メインのメールサーバーとは独立して(つまり、直接)メールを送信したいLinuxサーバーをセットアップしています。問題は、外部アドレスにメールを送信すると、送信者アドレスのメッセージドメインが存在しないことでバウンスすることです。(root@domain.localとしてメールを送信しています)
メール送信者のドメインを変更する適切な方法は何ですか?
メインのメールサーバーとは独立して(つまり、直接)メールを送信したいLinuxサーバーをセットアップしています。問題は、外部アドレスにメールを送信すると、送信者アドレスのメッセージドメインが存在しないことでバウンスすることです。(root@domain.localとしてメールを送信しています)
メール送信者のドメインを変更する適切な方法は何ですか?
回答:
main.cfで:
# SENDING MAIL
#
# The myorigin parameter specifies the domain that locally-posted
# mail appears to come from. The default is to append $myhostname,
# which is fine for small sites. If you run a domain with multiple
# machines, you should (1) change this to $mydomain and (2) set up
# a domain-wide alias database that aliases each user to
# user@that.users.mailhost.
#
# For the sake of consistency between sender and recipient addresses,
# myorigin also specifies the default domain name that is appended
# to recipient addresses that have no @domain part.
#
#myorigin = $mydomain
myorigin = $myhostname
これがデフォルトの設定です。hostname
domain.localの場合、これが送信者ドメインとして表示されるのはおそらくこのためです。
postfix設定でドメイン名を修正する必要があります(domain.localは有効なドメイン名ではありません)。
/etc/postfix/main.cfを確認してください。これを指定する方法はいくつかあります。これが役立つ場合があります:http : //www.postfix.org/BASIC_CONFIGURATION_README.html#myorigin
これは、送信を試みるときにサーバーが正しい名前を要求するため、DNS管理者が関与/賄賂/ブラックメールで支援する必要がある問題の1つです。Mnayサーバーは、送信者が順方向と逆方向の両方を正しく解決しない場合、メールをバウンスします。
たとえば、サーバーがmail01.example.comであるとします。$ myoriginがmail01.example.comとしてアドバタイズするように正しく構成されているサーバーがサーバーに接続すると、サーバーは接続元のIPアドレスのDNSルックアップを実行し、ルックアップが私を与えます。それが正しく解決しない場合は、おそらくスパムを送信しているだけなので、接続を切断します。
一部の宛先サーバーは送信者アドレスが存在するかどうかを確認するため、スマートホストでpostfixを構成する必要があります。
ここでそれを行う方法:http : //ubuntu.wordpress.com/2005/09/07/setting-a-smarthost-in-postfix/
何よりもまず、メールサーバーを正しくセットアップして、送信するすべてのメールがバウンスされないようにするために、選択したDNSプロバイダーで保持されているドメインのリソースレコードにアクセスする必要があります。私のものはGoogleです。
必要なすべてのリソースレコードから、表示しないdkimレコードを差し引いて説明します。
最初は実際のDNSレコードです。
2つ目は、誰がDNS証明書を偽装できないようにDNS証明書を保持しているのかを示すCAAレコードです。
3つ目は私のMXレコードです。これは、ドメインで使用しているメールサーバーを全員に通知します。アドレスの前の整数に基づいて、これらを複数設定できます。
4つ目は私のSPFレコードです。これは、私のドメインを検索するすべてのユーザーに、私のドメインにメールを送信することを許可されているIPアドレスを通知します。
5つ目は、SPFレコードのIPアドレスから送信されていないメール、またはMXレコードに含まれていないメールサーバーをメールで交換するように指示するDMARCレコードです。あなたはおそらくこれを作成し、拒否する代わりに何かを言うだけで済むかもしれませんが、これは正しい方法です。
6番目は、私のDKIMレコードです。これは、私のドメインから送信されるすべてのメールを認証するために使用されるrsaキーであり、特に正しくするのは面倒です。
これらすべてを行ったら、送信元の設定を変更し、すべての交換でベルとホイッスルをオンにしてメールを受け入れます。Gmailで元のメッセージをクリックすると、3つのチェックすべてに合格するためです。
ここにpostfixのそれほど基本的ではない、基本的な設定があります
http://www.postfix.org/BASIC_CONFIGURATION_README.html
これは、おそらく最終的に必要になるdkimサーバー用の、opendkim(別名、ドメインキー識別メール)のドキュメントです。
http://www.opendkim.org/docs.html
また、MX SPFレコードとDMARCレコードに関するリンクもいくつかあります。これらは、それぞれメールエクスチェンジャー、送信者ポリシーフレームワーク、
ドメインベースのメッセージ認証レポートと適合性としても知られています。
https://en.m.wikipedia.org/wiki/DMARC
https://en.m.wikipedia.org/wiki/Sender_Policy_Framework
https://en.m.wikipedia.org/wiki/MX_record
これは、メールを公式にしてすべての人に受け入れてもらう場合に必要です。また、世界中のスパム/フィッシング/マルウェアを削減するための良い方法でもあります。
また、dkimにはキーが含まれていて、それが不快な公開レコードであるため、dkimを表示しなかった可能性がありますが、これは、私が示した他のDNSプロバイダーで保持されているリソースレコードでもあります。