是否仅在 Ubuntu server headless 15.10 中使用 mailutils+shell 脚本来获取和解析电子邮件?

是否仅在 Ubuntu server headless 15.10 中使用 mailutils+shell 脚本来获取和解析电子邮件?

为了尽量减少需要各自配置的软件包数量,我想知道是否有一种方法可以让我通过脚本检索电子邮件进行解析,而无需安装任何其他电子邮件软件包。这是一个远程定位系统,专用于监视,并具有独立的防火墙,两个盒子都是 Ubuntu 服务器 headless 15.10。我安装了 mailutils,并且有一个 bash 脚本,该脚本在需要时使用“mail”命令 echo-piped 成功发送电子邮件。

mailutils 附带 postfix、movemail 和 readmsg,我希望可以使用它们从 ISP 提供给我的电子邮件帐户中读取电子邮件,但我没有其他用途,也从未通过任何方式从中检索过任何电子邮件。除了该帐户和密码外,ISP 还告诉我他们的电子邮件服务器是 pop3.walnutel.net 和 smtp.walnutel.net,端口输入=110,端口输出=587。为了查看他们是否提供 imap,我 ping 了 imap.walnutel.net,发现它确实存在,并且具有与其他两个电子邮件服务器相同的 IP 地址。这就是我对电子邮件帐户本身的全部了解。

当我说“远程位置”时,我的意思只是距离我通常所在位置 50 英里,并且使用不同的 ISP。我设想的电子邮件发送方式是,当防火墙将我列入黑名单时,我会从我的 gmail 帐户向 walnutel.net 帐户发送电子邮件,然后我的防火墙脚本会读取和解析该电子邮件,以将该 IP 地址从黑名单中删除。我已经相当积极地将防火墙列入黑名单,任何尝试任何端口的数据包都会触发这样做。一个人避免被列入黑名单的唯一方法是在第一次敲门后 2 分钟内正确敲门。只有当他们探测的第一个端口也是端口敲门序列的第一个端口时,才允许 2 分钟的延迟。因此,我预见到我可能会无意中将自己列入黑名单。在我得到这个已发布问题的答案(以及开发好的脚本)之前,我会让我的 port-knockd 守护进程触发脚本也删除通过敲击测试的 IP 地址的任何黑名单条目。尽管如前所述,它非常安全,但我希望通过此电子邮件配置可以提供的互联网安全的最后一道防线给该系统的潜在客户留下深刻印象。

在我的研究中,我看到其他人使用额外安装的软件包(如 dovecot、fetchmail、procmail、mutt 等)进行检索和解析。我试图避免安装这些或任何其他附加软件包。我发现使用 mailutils 中包含的实用程序的示例太少(如果有的话):postfix、movemail、readmsg。有人可以指导我如何使用除 mailutils 和 shell 或 python 脚本之外的邮件检索软件包来解析电子邮件吗?

编辑于 2015 年 12 月 25 日:我了解到我寻求的电子邮件方法称为“bash 套接字”。在我的研究中,我尚不清楚我是否一定需要使用我的本地电子邮件帐户凭据进行身份验证才能可靠地将电子邮件发送到我的非本地 gmail 帐户,以及我是否需要使用 SSL(TLS 等)。如果需要使用 SSL/TLS 与电子邮件服务器通信,恐怕很难找到 bash 脚本示例。

答案1

根据GNU Mailutils 手册,套件中的所有工具都支持 POP 和 IMAP,因此您不需要为此安装单独的工具。对于您的有限使用情况,听起来 POP 就足够了,尽管本世纪的大多数成年人可能会将 IMAP 用于所有事情。

一些 mailutils 工具可以支持您的计划 - Sieve 脚本可以做更多事情,而readmsg需要调用脚本来执行非邮件部分。如果您擅长使用 Bash 并且不是特别渴望学习 Sieve,也许可以选择readmsg?

另一方面,如果你使用 Python,你甚至不需要mailutils-imaplib很久以前就是标准库的一部分。(有一个POP 库, 也。)

相关内容