Este é o comando msmtp que pode ser executado no provedor de hospedagem gratuita OnWorks usando uma de nossas várias estações de trabalho online gratuitas, como Ubuntu Online, Fedora Online, emulador online do Windows ou emulador online do MAC OS
PROGRAMA:
NOME
msmtp - um cliente SMTP
SINOPSE
Modo Sendmail (padrão):
msmtp [opção ...] [-] destinatário ...
msmtp [opção ...] -t [-] [destinatário ...]
Modo de informação do servidor:
msmtp [opção ...] --serverinfo
Modo de início da fila de mensagens remota:
msmtp [opção ...] --rmqs =hospedeiro|@domínio|#fila
DESCRIÇÃO
No modo sendmail padrão, msmtp lê um e-mail a partir da entrada padrão e o envia para um
Servidor SMTP para entrega.
No modo de informações do servidor, msmtp imprime informações sobre um servidor SMTP.
No modo de Inicialização de Fila de Mensagens Remota, msmtp envia uma solicitação de Inicialização de Fila de Mensagens Remota
para um host, domínio ou fila para um servidor SMTP.
SAIR STATUS
Os códigos de status de saída padrão do sendmail são usados, conforme definido em sysexits.h.
OPÇÕES
As opções substituem as configurações do arquivo de configuração.
Eles são compatíveis com sendmail quando apropriado.
Geral opções
--versão
Imprime informações sobre a versão, incluindo informações sobre as bibliotecas usadas.
--help Imprimir ajuda.
-P, --finge
Imprima as definições de configuração que seriam usadas, mas não prossiga
açao. Um asterisco (`* ') será impresso no lugar de sua senha.
-v, -d, --depurar
Imprima muitas informações de depuração, incluindo toda a conversa com
o servidor SMTP. Tenha cuidado com esta opção: o (potencialmente perigoso)
a saída não será limpa, e sua senha pode ser impressa facilmente
formato decodificável!
Mudar da modo of operação
-S, --serverinfo
Imprima informações sobre o servidor SMTP e saia. Isso inclui informações
sobre os recursos suportados (limite de tamanho de e-mail, autenticação, TLS, DSN, ...)
e sobre o certificado TLS (se TLS estiver ativo).
--rmqs = (hospedeiro|@domínio|#fila)
Envie uma solicitação de início de fila de mensagens remota para o host, domínio ou
enfileire para o servidor SMTP e saia.
Configuração opções
-C, --file =nome do arquivo
Use o arquivo fornecido em vez de ~ / .msmtprc como o arquivo de configuração do usuário.
-a, --account =nome da conta
Use a conta fornecida em vez da conta chamada "padrão". As configurações
desta conta pode ser alterada com opções de linha de comando. Esta opção não pode
ser usado junto com o --hospedeiro opção.
--host =hostname
Use este servidor SMTP com configurações da linha de comando; não use nenhum
dados do arquivo de configuração. Esta opção não pode ser usada junto com o
--conta opção.
--port =número
Defina o número da porta para se conectar. Veja o porta comando.
--timeout = (WOW!|segundo)
Defina ou desative um tempo limite de rede, em segundos. Veja o tempo limite comando.
--proxy-host = [IP|hostname]
Defina ou desative um proxy SOCKS para usar. Veja o proxy_host comando.
--proxy-port = [número]
Defina ou cancele a definição de um número de porta para o host proxy. Veja o porta proxy comando.
--protocol = (smtp|lmtp)
Defina o protocolo. Veja o protocolo comando.
--domain = [corda]
Defina o argumento do comando SMTP EHLO (ou LMTP LHLO). Veja o domínio
comando.
--auth [= (on|WOW!|método)]
Ative ou desative a autenticação e, opcionalmente, escolha o método. Veja o
auth comando.
--user =[Nome de usuário]
Defina ou cancele a definição do nome de usuário para autenticação. Veja o usuário comando.
--passwordeval = [avaliação]
Avalie a senha para autenticação. Veja o senha válida comando.
--tls [= (on|WOW!)]
Ative ou desative TLS / SSL. Veja o tls comando.
--tls-starttls [= (on|WOW!)]
Habilite ou desabilite STARTTLS para TLS. Veja o tls_starttls comando.
--tls-trust-file = [lima]
Defina ou cancele a definição de um arquivo confiável para TLS. Veja o tls_trust_file comando.
--tls-crl-file = [lima]
Definir ou remover a definição de um arquivo de lista de certificados revogados (CRL) para TLS. Veja o
tls_crl_file comando.
