anzahl
Legen Sie die Portnummer fest, zu der eine Verbindung hergestellt werden soll. Siehe die port Befehl.
--timeout=(WOW!|Sekunden)
Legen Sie ein Netzwerk-Timeout fest. Siehe die Timeout Befehl.
--pipelining=(Auto|on|aus)
Aktivieren oder deaktivieren Sie POP3-Pipelining. Siehe die Pipelining Befehl.
--proxy-host=[IP|hostname]
Legen Sie einen zu verwendenden SOCKS-Proxy fest oder deaktivieren Sie ihn. Siehe die Proxy-Host Befehl.
--proxy-port=[Anzahl]
Legen Sie eine Portnummer für den Proxy-Host fest oder deaktivieren Sie sie. Siehe die Proxy-Port Befehl.
--received-header[=(on|aus)]
Aktivieren oder deaktivieren Sie den Received-Header. Siehe die empfangener_header Befehl.
--auth[=(on|Methode)]
Stellen Sie die Authentifizierungsmethode auf automatisch ein (mit „Ein“) oder wählen Sie manuell eine aus
Authentifizierungsmethode. Siehe die auth Befehl.
--user=[Benutzername]
Legen Sie den Benutzernamen für die Authentifizierung fest oder deaktivieren Sie ihn. Siehe die Benutzer Befehl.
--passwordeval=[eval]
Passwort zur Authentifizierung auswerten. Siehe die Passwortval Befehl.
--tls[=(on|WOW!)]
Aktivieren oder deaktivieren Sie TLS/SSL. Siehe die tls Befehl.
--tls-starttls[=(on|WOW!)]
Aktivieren oder deaktivieren Sie STARTTLS für TLS. Siehe die tls_starttls Befehl.
--tls-trust-file=[Datei]
Legen Sie eine Vertrauensdatei für TLS fest oder deaktivieren Sie sie. Siehe die tls_trust_file Befehl.
--tls-crl-file=[Datei]
Legen Sie eine Zertifikatssperrlistendatei (CRL) für TLS fest oder deaktivieren Sie sie. Siehe die
tls_crl_file Befehl.
--tls-fingerprint=[Fingerabdruck]
Den Fingerabdruck eines vertrauenswürdigen TLS-Zertifikats festlegen oder deaktivieren. Siehe die
tls_fingerprint Befehl.
--tls-key-file=[Datei]
Legen Sie eine Schlüsseldatei für TLS fest oder deaktivieren Sie sie. Siehe die tls_key_file Befehl.
--tls-cert-file=[Datei]
Legen Sie eine Zertifikatsdatei für TLS fest oder deaktivieren Sie sie. Siehe die tls_cert_file Befehl.
--tls-certcheck[=(on|WOW!)]
Aktivieren oder deaktivieren Sie Serverzertifikatsprüfungen für TLS. Siehe die tls_certcheck
Befehl.
--tls-min-dh-prime-bits=[Bits]
Mindestbitgröße der Diffie-Hellmann-Primzahl (DH) festlegen oder deaktivieren. Siehe die
tls_min_dh_prime_bits Befehl.
--tls-priorities=[Prioritäten]
TLS-Prioritäten festlegen oder deaktivieren. Siehe die tls_priorities Befehl.
Optionen spezifisch zu E-mail Abruf Modus
-q, --leise
Drucken Sie keine Status- oder Fortschrittsinformationen aus.
-Q, --halb-leise
Druckstatus, aber keine Fortschrittsinformationen.
-a, --all-accounts
Fragen Sie alle Konten in der Konfigurationsdatei ab.
-A, --auth-only
Nur authentifizieren; Keine E-Mails abrufen. Nützlich für SMTP-after-POP.
-s, --status-only
Anzahl und Größe der E-Mails nur in jedem Konto drucken; Keine E-Mails abrufen.
-n, --only-new[=(on|WOW!)]
Nur neue Nachrichten verarbeiten. Siehe die only_new Befehl.
-k, --keep[=(on|WOW!)]
Löschen Sie keine E-Mails von POP3-Servern, unabhängig von anderen Optionen oder
die Einstellungen. Siehe die halten Befehl.
--killsize=(WOW!|Größe)
Kill-Größe festlegen oder deaktivieren. Siehe die Killsize Befehl.
--skipsize=(WOW!|Größe)
Sprunggröße festlegen oder deaktivieren. Siehe die Sprunggröße Befehl.
--filter=[Programm]
Legen Sie einen Filter fest, der entscheidet, ob die einzelnen Elemente abgerufen, übersprungen oder gelöscht werden
E-Mail, indem Sie die Header der E-Mail untersuchen. Siehe die Filter Befehl.
--delivery=Methode,method_arguments...
