LinuxParty
NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Cómo mostrar y vaciar la cola de postfix
qshape deferred | head
Para ver todos loe email en cola
Tip rapidísimo de postfix.
Para mostrar que emails están en cola, osea, aun no se han enviado:
mailq
Para borrar un email de la cola:
postsuper -d queue_id
Lo primero que deberías hacer, si ves que todos los correos encolados son "buenos" y no hay spam, es tratar de enviarlos.
Forzamos a enviar todos los correos de la cola.
postqueue -f
Para borrar todos esos emails de la cola:
postsuper -d ALL
Mas comandos: postsuper -d numero (eliminar el mensaje) postsuper -d ALL (eliminar todos los mensajes) postsuper -r Number (Encolar de nuevo el mensaje) postsuper -r ALL (Encolar de nuevo todos los mensajes) postqueue -p (Mostrar la cola de correo por pantalla) postqueue -f (Hacer un flush de la cola de correo, intentar enviar todos los correos)
Para saber cual es la cabecera de un mail:
postcat -q Numero de la cabecera | more

-
Seguridad
- China presenta un potente cortador de cables de aguas profundas que podría restablecer el orden mundial
- ¿Qué piensan los desarrolladores del kernel de Linux sobre Rust?
- Cómo crear puntos de restauración del sistema en Linux con Timeshift y por qué debería hacerlo
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Snort para Windows, detección de Intrusos y seguridad.
- Drones, vigilancia y reconocimiento facial: una startup llamada 'Sauron' presenta un sistema de seguridad para el hogar de estilo militar
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- ¿Olvidó su contraseña? Cinco razones por las que necesita un administrador de contraseñas
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Detección de Intrusiones con las herramientas: BASE y Snort.
- Configuración con Ejemplos de Snort para Windows, detección de intrusiones