Problema na configuração do Postfix (o domínio do endereço do remetente não existe)


10

Estou configurando um servidor linux que desejo enviar correio independentemente do nosso servidor de correio principal (ou seja, diretamente). O problema é que, quando envio um email para um endereço externo, ele salta com o domínio da mensagem do endereço do remetente não existe . (está enviando o email como root@domain.local)

Qual é a maneira correta de alterar o domínio do meu remetente de email?


1
Definir $ myorigin como nosso nome de domínio da Internet parece resolver o problema - não tenho certeza se essa é a maneira "correta" de fazer isso.
Brent

1
Deverá funcionar bem se você não for alterá-lo com frequência. Outra maneira é definir o nome do host no servidor como um nome de domínio de email válido.
Dave Drager

Respostas:


11

Em main.cf:

# SENDING MAIL
# 
# The myorigin parameter specifies the domain that locally-posted
# mail appears to come from. The default is to append $myhostname,
# which is fine for small sites.  If you run a domain with multiple
# machines, you should (1) change this to $mydomain and (2) set up
# a domain-wide alias database that aliases each user to
# user@that.users.mailhost.
#
# For the sake of consistency between sender and recipient addresses,
# myorigin also specifies the default domain name that is appended
# to recipient addresses that have no @domain part.
#
#myorigin = $mydomain
myorigin = $myhostname

Esta é a configuração padrão. Se você hostnameé domain.local, provavelmente é por isso que você o vê como domínio do remetente.


correto, meu nome de host é domail.local (neste exemplo)
Brent


4

Esse é um desses problemas nos quais você precisará envolver / subornar / chantagear o administrador do DNS para obter assistência, pois você deseja que o nome que seu servidor alega ao tentar enviar esteja correto. Os servidores Mnay devolverão seus e-mails se o remetente não resolver corretamente o encaminhamento e o retorno.

Por exemplo, digamos que seu servidor seja mail01.example.com. Quando o seu servidor, com o $ myorigin configurado corretamente para anunciar como mail01.example.com, entra em contato com o servidor, meu servidor faz uma pesquisa DNS do endereço IP do qual você está se conectando e espera que a pesquisa corresponda ao nome do seu me dando. Se isso não resolver corretamente, cortarei a conexão porque você provavelmente está apenas me enviando spam.


+1 Explicação agradável e clara no segundo parágrafo ...
Ashish 20/10

1

Você precisa configurar seu postfix com o smarthost, porque alguns servidores de destino verificam se o endereço do remetente existe.

Como fazê-lo aqui: http://ubuntu.wordpress.com/2005/09/07/setting-a-smarthost-in-postfix/


Na verdade, foi assim que foi criado. Este é um servidor nagios, e meu objetivo é remover sua dependência do servidor de email (smarthost). Portanto, preciso de alguma maneira para enviar email diretamente aos nossos administradores por meio de seus endereços de email externos.
Brent

0

Também enfrentei o problema acima. Depois de atualizar o valor de myorigin para o nome de domínio aplicável, o problema foi resolvido. Reinicie o POSTFIX após a atualização.

myorigin= (EMAIL-DOMAIN).com

Exemplo:

myorigin=yahoo.com

0

Eu tive o mesmo problema, a causa desse problema foi o relayhost, permitindo apenas emails de meu domínio como "acme.com" e não de subdomínios como "nagios.acme.com"

Corrigi isso atualizando o valor dos parâmetros "myorigin" para

myorigin = $mydomain

0

Antes de mais nada, para configurar corretamente um servidor de email, para que todo e qualquer email enviado não seja devolvido, você precisará acessar os registros de recursos do seu domínio, mantidos em qualquer provedor DNS que você escolher, o meu é o Google

meus registros de recursos para melhor ou pior

Analisarei os registros de recursos, que são tudo o que você precisa, menos meu registro dkim, que não mostrarei.

Primeiro é o registro DNS real.

O segundo é o meu registro CAA, que mostra quem possui meu certificado DNS, para que as pessoas não possam falsificar o certificado DNS.

Terceiro, o meu registro MX, que informa a todos qual servidor de email eu uso para o meu domínio. Você pode ter vários deles com preferência, com base no número inteiro antes do endereço.

Quarto é o meu registro SPF, que informa a todos os que consultam meu domínio quais endereços IP estão autorizados a enviar e-mails para o meu domínio. Tenho certeza de que você pode ter vários endereços IP ou, possivelmente, vários registros SPF.

Quinto é o meu registro DMARC, que informa às trocas de e-mail o que fazer com o e-mail que não vem de endereços IP no registro SPF ou com os servidores de e-mail que não estão nos registros MX. Você poderia se safar criando isso e apenas dizendo que vale tudo ao invés de rejeitar, mas ainda assim é o caminho certo.

O sexto seria o meu registro DKIM, que é uma chave rsa usada para autenticar todos os emails provenientes do meu domínio e é particularmente difícil acertar.

Depois de fazer tudo isso, você poderá modificar a configuração de origem e todas as trocas aceitarão seu e-mail com toques e avisos, pois você passará pelas três verificações assim se clicar na mensagem original no gmail.

insira a descrição da imagem aqui

Aqui está o postfix não é tão básico, configuração básica

http://www.postfix.org/BASIC_CONFIGURATION_README.html

Aqui está a documentação do opendkim, também conhecida como correio identificado pelas chaves de domínio, para o servidor dkim que você provavelmente desejará eventualmente.

http://www.opendkim.org/docs.html

E aqui estão alguns links sobre os registros MX SPF e DMARC, também conhecidos como trocador de correio, estrutura de política do remetente e
relatórios e conformidade de autenticação de mensagens baseadas em domínio, respectivamente.

https://en.m.wikipedia.org/wiki/DMARC

https://en.m.wikipedia.org/wiki/Sender_Policy_Framework

https://en.m.wikipedia.org/wiki/MX_record

Isso tudo é necessário se você deseja que seus e-mails sejam oficiais e aceitos por todos, e também é uma boa prática para ajudar a reduzir o spam / phish / malware no mundo.

Além disso, talvez eu não tenha mostrado meu dkim porque ele contém uma chave e é um registro público, mas não é confortável com isso, mas também é um registro de recurso mantido no seu provedor de DNS como os outros que eu mostrei.

Ao utilizar nosso site, você reconhece que leu e compreendeu nossa Política de Cookies e nossa Política de Privacidade.
Licensed under cc by-sa 3.0 with attribution required.