So stellen Sie von diesem Konto empfangene Nachrichten zu. Siehe die Lieferanten
Befehl. Beachten Sie, dass zum Trennen der Methode ein Komma anstelle eines Leerzeichens verwendet wird
aus seinen Argumenten.
--uidls-file=Dateinamen
Datei zum Speichern von UIDLs. Siehe die uidls_file Befehl.
ANWENDUNG
Die Standardkonfigurationsdatei ist ~/.mpoprc. Die Einstellungen in dieser Datei können von geändert werden
Befehlszeilenoptionen.
Eine Konfigurationsdatei ist eine einfache Textdatei. Leerzeilen und Kommentarzeilen (die ersten nicht leeren Zeilen).
Zeichen ist '#') werden ignoriert. Jede zweite Zeile muss einen Befehl enthalten und kann einen enthalten
Argument für diesen Befehl. Das Argument kann in doppelte Anführungszeichen (") eingeschlossen werden.
Wenn ein Dateiname mit der Tilde (~) beginnt, wird diese Tilde durch $HOME ersetzt.
Wenn ein Befehl das Argument akzeptiert on, akzeptiert es auch ein leeres Argument und behandelt es als
wenn es war on.
Befehle sind in Konten organisiert. Jedes Konto beginnt mit dem Konto Befehls-und
Definiert die Einstellungen für ein POP3-Konto.
Befehle sind wie folgt:
defaults
Standardwerte festlegen. Die folgenden Konfigurationsbefehle legen Standardwerte für alle fest
folgenden Kontodefinitionen.
Konto Name [:Konto[,...]]
Beginnen Sie eine neue Kontodefinition mit dem angegebenen Namen. Die aktuellen Standardwerte sind
ausgefüllt.
Wenn nach dem Konto ein Doppelpunkt und eine Liste der zuvor definierten Konten angegeben wird
Wenn Sie den Namen eingeben, erbt das neue Konto mit den ausgefüllten Standardwerten alle Einstellungen
aus den Konten in der Liste.
Gastgeber hostname
Der POP3-Server, von dem E-Mails abgerufen werden sollen. Das Argument kann ein Hostname oder ein sein
Netzwerkadresse. Jede Kontodefinition muss diesen Befehl enthalten.
port Anzahl
Der Port, den der POP3-Server überwacht. Der Standardwert ist 110 („pop3“), sofern nicht TLS
ohne STARTTLS verwendet wird, dann ist es 995 („pop3s“).
Auszeit (WOW!|Sekunden)
Legen Sie ein Netzwerk-Timeout in Sekunden fest oder deaktivieren Sie es. Der Standardwert beträgt 180 Sekunden. Der
Argument WOW! bedeutet, dass kein Timeout gesetzt wird, was bedeutet, dass der Betrieb unterbrochen wird
Es wird der Systemstandard verwendet.
Pipeline (Auto|on|WOW!)
Aktivieren oder deaktivieren Sie POP3-Pipelining. Sie sollten die Standardeinstellung nie ändern müssen
Einstellung, die ist Auto: mpop ermöglicht Pipelining für POP3-Server, die Werbung machen
diese Funktion und deaktiviert sie für alle anderen Server. Pipelining kann a beschleunigen
POP3-Sitzung im Wesentlichen.
Proxy-Host [IP|Hostname]
Verwenden Sie einen SOCKS-Proxy. Der gesamte Netzwerkverkehr wird über diesen Proxy-Host geleitet, einschließlich
DNS-Abfragen, mit Ausnahme einer DNS-Abfrage, die möglicherweise zum Auflösen des Proxys erforderlich ist
Hostname selbst (dies kann vermieden werden, indem eine IP-Adresse als Proxy-Hostname verwendet wird).
Ein leeres hostname Das Argument deaktiviert die Proxy-Nutzung. Das unterstützte SOCKS-Protokoll
Version ist 5. Wenn Sie dies mit Tor verwenden möchten, lesen Sie auch „mpop mit Tor verwenden“
unten mit.
Proxy-Port [Anzahl]
Legen Sie die Portnummer für den Proxy-Host fest. Ein leeres Anzahl Das Argument setzt dies auf den zurück
Der Standardport ist 1080 („Socks“).
Authentifizierung [(on|Methode)]
Wählen Sie eine Authentifizierungsmethode. Das Standardargument on wählt eine Methode
automatisch.