--tls-fingerprint = [impressão digital]
Definir ou remover a impressão digital de um certificado TLS confiável. Veja o
tls_impressão digital comando.
--tls-key-file = [lima]
Defina ou cancele a definição de um arquivo de chave para TLS. Veja o tls_key_file comando.
--tls-cert-file = [lima]
Defina ou cancele a definição de um arquivo cert para TLS. Veja o tls_cert_file comando.
--tls-certcheck [= (on|WOW!)]
Habilite ou desabilite as verificações de certificado do servidor para TLS. Veja o tls_certcheck
comando.
--tls-min-dh-prime-bits = [pedaços]
Defina ou desative o tamanho mínimo de bits do número primo Diffie-Hellman (DH). Veja o
tls_min_dh_prime_bits comando.
--tls-priority = [prioridades]
Defina ou cancele a definição de prioridades TLS. Veja o tls_priorities comando.
Opções específico para enviar correio modo
-f, --from =endereço
Defina o endereço de remessa do envelope. Só é usado quando auto_from está fora.
Se nenhuma conta foi escolhida ainda (com --conta or --hospedeiro), esta opção irá
escolha a primeira conta que tem o endereço de envelope fornecido (definido com
da da comando). Se nenhuma conta for encontrada, "default" é usado.
--auto-from [= (on|WOW!)]
Ative ou desative endereços de envelope automático. O padrão é desligado.
veja a auto_from comando.
--maildomain = [domínio]
Defina a parte do domínio para o --auto-de Morada. Veja o domínio de correio comando.
-N, --dsn-notificar = (WOW!|cond)
Defina ou desative as condições de notificação de DSN. Veja o dsn_notify comando.
-R, --dsn-return = (WOW!|ret)
Defina ou desmarque a quantidade de notificação DSN. Veja o dsn_return comando. Observação
que hdr é aceito como um apelido para cabeçalhos para ser compatível com
enviar correio.
--add-missing-from-header [= (on|WOW!)]
Habilite ou desabilite a adição de um cabeçalho De ausente. Veja o
add_missing_from_header comando.
--add-missing-date-header [= (on|WOW!)]
Ative ou desative a adição de um cabeçalho de data ausente. Veja o
add_missing_date_header comando.
--remove-bcc-headers [= (on|WOW!)]
Habilite ou desabilite a remoção de cabeçalhos Bcc. Veja o remover_bcc_headers
comando.
-X, --logfile = [lima]
Defina ou desmarque o arquivo de log. Veja o arquivo de log comando.
--syslog [= (on|WOW!|facilidade)]
Habilite ou desabilite o registro de syslog. Veja o syslog comando.
-t, --read-destinatários
Leia os endereços dos destinatários dos cabeçalhos Para, Cc e Cco do e-mail em
além dos destinatários fornecidos na linha de comando. Se algum for reenviado-
cabeçalhos estão presentes, então os endereços de qualquer Resent-To, Resent-Cc e
Cabeçalhos Resent-Bcc no primeiro bloco de cabeçalhos Resent são usados.
--ler-envelope-de
Leia o envelope de endereço no cabeçalho De do e-mail. Atualmente
este cabeçalho deve estar em uma única linha para que esta opção funcione corretamente.
--aliases = [lima]
Defina ou cancele a definição de um arquivo de aliases. Veja o aliases comando.
-Fnome Msmtp adiciona um cabeçalho De aos e-mails que não o possuem, usando o envelope de
Morada. Esta opção permite definir um nome completo a ser usado naquele
cabeçalho.
- Isso marca o fim das opções. Todos os argumentos a seguir serão tratados como
endereços de destinatários, mesmo se eles começarem com '-'.
As seguintes opções são aceitas, mas ignoradas para compatibilidade com sendmail:
-Btipo, -bm, -G, -hN, -eu, -L etiqueta, -m, -n, -O opção = valor, -ox valor
USO
Normalmente, um arquivo de configuração de todo o sistema e / ou um arquivo de configuração do usuário contém
informações sobre qual servidor SMTP usar e como usá-lo, mas todas as configurações também podem ser
configurado na linha de comando.
As informações sobre os servidores SMTP são organizadas em contas. Cada conta descreve um
Servidor SMTP: nome do host, configurações de autenticação, configurações TLS e assim por diante. Cada
arquivo de configuração pode definir várias contas.
