можно использовать procmail для фильтрации электронных писем согласно предмету. Затем у Вас будет опция выполнить любую команду в ответ на электронную почту, или можно оставить ее нетронутой и поставлять ее почтовому ящику.
Можно считать procmail быстрый запуск, который является превосходной статьей.
Для включения procmail использования поместите ".forward" файл в соответствии с корневым каталогом пользователя и сделайте его содержание как это
| "/usr/bin/procmail"
Затем запишите свои procmail "рецепты" под ~/.procmailrc
Обратите внимание, что большинство других опций фильтрации (как решето) не позволит Вам выполнять произвольные команды.
(Примечание: старый ответ был видом корректных, видом не корректный. Из поля IIS не может выполнить экземпляры cmd.exe, но это, по-видимому, возможно...),
Можно выполнить пакетные файлы из IIS, с помощью ASP.NET, но он требует, чтобы настройки олицетворения были 100%-м пятном на.
Я собираюсь предположить в целях этого сообщения, что Вы находитесь в очень безопасной среде, и Вы уже рассмотрели все векторы потенциальной атаки, которые могли быть открыты, позволив IIS выполнить пакетные файлы (которые находятся в экземплярах cmd.exe.)
Таким образом, веб-процесс должен работать как любой Администратор (GAH!) или другая учетная запись, которая может выполнить пакетную обработку. Я полагаю, что это не будет возможно с ящиком входящих сообщений учетные записи ASPNET/IUSR_.
Активируйтесь олицетворение описано здесь на MSDN, и дайте ему день в суде.
Это должно работать как Ваш пользователь Идентификационных данных пула приложений, под которым работает веб-сервис. Это - пользователь, чтобы гарантировать, что это имеет соответствующие полномочия выполнить и выполнить пакетный файл. Это вероятно не анонимный пользователь сайта, если Вам не включили олицетворение. Это - мое первое предположение.
В рамках кода вызова ASP.NET необходимо смочь получить сообщение возврата или код возврата. Если так, посмотрите, дает ли это дальнейший ключ к разгадке.
Внезапно у меня есть прекрасная идея! Добавьте, что некоторые "Повторяют sometext >>log.txt" строки в коде.BAT файла, таким образом, он генерирует некоторый вход. Затем проверьте, пишет ли это действительно в этот файл журнала. Могло случиться так, что.BAT файл ожидает ввода данных пользователем где-нибудь. Или это ожидает пользователя для нажатия клавиши для закрытия консоли. Так как это было бы сервером, нет никакого экрана, где он отобразит консоль таким образом, он ожидает навсегда пользователя для нажатия клавиши на сервере.
Вы проверили, что полномочия cmd.exe позволяют IIS выполнять его? В моей системе учетная запись IIS по умолчанию не имела необходимого разрешения.