Zur Authentifizierung werden in der Regel ein Benutzername und ein Passwort verwendet. Der Benutzername lautet
in der Konfigurationsdatei mit angegeben Benutzer Befehl. Es gibt fünf verschiedene
Methoden zur Angabe des Passworts:
1. Fügen Sie das Passwort zum Systemschlüsselbund hinzu. Derzeit unterstützte Schlüsselanhänger sind die
Gnome-Schlüsselanhänger und der Mac OS X-Schlüsselbund. Verwenden Sie für den Gnome-Schlüsselbund den Befehl
Secret-Tool (Teil von Gnomes Libsecret) zum Speichern von Passwörtern: Secret-Tool Store
--label=mpop-Host pop.freemail.example-Dienst-Pop3-Benutzer joe.smith. Unter Mac OS
Verwenden Sie die GUI-Anwendung „Keychain Access“. Der Kontoname ist derselbe wie der Benutzer
Name. Der Name des Schlüsselbundelements lautet pop3:// Wo passt zum Host
Argument.
2. Speichern Sie das Passwort in einer verschlüsselten Datei und verwenden Sie es Passwortval a
Befehl zum Entschlüsseln dieser Datei, z. B. mit GnuPG. Siehe BEISPIELE.
3. Speichern Sie das Passwort mithilfe von in der Konfigurationsdatei Passwort Befehl.
(Normalerweise wird es nicht als gute Idee angesehen, Passwörter in Klartextdateien zu speichern.
Wenn Sie es trotzdem tun, müssen Sie sicherstellen, dass die Datei nur gelesen werden kann
du selbst.)
4. Speichern Sie das Passwort unter ~/.netrc. Diese Methode ist wahrscheinlich veraltet.
5. Geben Sie bei Bedarf das Passwort in das Terminal ein.
Es wird empfohlen, Methode 1 oder 2 zu verwenden.
Es gibt mehrere Authentifizierungsmethoden. Die meisten Server unterstützen nur einige davon.
In der Vergangenheit wurden ausgefeilte Methoden zum Schutz von Passwörtern entwickelt
unverschlüsselt an den Server gesendet, aber heutzutage braucht sowieso jeder TLS, also die
Einfache Methoden genügen, da die gesamte Sitzung geschützt ist. Ein passender
Die Authentifizierungsmethode wird automatisch ausgewählt und bei einigen ist TLS deaktiviert
Aus diesem Grund werden nur Methoden berücksichtigt, die den Versand von Klartext-Passwörtern vermeiden.
Die folgenden Benutzer-/Passwortmethoden werden unterstützt: Benutzer (ein einfacher Klartext
von allen Servern unterstützte Methode), Ebene (eine weitere einfache Klartextmethode, mit
Base64-Kodierung, unterstützt von fast allen Servern), scram-sha-1 (eine Methode, die
vermeidet Klartext-Passwörter), cram-md5 (Eine veraltete Methode, die Klartext vermeidet
Passwörter), apop (Eine veraltete Methode, die Klartext-Passwörter vermeidet, aber
anfällig für Man-in-the-Middle-Angriffe), verdauen-md5 (ein überkompliziertes veraltetes
Methode, die Klartext-Passwörter vermeidet, aber nicht mehr als sicher gilt),
login (Eine nicht standardmäßige Klartextmethode, die der Klartextmethode ähnelt, aber schlechter ist
Methode), ntlm (eine obskure, nicht standardmäßige Methode, die heute als kaputt gilt; it
Manchmal ist ein spezieller Domänenparameter erforderlich, der über übergeben wird ntlmdomain).
Derzeit gibt es zwei Authentifizierungsmethoden, die nicht auf Benutzer-/Benutzerdaten basieren.
Passwortinformationen und müssen manuell ausgewählt werden: extern (die Authentifizierung
geschieht außerhalb des Protokolls, typischerweise durch Senden eines TLS-Client-Zertifikats, und
die Methode bestätigt lediglich, dass diese Authentifizierung erfolgreich war) und gssapi (Das
Das Kerberos-Framework kümmert sich um die sichere Authentifizierung, lediglich ein Benutzername ist erforderlich
erforderlich).
Es hängt von der zugrunde liegenden Authentifizierungsbibliothek und ihrer Version ab, ob a
ob eine bestimmte Methode unterstützt wird oder nicht. Verwenden --Version um herauszufinden, welche Methoden es gibt
unterstützt.
Benutzer login
Legen Sie den Benutzernamen für die Authentifizierung fest. Ein leeres Argument setzt den Benutzernamen zurück.
Passwort secret
Legen Sie das Passwort für die Authentifizierung fest. Ein leeres Argument setzt das Passwort zurück.
Erwägen Sie die Verwendung der Passwortval Befehl oder einen Schlüsselring anstelle dieses Befehls, um
Vermeiden Sie es, Klartext-Passwörter in der Konfigurationsdatei zu speichern.
Passwortval [eval]
Legen Sie das Passwort für die Authentifizierung auf die Ausgabe (stdout) des Befehls fest eval.
Dies kann beispielsweise zum schnellen Entschlüsseln von Passwortdateien oder zum Abfragen von Schlüsselringen verwendet werden.
und somit das Speichern von Klartext-Passwörtern zu vermeiden.
ntlmdomain [Domain]
Legen Sie eine Domäne für fest ntlm Authentifizierungsmethode. Das ist veraltet.
tls [(on|WOW!)]