O usuário pode escolher qual conta usar de uma das três maneiras:
--account =id
Use a conta fornecida. As configurações da linha de comando substituem as configurações do arquivo de configuração.
--host =hostname
Use apenas as configurações da linha de comando; não use nenhum arquivo de configuração
dados.
--de =endereço ou --read-envelope-from
Escolha a primeira conta do sistema ou arquivo de configuração do usuário que tenha um
endereço envelope-de correspondente, conforme especificado por um da comando. Isso funciona apenas quando
nem --conta nem --hospedeiro é usado.
Se nenhuma das opções acima for usada (ou se nenhuma conta tiver um correspondente da comando), então
a conta "padrão" é usada.
Msmtp transmite e-mails inalterados para o servidor SMTP, com as seguintes exceções:
- Os cabeçalhos Bcc serão removidos. Este comportamento pode ser alterado com o
remover_bcc_headers comando e --remove-co-cabeçalhos opção.
- Um cabeçalho De será adicionado se o e-mail não tiver um. Isso pode ser alterado com o
add_missing_from_header comando e --add-ausente-do-cabeçalho opção. O cabeçalho usará
o envelope do endereço e, opcionalmente, um nome completo definido com o -F opção.
- Um cabeçalho de data será adicionado se o e-mail não tiver um. Isso pode ser alterado com o
add_missing_date_header comando e --add-missing-date-header opção.
Vá para a seção EXEMPLOS para um início rápido.
CONFIGURAÇÃO ARQUIVOS
Se existir e for legível, um arquivo de configuração de todo o sistema SYSCONFDIR / msmtprc será
carregado, onde SYSCONFDIR depende de sua plataforma. Usar --versão para descobrir qual
diretório é usado.
Se existir e for legível, um arquivo de configuração do usuário será carregado (~ / .msmtprc by
padrão, mas veja --versão) Contas definidas na substituição do arquivo de configuração do usuário
contas do arquivo de configuração do sistema.
Os dados de configuração de qualquer arquivo podem ser alterados por opções de linha de comando.
Um arquivo de configuração é um arquivo de texto simples. Linhas vazias e linhas de comentários (cujo primeiro
o caractere não em branco é `# ') são ignorados.
Todas as outras linhas devem conter um comando e podem conter um argumento para esse comando.
O argumento pode ser colocado entre aspas duplas ("), por exemplo, se for o primeiro ou o último
personagem é um espaço em branco.
Se um nome de arquivo começar com o til (~), esse til será substituído por $ HOME. Se um
comando aceita o argumento on, ele também aceita um argumento vazio e o trata como se
foi on.
Os comandos são organizados em contas. Cada conta começa com o conta comando e
define as configurações para uma conta SMTP.
Vá para a seção EXEMPLOS para um início rápido.
Os comandos são os seguintes:
defaults
Defina padrões. Os seguintes comandos de configuração definirão os valores padrão para todos
as seguintes definições de conta no arquivo de configuração atual.
conta nome [:conta[, ...]]
Inicie uma nova definição de conta com o nome fornecido. Os valores padrão atuais são
preenchido.
Se dois pontos e uma lista de contas previamente definidas for fornecida após a conta
nome, a nova conta, com os valores padrão preenchidos, herdará todas as configurações
das contas na lista.
hospedeiro hostname
O servidor SMTP para o qual enviar o e-mail. O argumento pode ser um nome de host ou uma rede
Morada. Cada definição de conta deve conter este comando.
porta número
A porta em que o servidor SMTP escuta. O padrão é 25 ("smtp"), a menos que TLS
sem STARTTLS é usado, neste caso é 465 ("smtps").
tempo esgotado (WOW!|segundo)
Defina ou desative um tempo limite de rede, em segundos. O argumento WOW! significa que nenhum tempo limite
será definido, o que significa que o padrão do sistema operacional será usado.
host_proxy [IP | nome do host]
Use um proxy SOCKS. Todo o tráfego de rede passará por este host proxy, incluindo
Consultas DNS, exceto para uma consulta DNS que pode ser necessária para resolver o proxy
próprio nome do host (isso pode ser evitado usando um endereço IP como nome do host proxy).