Aktivieren oder deaktivieren Sie TLS (auch als SSL bekannt) für gesicherte Verbindungen. Du brauchst ausserdem
tls_trust_file or tls_fingerprint, und für einige Server müssen Sie möglicherweise deaktivieren
tls_starttls.
Transport Layer Security (TLS) „... bietet Kommunikationsschutz über die
Internet. Das Protokoll ermöglicht Client/Server-Anwendungen die Kommunikation auf bestimmte Weise
das darauf ausgelegt ist, Abhören, Manipulation oder Fälschung von Nachrichten zu verhindern“ (Zitat
aus RFC2246).
Ein Server kann TLS in einem von zwei Modi verwenden: über einen STARTTLS-Befehl (die Sitzung
beginnt mit der normalen Protokollinitialisierung und TLS wird dann mit dem gestartet
STARTTLS-Befehl des Protokolls) oder sofort (TLS wird vor dem Normalen initialisiert
Protokollinitialisierung; dies erfordert einen separaten Port). Der erste Modus ist der
Standardmäßig ist dies der Fall, Sie können jedoch durch Deaktivieren in den zweiten Modus wechseln tls_starttls.
Beim Start von TLS sendet der Server ein Zertifikat, um sich zu identifizieren. Verifizieren
Wenn es sich um eine Serveridentität handelt, wird von einem Clientprogramm erwartet, dass es überprüft, ob das Zertifikat vorhanden ist
formal korrekt ist und von einer Zertifizierungsstelle (CA) ausgestellt wurde
Benutzer vertraut. (Es kann auch Zertifikatsketten mit Zwischen-CAs geben.)
Die Liste der vertrauenswürdigen Zertifizierungsstellen wird mit angegeben tls_trust_file Befehl. Normalerweise
Es ist eine systemweite Standarddatei verfügbar, z
/etc/ssl/certs/ca-certificates.crt auf Debian-basierten Systemen, Sie können aber auch wählen
um die vertrauenswürdigen CAs selbst auszuwählen.
Ein praktisches Problem bei diesem Ansatz besteht darin, dass das Client-Programm dies auch tun sollte
Überprüfen Sie mit a, ob das Serverzertifikat aus irgendeinem Grund widerrufen wurde
Zertifikatssperrliste (CRL). Eine CRL-Datei kann mit angegeben werden
tls_crl_file Befehl ausführen, aber die relevanten CRL-Dateien abrufen und auf dem neuesten Stand halten
Das Datum ist nicht einfach. Du bist im Grunde auf dich allein gestellt.
Ein viel ernsteres und grundlegenderes Problem besteht darin, dass Sie Zertifizierungsstellen vertrauen müssen. Wie
Jede andere Organisation, eine Zertifizierungsstelle, kann inkompetent, böswillig und von Bösewichten unterwandert werden
Menschen oder werden von Regierungsbehörden gezwungen, Endbenutzer zu kompromittieren, ohne es zu sagen
ihnen. All diese Dinge geschahen und passieren weiterhin weltweit. Die Idee dazu
Sie verfügen über zentrale Organisationen, denen Sie vertrauen müssen, damit Ihre Kommunikation funktioniert
secure ist grundsätzlich kaputt.
Anstatt einer Zertifizierungsstelle zu vertrauen, können Sie auch nur einem einzelnen Zertifikat vertrauen
für den Server, zu dem Sie eine Verbindung herstellen möchten. Geben Sie dazu das Zertifikat an
Fingerabdruck mit tls_fingerprint. Dies stellt sicher, dass kein Man-in-the-Middle dies kann
die Identität des Servers vortäuschen, indem Sie ein gefälschtes Zertifikat vorlegen
von einer Zertifizierungsstelle, die zufällig auf Ihrer Vertrauensliste steht. Sie müssen jedoch die aktualisieren
Fingerabdruck, wenn sich das Serverzertifikat ändert, und Sie müssen dies sicherstellen
Die Änderung ist jedes Mal legitim, z. B. wenn das alte Zertifikat abgelaufen ist. Das ist
unbequem, aber es ist der Preis, den man zahlen muss.
Informationen zu einem Serverzertifikat erhalten Sie mit --serverinfo --tls
--tls-certcheck=off. Dazu gehört auch die Aussteller-CA des Zertifikats (so können Sie
Vertraue dieser CA über tls_trust_file) und den Fingerabdruck des Zertifikats (also Sie
kann diesem bestimmten Zertifikat vertrauen über tls_fingerprint).
TLS ermöglicht es dem Server auch, die Identität des Clients zu überprüfen. Für diesen Zweck,
Der Client muss ein Zertifikat vorlegen, das von einer Zertifizierungsstelle ausgestellt wurde, der der Server vertraut. Zu
Um dieses Zertifikat vorzulegen, benötigt der Client auch die passende Schlüsseldatei. Sie können einstellen
das Zertifikat und die Schlüsseldateien verwenden tls_cert_file und tls_key_file. Dieser Mechanismus
Kann auch zur Authentifizierung von Benutzern verwendet werden, sodass herkömmliche Benutzer / Passwörter verwendet werden können
Eine Authentifizierung ist nicht mehr erforderlich. Siehe die extern Mechanismus in auth.
tls_starttls [(on|WOW!)]
Wählen Sie die TLS-Variante: Starten Sie TLS innerhalb der Sitzung (on, Standard) oder Tunnel
die Sitzung über TLS (WOW!).
tls_trust_file Datei
Aktivieren Sie die Überprüfung des Serverzertifikats mithilfe einer Liste vertrauenswürdiger Zertifizierungen
Behörden (CAs). Die Datei muss im PEM-Format vorliegen. Einige Systeme bieten eine System-
breite Standarddatei, z /etc/ssl/certs/ca-certificates.crt auf Debian-basierten Systemen
mit dem ca-certificates-Paket. Ein leeres Argument deaktiviert dies. Du solltest auch
- tls_crl_file.
tls_crl_file [Datei]
Legen Sie eine CRL-Datei (Certificate Revocation List) für TLS fest, um nach Widerrufen zu suchen
Zertifikate. Ein leeres Argument deaktiviert dies.
tls_fingerprint [Fingerabdruck]
Legen Sie den Fingerabdruck eines einzelnen Zertifikats fest, das für TLS akzeptiert werden soll. Dieses Zertifikat
wird unabhängig von seinem Inhalt vertrauenswürdig sein. Der Fingerabdruck kann entweder ein SHA1 sein
(empfohlen) oder einen MD5-Fingerabdruck im Format 01:23:45:67:.... Verwenden --serverinfo
--tls --tls-certcheck=off um die Fingerabdrücke des Serverzertifikats zu erhalten.
tls_key_file Datei
Senden Sie ein Client-Zertifikat an den Server (verwenden Sie dieses zusammen mit tls_cert_file}).
Die Datei muss den privaten Schlüssel eines Zertifikats im PEM-Format enthalten. Ein leeres
Das Argument deaktiviert diese Funktion.
tls_cert_file Datei
Senden Sie ein Client-Zertifikat an den Server (verwenden Sie dieses zusammen mit tls_key_file). Die
Die Datei muss ein Zertifikat im PEM-Format enthalten. Ein leeres Argument deaktiviert dies
-Funktion
tls_certcheck [(on|WOW!)]
Aktivieren oder deaktivieren Sie die Prüfungen des Serverzertifikats. ACHTUNG: Wenn die Schecks sind
deaktiviert, TLS-Sitzungen sind anfällig für Man-in-the-Middle-Angriffe!
tls_min_dh_prime_bits [Bits]
Legen Sie die Mindestanzahl an Diffie-Hellman (DH)-Primärbits fest oder deaktivieren Sie sie
Akzeptieren Sie für TLS-Sitzungen. Der Standardwert wird von der TLS-Bibliothek festgelegt und kann ausgewählt werden
indem Sie für diesen Befehl ein leeres Argument verwenden. Verringern Sie nur den Standardwert (z. B. auf
512 Bit), wenn es keine andere Möglichkeit gibt, TLS mit dem Remote-Server zum Laufen zu bringen.
tls_priorities [Prioritäten]
Legen Sie die Prioritäten für TLS-Sitzungen fest. Der Standardwert wird von der TLS-Bibliothek festgelegt und kann
kann durch Verwendung eines leeren Arguments für diesen Befehl ausgewählt werden. Siehe GnuTLS
Dokumentation der gnutls_priority_init Funktion für eine Beschreibung der
Prioritätenzeichenfolge.
Lieferanten Methode method_arguments...
So stellen Sie von diesem Konto empfangene Nachrichten zu.
Lieferung mda Befehl
Stellen Sie die E-Mails über einen Mail Delivery Agent (MDA) zu.
Alle Vorkommen von %F im Befehl werden durch den Umschlag von ersetzt
Adresse der aktuellen Nachricht (oder MAILER-DAEMON, wenn keine gefunden wird). Notiz
dass diese Adresse garantiert nur die Buchstaben az und AZ sowie Ziffern enthält
0-9 und jedes von „.@_-+/“, auch wenn das nur eine Teilmenge dessen ist, was ist
theoretisch in einer Mailadresse erlaubt. Andere Charaktere, einschließlich dieser
von der Shell interpretiert, werden durch „_“ ersetzt. Dennoch sollten Sie es tun
Setzen Sie %F in einfache Anführungszeichen: '%F'.