Um vazio hostname argumento desativa o uso do proxy. O protocolo SOCKS com suporte
a versão é 5. Se você quiser usar isso com Tor, consulte também "Usando msmtp com Tor"
abaixo.
porta proxy [número]
Defina o número da porta para o host proxy. Um vazio número argumento redefine isso para o
porta padrão.
protocolo (smtp|lmtp)
Defina o protocolo a ser usado. Atualmente, apenas SMTP e LMTP são suportados. SMTP é o
predefinição. Veja o porta comando acima para portas padrão.
domínio argumento
Use este comando para definir o argumento do comando SMTP EHLO (ou LMTP LHLO). o
padrão é localhost, o que é estúpido, mas geralmente funciona. Tente mudar o padrão
se os e-mails forem rejeitados devido a medidas anti-SPAM. As escolhas possíveis são o domínio
parte do seu endereço de e-mail (provedor.exemplo para [email protegido]) ou totalmente
nome de domínio qualificado do seu host (se disponível).
autenticação [(on|WOW!|método)]
Ative ou desative a autenticação e, opcionalmente, escolha um método a ser usado. o
argumento on escolhe um método automaticamente.
Normalmente, um nome de usuário e uma senha são usados para autenticação. O nome do usuário é
especificado no arquivo de configuração com o usuário comando. São cinco diferentes
métodos para especificar a senha:
1. Adicione a senha ao keyring do sistema. Os keyrings atualmente suportados são os
Porta-chaves Gnome e as chaves do Mac OS X. Para o chaveiro Gnome, use o comando
secret-tool (parte da libsecret do Gnome) para armazenar senhas: secret-tool store
--label = host msmtp mail.freemail.example serviço smtp usuário joe.smith. No Mac OS X,
use o aplicativo da GUI do Keychain Access. O nome da conta é o mesmo do usuário
nome. O nome do item do chaveiro é smtp: // Onde corresponde ao hospedeiro
argumento.
2. Armazene a senha em arquivos criptografados e use senha válida para especificar um
comando para descriptografar esse arquivo, por exemplo, usando GnuPG. Veja EXEMPLOS.
3. Armazene a senha no arquivo de configuração usando o senha comando.
(Normalmente não é considerado uma boa idéia armazenar senhas em arquivos de texto simples.
Se você fizer isso mesmo assim, deve certificar-se de que o arquivo só pode ser lido por
você mesmo.)
4. Armazene a senha em ~ / .netrc. Este método provavelmente está obsoleto.
5. Digite a senha no terminal quando for necessário.
Recomenda-se usar o método 1 ou 2.
Existem vários métodos de autenticação. A maioria dos servidores oferece suporte a apenas alguns deles.
Historicamente, métodos sofisticados foram desenvolvidos para proteger as senhas de serem
enviado sem criptografia para o servidor, mas hoje em dia todo mundo precisa de TLS de qualquer maneira, então o
métodos simples são suficientes, uma vez que toda a sessão é protegida. Um adequado
o método de autenticação é escolhido automaticamente, e quando o TLS é desabilitado para alguns
razão, apenas os métodos que evitam o envio de senhas de texto não criptografado são considerados.
Os seguintes métodos de usuário / senha são suportados: planície (um texto simples e simples
método, com codificação base64, compatível com quase todos os servidores), scram-sha-1 (a
método que evita senhas de texto não criptografado), cram-md5 (um método obsoleto que evita
senhas em texto simples), resumo-md5 (um método obsoleto que evita
senhas em texto simples, mas não são mais consideradas seguras), entrar (um não padrão
método de texto não criptografado semelhante, mas pior do que o método simples), ntlm (um obscuro
método não padrão que agora é considerado quebrado; às vezes requer um especial
parâmetro de domínio passado via ntlmdomínio).
Atualmente, existem dois métodos de autenticação que não são baseados no usuário /
informações de senha e devem ser escolhidas manualmente: externo (a autenticação
acontece fora do protocolo, normalmente enviando um certificado de cliente TLS, e
o método apenas confirma que essa autenticação foi bem-sucedida), e gssapi (O
A estrutura Kerberos cuida da autenticação segura, apenas um nome de usuário é
requeridos).
Depende da biblioteca de autenticação subjacente e sua versão se um
método particular é suportado ou não. Usar --versão para descobrir quais métodos são
suportado.
usuário entrar
Defina o nome de usuário para autenticação. Um argumento vazio cancela a definição do nome do usuário.
senha segredo
Defina a senha para autenticação. Um argumento vazio cancela a definição da senha.
Considere usar o senha válida comando ou um anel de chave em vez deste comando, para
evite armazenar senhas de texto simples no arquivo de configuração.
valor de senha [avaliação]
Defina a senha de autenticação para a saída (stdout) do comando avaliação.
Isso pode ser usado, por exemplo, para descriptografar arquivos de senha em tempo real ou para consultar anéis de chaves,
e, assim, evitar o armazenamento de senhas em texto simples.
ntlmdomínio [domínio]
Defina um domínio para o ntlm Método de autenticação. Isso está obsoleto.
tls [(on|WOW!)]
Ative ou desative o TLS (também conhecido como SSL) para conexões seguras. Você também precisa
tls_trust_file or tls_impressão digital, e para alguns servidores você pode precisar desabilitar
tls_starttls.
Transport Layer Security (TLS) "... fornece privacidade de comunicação sobre o
Internet. O protocolo permite que aplicativos cliente / servidor se comuniquem de uma maneira
que é projetado para evitar espionagem, adulteração ou falsificação de mensagens "(citação
da RFC2246).
Um servidor pode usar TLS em um dos dois modos: por meio de um comando STARTTLS (a sessão
começa com a inicialização normal do protocolo e o TLS é então iniciado usando o
comando STARTTLS do protocolo) ou imediatamente (o TLS é inicializado antes do normal
inicialização do protocolo; isso requer uma porta separada). O primeiro modo é o
padrão, mas você pode alternar para o segundo modo desativando tls_starttls.
Quando o TLS é iniciado, o servidor envia um certificado para se identificar. Verificar
a identidade do servidor, um programa cliente deve verificar se o certificado é
formalmente correto e que foi emitido por uma Autoridade de Certificação (CA) que o
confia do usuário. (Também pode haver cadeias de certificados com CAs intermediários.)
A lista de CAs confiáveis é especificada usando o tls_trust_file comando. Usualmente
há algum arquivo padrão para todo o sistema disponível, por exemplo
/etc/ssl/certs/ca-certificates.crt em sistemas baseados em Debian, mas você também pode escolher
para selecionar você mesmo as CAs confiáveis.
Um problema prático com essa abordagem é que o programa cliente também deve
verifique se o certificado do servidor foi revogado por algum motivo, usando um
Lista de revogação de certificado (CRL). Um arquivo CRL pode ser especificado usando o
tls_crl_file comando, mas obtendo os arquivos CRL relevantes e mantendo-os até
data não é simples. Você está basicamente sozinho.
Um problema muito mais sério e fundamental é que você precisa confiar nas CAs. Gostar
qualquer outra organização, uma CA pode ser incompetente, mal-intencionada, subvertida por mal
pessoas ou forçadas por agências governamentais a comprometer os usuários finais sem avisar
eles. Todas essas coisas aconteceram e continuam a acontecer em todo o mundo. A ideia de
têm organizações centrais que devem ser confiáveis para que sua comunicação seja
seguro está fundamentalmente quebrado.
Em vez de confiar em uma CA, você pode optar por confiar em apenas um único certificado
para o servidor ao qual você deseja se conectar. Para isso, especifique o certificado
impressão digital com tls_impressão digital. Isso garante que nenhum intermediário possa
falsificar a identidade do servidor, apresentando-lhe um certificado fraudulento emitido
por alguma CA que esteja em sua lista de confiança. No entanto, você deve atualizar o
impressão digital sempre que o certificado do servidor muda, e você tem que se certificar de que
a mudança é sempre legítima, por exemplo, quando o certificado antigo expirou. Isto é
inconveniente, mas é o preço a pagar.
Informações sobre um certificado de servidor podem ser obtidas com --serverinfo --tls
--tls-certcheck = off. Isso inclui o emissor CA do certificado (para que você possa
confiar que CA via tls_trust_file), e a impressão digital do certificado (para que você
pode confiar naquele certificado específico por meio de tls_impressão digital).
O TLS também permite que o servidor verifique a identidade do cliente. Para este propósito,
o cliente deve apresentar um certificado emitido por uma CA em que o servidor confie. Para
apresentar esse certificado, o cliente também precisa do arquivo de chave correspondente. Você pode definir
o certificado e os arquivos de chave usando tls_cert_file e tls_key_file. Este mecanismo
também pode ser usado para autenticar usuários, de modo que usuário / senha tradicional
a autenticação não é mais necessária. Veja o externo mecanismo em auth.
tls_starttls [(on|WOW!)]