Verwenden Sie „Delivery MDA /usr/bin/procmail -f '%F' -d $USER" für den Procmail-MDA.
Verwenden Sie „Delivery MDA /usr/sbin/sendmail -oi -oem -f '%F' -- $USER" um Ihre zu lassen
MTA kümmert sich um die Post.
Verwenden Sie „delivery mda /usr/local/bin/msmtp --host=localhost --from='%F' --
$USER@`hostname`.`dnsdomainname`", um die E-Mail über SMTP an Ihren MTA weiterzuleiten.
(Dies ist, was fetchmail standardmäßig tut.)
Versand-Maildir Verzeichnis
Liefern Sie die E-Mails an das angegebene Maildir-Verzeichnis. Das Verzeichnis muss vorhanden sein
und es muss die Maildir-Unterverzeichnisse haben Arsch, neu und tmp; mpop wird nicht
Verzeichnisse erstellen. Dieser Bereitstellungstyp funktioniert nur auf Dateisystemen, die
Unterstützen Sie Hardlinks.
Lieferung mbox mbox-Datei
Senden Sie die E-Mails an die angegebene Datei im Mbox-Format. Die Datei wird gesperrt
mit fktl(2). mpop verwendet die MBOXRD-Mbox-Formatvariante; siehe die
Dokumentation des Mbox-Formats.
Lieferaustausch Verzeichnis
Liefern Sie die E-Mails an das angegebene Exchange-Abholverzeichnis. Das Verzeichnis muss
existieren.
Wenn die Zustellungsmethode die E-Mail-Header für eine Umschlag-Absenderadresse analysieren muss
(die mda-Methode, wenn der Befehl %F enthält, und die mbox-Methode), dann muss es sein
Erstellen Sie eine temporäre Datei, in der die E-Mail-Header (jedoch nicht der Text) gespeichert werden. Siehe
$TMPDIR im Abschnitt DATEIEN/UMGEBUNG.
uidls_file Dateinamen
Die Datei, in der UIDLs gespeichert werden. Diese werden benötigt, um neue Nachrichten zu identifizieren. %U in der
Der Dateiname wird durch den Benutzernamen des aktuellen Kontos ersetzt. %H in der
Der Dateiname wird durch den Hostnamen des aktuellen Kontos ersetzt. Wenn der Dateiname
Enthält Verzeichnisse, die nicht existieren, mpop erstellt sie. mpop sperrt dies
Datei für exklusiven Zugriff beim Zugriff auf das zugehörige POP3-Konto.
Der Standardwert ist „~/.mpop_uidls/%U_at_%H". Sie können auch eine einzelne UIDLS-Datei verwenden
für mehrere Konten, Sie können dann aber nicht mehr als eines dieser Konten gleichzeitig abfragen
die selbe Zeit.
only_new [(on|WOW!)]
Standardmäßig verarbeitet mpop nur neue Nachrichten (neue Nachrichten sind diejenigen, die noch nicht vorhanden waren).
bereits in einer früheren Sitzung erfolgreich abgerufen). Wenn diese Option aktiviert ist
Wenn Sie die Option deaktivieren, verarbeitet mpop alle Nachrichten.
halten [(on|WOW!)]
Behalten Sie alle E-Mails auf dem POP3-Server und löschen Sie sie niemals. Das Standardverhalten ist:
Löschen Sie E-Mails, die erfolgreich abgerufen oder durch Kill-Filter gefiltert wurden.
killsize (WOW!|Größe)
E-Mails, die größer als die angegebene Größe sind, werden gelöscht (es sei denn, die halten Befehl verwendet wird,
in diesem Fall werden sie einfach übersprungen). Das Größenargument muss Null oder sein
größer. Wenn darauf ein „k“ oder ein „m“ folgt, wird die Größe in gemessen
Kibibytes/Mebibytes anstelle von Bytes. Beachten Sie, dass einige POP3-Server geringfügige Meldungen senden
falsche Größen für E-Mails; sehen ANMERKUNG unten mit.
Wann Killsize ist auf 0 gesetzt und halten aktiviert ist, werden alle E-Mails als markiert
abgerufen, aber es werden keine E-Mails vom Server gelöscht. Dies kann dazu genutzt werden
Synchronisieren Sie die UID-Liste auf dem Client mit der UID-Liste auf dem Server.