Escolha a variante TLS: inicie o TLS a partir da sessão (on, padrão) ou túnel
a sessão por meio de TLS (WOW!).
tls_trust_file lima
Ative a verificação do certificado do servidor usando uma lista de Certificações tratadas
Autoridades (CAs). O arquivo deve estar no formato PEM. Alguns sistemas fornecem um sistema
arquivo padrão amplo, por exemplo /etc/ssl/certs/ca-certificates.crt em sistemas baseados em Debian
com o pacote ca-certificados. Um argumento vazio desativa isso. Você também deveria
usar tls_crl_file.
tls_crl_file [lima]
Defina um arquivo de lista de revogação de certificado (CRL) para TLS, para verificar se há revogação
certificados. Um argumento vazio desativa isso.
tls_impressão digital [impressão digital]
Defina a impressão digital de um único certificado para aceitar para TLS. Este certificado
será confiável, independentemente de seu conteúdo. A impressão digital pode ser um SHA1
(recomendado) ou uma impressão digital MD5 no formato 01: 23: 45: 67: .... Use --serverinfo
--tls --tls-certcheck = off para obter as impressões digitais do certificado do servidor.
tls_key_file lima
Envie um certificado de cliente para o servidor (use-o junto com tls_cert_file}).
O arquivo deve conter a chave privada de um certificado no formato PEM. Um vazio
argumento desativa esse recurso.
tls_cert_file lima
Envie um certificado de cliente para o servidor (use-o junto com tls_key_file). O
o arquivo deve conter um certificado no formato PEM. Um argumento vazio desativa este
recurso.
tls_certcheck [(on|WOW!)]
Habilite ou desabilite as verificações do certificado do servidor. AVISO: Quando as verificações são
desativado, as sessões TLS ficarão vulneráveis a ataques man-in-the-middle!
tls_min_dh_prime_bits [pedaços]
Definir ou remover o número mínimo de bits primos Diffie-Hellman (DH) que o mpop irá
aceitar para sessões TLS. O padrão é definido pela biblioteca TLS e pode ser selecionado
usando um argumento vazio para este comando. Apenas diminua o padrão (por exemplo, para
512 bits) se não houver outra maneira de fazer o TLS funcionar com o servidor remoto.
tls_prioridades [prioridades]
Defina as prioridades para as sessões TLS. O padrão é definido pela biblioteca TLS e pode
ser selecionado usando um argumento vazio para este comando. Veja o GnuTLS
documentação do gnutls_priority_init função para uma descrição do
cadeia de prioridades.
da envelope_de
Defina o endereço de remessa do envelope. Este endereço só será usado quando auto_from is
fora.
auto_from [(on|WOW!)]
Ative ou desative endereços de envelope automático. O padrão é desligado. Quando
habilitado, um endereço de envelope de no formato usuário @ domínio será gerado. o
parte local será definida para USUÁRIO ou, se isso falhar, para NOME DO LOG ou, se isso falhar, para
o nome de login do usuário atual. A parte do domínio pode ser definida com o domínio de correio
comando. Se o maildomain estiver vazio, o endereço de remetente do envelope consistirá apenas
do nome de usuário e não tem uma parte do domínio. Quando auto_from está desabilitado, o
o endereço de origem do envelope deve ser definido explicitamente.
maildominio [domínio]
Defina uma parte do domínio para a geração de um endereço de origem do envelope. Isso é usado apenas
quando auto_from está ligado. O domínio pode estar vazio.
dsn_notify (WOW!|condição)
Este comando define as condições sob as quais o sistema de correio deve enviar DSN
(Notificação de status de entrega) mensagens. O argumento WOW! desativa DSN explícito
solicitações, o que significa que o sistema de correio decide quando enviar mensagens de notificação de status de entrega. Isto é
o padrão. o condição devemos ser nunca, para nunca solicitar notificação, ou um
lista separada por vírgulas (sem espaços!) de um ou mais dos seguintes: falhaà
solicitar notificação sobre falha de transmissão, atraso, para ser notificado da mensagem
atrasos, sucesso, para ser notificado da transmissão bem-sucedida. O servidor SMTP deve
suporte a extensão DSN.
dsn_return (WOW!|quantidade)
Este comando controla quanto de um e-mail deve ser devolvido no DSN (status de entrega
De notificação). O argumento WOW! desativa solicitações DSN explícitas, que
significa que o sistema de correio decide quanto de um correio ele retorna nas mensagens DSN. Esse
é o padrão. o quantidade devemos ser cabeçalhos, para apenas retornar os cabeçalhos das mensagens, ou
cheio, para devolver o correio completo. O servidor SMTP deve oferecer suporte à extensão DSN.
add_missing_from_header [(on|WOW!)]
Este comando controla se deve adicionar um cabeçalho De se o e-mail não tiver um.
O padrão é adicioná-lo.
add_missing_date_header [(on|WOW!)]
Este comando controla se deve adicionar um cabeçalho de data se o e-mail não tiver um.
O padrão é adicioná-lo.
remove_bcc_headers [(on|WOW!)]
Este comando controla se os cabeçalhos Bcc devem ser removidos. O padrão é removê-los.
arquivo de log [lima]
Um argumento vazio desabilita o log (este é o padrão).
Quando o registro é habilitado pela escolha de um arquivo de registro, msmtp acrescentará uma linha ao
arquivo de log para cada e-mail que tenta enviar através da conta que este arquivo de log era
escolhido para.
A linha incluirá as seguintes informações: data e hora, nome do host do
Servidor SMTP, se TLS foi usado, se autenticação foi usada, autenticação
nome de usuário (apenas se a autenticação for usada), endereço do envelope, destinatário
endereços, tamanho do e-mail conforme transferido para o servidor (somente se a entrega
bem-sucedido), código de status SMTP e mensagem de erro SMTP (apenas em caso de falha e
apenas se disponível), mensagem de erro (apenas em caso de falha e apenas se disponível),
código de saída (de sysexits.h; EX_OK indica sucesso).
Se o nome do arquivo for um traço (-), msmtp imprimirá a linha de registro na saída padrão.
registro de sistema [(on|WOW!|facilidade)]
Habilite ou desabilite o registro de syslog. A instalação pode ser LOG_USER, LOG_MAIL,
LOG_LOCAL0, ..., LOG_LOCAL7. O padrão é LOG_USER.
Cada vez que o msmtp tenta enviar um e-mail através da conta que contém este syslog
, ele registrará uma entrada no serviço syslog com o recurso escolhido.
A linha incluirá as seguintes informações: nome do host do servidor SMTP,
se o TLS foi usado, se a autenticação foi usada, o endereço de origem do envelope,
endereços de destinatários, tamanho do e-mail conforme transferido para o servidor (apenas se o
entrega bem-sucedida), código de status SMTP e mensagem de erro SMTP (apenas no caso de
falha e apenas se disponível), mensagem de erro (apenas em caso de falha e apenas se
disponível), código de saída (de sysexits.h; EX_OK indica sucesso).
apelido [lima]
Substitua destinatários locais por endereços no arquivo de aliases. O arquivo de aliases é um
arquivo de texto simples contendo mapeamentos entre um endereço local e uma lista de domínios
endereços. Um endereço local é definido como aquele sem o caractere `@ 'e um domínio
endereço é aquele com um caractere `@ '. Os mapeamentos são da forma:
local: [email protegido], [email protegido]
Vários endereços de domínio são separados por vírgulas. Os comentários começam com `# 'e
continue até o final da linha.
O endereço local omissão tem um significado especial e é correspondido se o local
endereço não foi encontrado no arquivo de aliases. Se não omissão alias for encontrado, então o
o endereço local é deixado como está.
Um argumento vazio para o comando aliases desativa a substituição do local
endereços. Este é o padrão.