Sprunggröße (WOW!|Größe)
E-Mails, die größer als die angegebene Größe sind, werden übersprungen (nicht heruntergeladen). Die Größe
Das Argument muss null oder größer sein. Wenn darauf ein „k“ oder ein „m“ folgt, ist die Größe
wird in Kibibytes/Mebibytes statt in Bytes gemessen. Beachten Sie, dass einige POP3-Server
leicht falsche Größen für E-Mails melden; sehen ANMERKUNG unten mit.
filtern [Befehl]
Legen Sie einen Filter fest, der entscheidet, ob jede E-Mail abgerufen, übersprungen oder gelöscht werden soll
Untersuchung der E-Mail-Header. Der POP3-Server muss den POP3 TOP-Befehl unterstützen
damit dies funktioniert; siehe Option --serverinfo über. Ein leeres Argument deaktiviert
Filterung.
Alle Vorkommen von %F im Befehl werden durch den Umschlag von ersetzt
Adresse der aktuellen Nachricht (oder MAILER-DAEMON, wenn keine gefunden wird). Beachten Sie, dass dies
Die Adresse enthält garantiert nur die Buchstaben az und AZ, die Ziffern 0-9 und beliebige davon
„.@_-+/“, obwohl dies nur eine Teilmenge dessen ist, was theoretisch in a zulässig ist
Mail Adresse. Andere Zeichen, einschließlich der von der Shell interpretierten, sind
Ersetzt mit "_". Dennoch sollten Sie %F in einfache Anführungszeichen setzen: '%F'.
Alle Vorkommen von %S im Befehl werden durch die Größe des aktuellen ersetzt
E-Mail, wie vom POP3-Server gemeldet.
Die E-Mail-Header (plus die Leerzeile, die die Header vom Text trennt) werden angezeigt
an den Befehl weitergeleitet. Basierend auf dem Rückkehrcode entscheidet mpop, was mit dem geschehen soll
E-Mail:
0: normal fortfahren; keine besondere Aktion
1: E-Mail löschen; Rufen Sie es nicht ab
2: die Post überspringen; Rufen Sie es nicht ab
Rückgabecodes größer oder gleich 3 bedeuten, dass ein Fehler aufgetreten ist. Die sysexits.h
Fehlercodes können verwendet werden, um Aufschluss über die Art des Fehlers zu geben
ist nicht nötig.
empfangener_header [(on|WOW!)]
Aktivieren oder deaktivieren Sie das Hinzufügen eines „Received“-Headers. Standardmäßig stellt mpop ein „Received“ voran
Header der E-Mail während der Zustellung. Dies wird von den RFCs verlangt, wenn es sich um eine E-Mail handelt
anschließend z. B. per SMTP weiter zugestellt.
FILTERUNG
Es stehen drei Filterbefehle zur Verfügung. Sie werden im Folgenden ausgeführt
Auftrag:
Killsize
Sprunggröße
Filter
Wenn ein Filterbefehl auf eine E-Mail angewendet wird, werden die restlichen Filter nicht ausgeführt.
Beispiele:
Konfiguration Datei
# Beispiel für eine Benutzerkonfigurationsdatei ~/.mpoprc
#
# Diese Datei konzentriert sich auf TLS, Authentifizierung und die E-Mail-Zustellungsmethode.
# Zu den hier nicht verwendeten Funktionen gehören E-Mail-Filterung, Zeitüberschreitungen, SOCKS-Proxys,
# TLS-Parameter und mehr.
# Standardwerte für alle folgenden Konten festlegen.
defaults
# Verwenden Sie immer TLS.
Tls an
# Legen Sie eine Liste vertrauenswürdiger Zertifizierungsstellen für TLS fest. Sie können eine systemweite Standarddatei verwenden,
# wie in diesem Beispiel, oder laden Sie das Stammzertifikat Ihrer Zertifizierungsstelle herunter und verwenden Sie es.
tls_trust_file /etc/ssl/certs/ca-certificates.crt
# Darüber hinaus sollten Sie den Befehl tls_crl_file verwenden, um nach Widerrufen zu suchen
# Zertifikate, aber leider Sperrlisten erhalten und behalten
# aktuell ist nicht einfach.
#tls_crl_file ~/.tls-crls
# E-Mails an eine MBOX-Maildatei zustellen:
Lieferung mbox ~/Mail/Posteingang
# E-Mails an einen Maildir-Ordner senden:
#delivery maildir ~/Mail/eingehend
# E-Mails per Procmail zustellen:
#lieferung mda "/usr/bin/procmail -f '%F' -d $USER"
# E-Mails über den lokalen SMTP-Server zustellen:
#delivery mda "/usr/bin/msmtp --host=localhost --from='%F' -- $USER"