EXEMPLOS
Configuração lima
# Exemplo para um arquivo de configuração do usuário ~ / .msmtprc
#
# Este arquivo se concentra em TLS e autenticação. Recursos não usados aqui incluem
# registro, tempo limite, proxies SOCKS, parâmetros TLS, Notificação de status de entrega
# Configurações (DSN) e muito mais.
# Defina os valores padrão para todas as contas a seguir.
defaults
# Use a porta de envio de email 587 em vez da porta SMTP 25.
port 587
# Sempre use TLS.
tls ligado
# Defina uma lista de CAs confiáveis para TLS. Você pode usar um arquivo padrão para todo o sistema,
# como neste exemplo, ou baixe o certificado raiz de sua CA e use-o.
tls_trust_file /etc/ssl/certs/ca-certificates.crt
# Além disso, você deve usar o comando tls_crl_file para verificar se há
# certificados, mas, infelizmente, recebendo listas de revogação e mantendo-as
# atualizado não é simples.
#tls_crl_file ~ / .tls-crls
# Um serviço de correio gratuito
conta freemail
# Nome do host do servidor SMTP
hospedar smtp.freemail.example
# Como alternativa a tls_trust_file / tls_crl_file, você pode usar tls_fingerprint
# para fixar um único certificado. Você tem que atualizar a impressão digital quando o
# alteração do certificado do servidor, mas um invasor não pode induzir você a aceitar
# um certificado fraudulento. Obtenha a impressão digital com
# $ msmtp --serverinfo --tls --tls-certcheck = off --host = smtp.freemail.example
tls_fingerprint 00:11:22:33:44:55:66:77:88:99:AA:BB:CC:DD:EE:FF:00:11:22:33
# Endereço de remetente do envelope
da [email protegido]
# Autenticação. A senha é fornecida usando um dos cinco métodos, veja abaixo.
autenticação em
usuário joe.smith
# Método de senha 1: Adicione a senha ao chaveiro do sistema e deixe o msmtp obter
# automaticamente. Para definir a senha do chaveiro usando o libsecret do Gnome:
# $ secret-tool store --label = msmtp \
# host smtp.freemail.example\
# serviço smtp \
#usuário joe.smith
# Método 2 da senha: armazene a senha em um arquivo criptografado e informe ao msmtp
# qual comando usar para descriptografá-lo. Isso geralmente é usado com GnuPG, como em
# este exemplo. Normalmente, o gpg-agent solicitará a senha de descriptografia uma vez.
senhaeval gpg2 --no-tty -q -d ~ / .msmtp-password.gpg
# Método de senha 3: Armazene a senha diretamente neste arquivo. Normalmente não é
# uma boa ideia armazenar senhas em arquivos de texto simples. Se você fizer isso de qualquer maneira, em
# pelo menos certifique-se de que este arquivo só possa ser lido por você.
#senha secreta123
# Método de senha 4: Armazene a senha em ~ / .netrc. Este método provavelmente não é
# mais relevante.
# Método 5 da senha: Não especifique uma senha. Msmtp irá então pedir-lhe
# isto. Isso significa que você precisa ser capaz de digitar em um terminal quando o msmtp for executado.
# Um segundo endereço de e-mail no mesmo serviço de e-mail gratuito
conta freemail2: freemail
da [email protegido]
# O servidor SMTP do seu ISP
conta ISP
hospedar mail.isp.example
da [email protegido]
autenticação em
usuário 12345
# Defina uma conta padrão
conta padrão: freemail
utilização msmtp com Mutt
Crie um arquivo de configuração para msmtp e adicione as seguintes linhas ao seu Mutt
arquivo de configuração:
conjunto sendmail = "/ caminho / para / msmtp"
conjunto use_from = yes
conjunto realname = "Seu Nome"
conjunto de =[email protegido]
conjunto envelope_from = yes
A opção envelope_from = yes permite que o Mutt use o -f opção de msmtp. Portanto, o msmtp escolhe
a primeira conta que corresponde ao endereço de [email protegido].
Alternativamente, você pode usar o -a opção:
conjunto sendmail = "/ caminho / para / msmtp -a minha conta"
Ou defina tudo a partir da linha de comando (mas observe que você não pode definir uma senha deste
caminho):
conjunto sendmail = "/ caminho / para / msmtp --host = mailhub -f [email protegido] --tls
--tls-trust-file = trust.crt "
Se você tiver várias contas de e-mail em seu arquivo de configuração msmtp e permitir que o Mutt use o
-f opção de escolher a certa, você pode facilmente alternar contas no Mutt com o
seguintes linhas de configuração do Mutt:
macro genérico " 1 " ":definir de =[email protegido]"
macro genérico " 2 " ":definir de =[email protegido]"
macro genérico " 3 " ":definir de =[email protegido]"
utilização msmtp com enviar
Defina uma conta padrão e coloque o seguinte em seu ~ / .mailrc:
conjunto sendmail = "/ caminho / para / msmtp"
utilização msmtp com Portão
Use as seguintes configurações:
proxy_host 127.0.0.1
porta proxy 9050
tls on
Use um endereço IP como nome de host proxy, para que msmtp não vaze uma consulta DNS quando
resolvendo isso.
O TLS é necessário para evitar que os hosts de saída leiam sua sessão SMTP. Você também precisa
tls_trust_file or tls_impressão digital para verificar a identidade do servidor.
Não definir domínio para algo que você não deseja revelar (não defina se
possível).
Alias lima
# Exemplo de arquivo de aliases
# Enviar root para Joe e Jane
raiz: [email protegido], [email protegido]
# Enviar cron para Mark
cron: [email protegido]
# Envie todo o resto para o administrador
default: [email protegido]
Use msmtp online usando serviços onworks.net