# E-Mails an ein Exchange-Abholverzeichnis zustellen:
#delivery Exchange c:\exchange\pickup
# Ein Freemail-Dienst
Freemail-Konto
# Hostname des POP3-Servers
Host pop.freemail.example
# Als Alternative zu tls_trust_file/tls_crl_file können Sie tls_fingerprint verwenden
# um ein einzelnes Zertifikat anzupinnen. Sie müssen den Fingerabdruck aktualisieren, wenn der
# Serverzertifikat ändert sich, aber ein Angreifer kann Sie nicht dazu verleiten, es zu akzeptieren
# ein betrügerisches Zertifikat. Holen Sie sich den Fingerabdruck mit
# $ mpop --serverinfo --tls --tls-certcheck=off --host=pop.freemail.example
tls_fingerprint 00:11:22:33:44:55:66:77:88:99:AA:BB:CC:DD:EE:FF:00:11:22:33
# Authentifizierung. Das Passwort wird mit einer von fünf Methoden vergeben, siehe unten.
Benutzer joe.smith
# Passwortmethode 1: Fügen Sie das Passwort zum Systemschlüsselbund hinzu und lassen Sie es von mpop abrufen
# es automatisch. So legen Sie das Schlüsselbundkennwort mit Gnomes libsecret fest:
# $ Secret-Tool Store --label=mpop \
# host pop.freemail.example \
# Dienst Pop3 \
# Benutzer joe.smith
# Passwortmethode 2: Speichern Sie das Passwort in einer verschlüsselten Datei und teilen Sie es mpop mit
# welcher Befehl zum Entschlüsseln verwendet werden soll. Dies wird normalerweise mit GnuPG verwendet, wie in
# dieses Beispiel. Normalerweise fragt der GPG-Agent einmal nach dem Entschlüsselungskennwort.
Passwortval gpg2 --no-tty -q -d ~/.mpop-password.gpg
# Passwortmethode 3: Speichern Sie das Passwort direkt in dieser Datei. Normalerweise ist das nicht der Fall
# Eine gute Idee ist es, Passwörter in Klartextdateien zu speichern. Wenn Sie es trotzdem tun, um
# Stellen Sie zumindest sicher, dass diese Datei nur von Ihnen selbst gelesen werden kann.
#Passwort geheim123
# Passwortmethode 4: Speichern Sie das Passwort in ~/.netrc. Diese Methode ist wahrscheinlich nicht der Fall
# nicht mehr relevant.
# Passwortmethode 5: Geben Sie kein Passwort an. Mpop wird Sie dann dazu auffordern
# Es. Das bedeutet, dass Sie in der Lage sein müssen, etwas in ein Terminal einzugeben, wenn mpop ausgeführt wird.
# Ein zweites Postfach beim gleichen Freemail-Dienst
Konto freemail2: freemail
Benutzer Joey
# Der POP3-Server Ihres ISP
Konto-ISP
Host mail.isp.example
Authentifizierung an
Benutzer 12345
# Ihr ISP führt SpamAssassin aus, also testen Sie jede E-Mail auf den „X-Spam-Status: Ja“
#-Header und löschen Sie alle E-Mails mit diesem Header, bevor Sie sie herunterladen.
filter if [ "`grep "^X-Spam-Status: Yes"`" ]; dann Ausgang 1; sonst Ausgang 0; fi
# Legen Sie ein Standardkonto fest
Kontostandard: Freemail
Filterung mit SpamAssassin
Der Befehl Filter "/pfad/zu/spamc -c > /dev/null" löscht alle E-Mails von SpamAssassin
denkt, dass es sich um Spam handelt. Da kein Nachrichtentext an SpamAssassin übergeben wird, sollten Sie alle deaktivieren
körperspezifische Tests in der SpamAssassin-Konfigurationsdatei; zum Beispiel eingestellt use_bayes 0.
Wenn Ihr E-Mail-Anbieter SpamAssassin für Sie ausführt, müssen Sie nur das Ergebnis überprüfen.
Das folgende Skript kann dies tun, wenn es als MPOP-Filter verwendet wird:
#!/ Bin / sh
if [ "`grep "^X-Spam-Status: Yes"`" ]; Dann
Exit 1 # Diese Nachricht löschen
sonst
Exit 0 # normal fortfahren
fi
Da der Filterbefehl an eine Shell übergeben wird, können Sie dies auch direkt verwenden:
Filter if [ "`grep "^X-Spam-Status: Ja"`" ]; dann wunsch 1; sonst wunsch 0; fi
Die richtigen mpop mit Tor
Verwenden Sie die folgenden Einstellungen:
Proxy-Host 127.0.0.1
Proxy-Port 9050
tls on
Verwenden Sie eine IP-Adresse als Proxy-Hostnamen, damit mpop bei diesem Vorgang keine DNS-Abfrage durchsickern lässt
es zu lösen.
TLS ist erforderlich, um zu verhindern, dass Exit-Hosts Ihre POP3-Sitzung lesen. Du brauchst ausserdem
tls_trust_file or tls_fingerprint um die Serveridentität zu überprüfen.
Nutzen Sie mpop online über die Dienste von onworks.net