Postfix構成の問題(送信者アドレスのドメインが存在しない)


10

メインのメールサーバーとは独立して(つまり、直接)メールを送信したいLinuxサーバーをセットアップしています。問題は、外部アドレスにメールを送信すると、送信者アドレスのメッセージドメインが存在しないことでバウンスすることです。(root@domain.localとしてメールを送信しています)

メール送信者のドメインを変更する適切な方法は何ですか?


1
$ myoriginをインターネットドメイン名に設定すると問題が解決するようです。これが「適切な」方法であるかどうかは不明です。
ブレント

1
頻繁に変更しない場合は問題なく動作するはずです。他の方法は、サーバーのホスト名を有効なメールドメイン名に設定することです。
Dave Drager

回答:


11

main.cfで:

# SENDING MAIL
# 
# The myorigin parameter specifies the domain that locally-posted
# mail appears to come from. The default is to append $myhostname,
# which is fine for small sites.  If you run a domain with multiple
# machines, you should (1) change this to $mydomain and (2) set up
# a domain-wide alias database that aliases each user to
# user@that.users.mailhost.
#
# For the sake of consistency between sender and recipient addresses,
# myorigin also specifies the default domain name that is appended
# to recipient addresses that have no @domain part.
#
#myorigin = $mydomain
myorigin = $myhostname

これがデフォルトの設定です。hostnamedomain.localの場合、これが送信者ドメインとして表示されるのはおそらくこのためです。


正しい、私のホスト名はdomail.localです(この例では)
Brent


4

これは、送信を試みるときにサーバーが正しい名前を要求するため、DNS管理者が関与/賄賂/ブラックメールで支援する必要がある問題の1つです。Mnayサーバーは、送信者が順方向と逆方向の両方を正しく解決しない場合、メールをバウンスします。

たとえば、サーバーがmail01.example.comであるとします。$ myoriginがmail01.example.comとしてアドバタイズするように正しく構成されているサーバーがサーバーに接続すると、サーバーは接続元のIPアドレスのDNSルックアップを実行し、ルックアップが私を与えます。それが正しく解決しない場合は、おそらくスパムを送信しているだけなので、接続を切断します。


+1 2番目の段落でのナイス&クリアな説明...
Ashish

1

一部の宛先サーバーは送信者アドレスが存在するかどうかを確認するため、スマートホストでpostfixを構成する必要があります。

ここでそれを行う方法:http : //ubuntu.wordpress.com/2005/09/07/setting-a-smarthost-in-postfix/


実際、これはWASのセットアップ方法でした。これはnagiosサーバーであり、私の目標はメールサーバー(スマートホスト)への依存関係を削除することです。したがって、外部のメールアドレスを介して管理者に直接メールを送信する方法が必要です。
ブレント

0

上記の問題にも直面しました。myoriginの値を適切なドメイン名に更新した後、問題は解決しました。更新後、POSTFIXを再起動します。

myorigin= (EMAIL-DOMAIN).com

例:

myorigin=yahoo.com

0

同じ問題がありました。この問題の原因は、「nameos.acme.com」のようなサブドメインからではなく、「acme.com」のようなmydomainからのメールのみを許可するrelayhostでした。

「myorigin」パラメータの値を次のように更新して、これを修正しました

myorigin = $mydomain

0

何よりもまず、メールサーバーを正しくセットアップして、送信するすべてのメールがバウンスされないようにするために、選択したDNSプロバイダーで保持されているドメインのリソースレコードにアクセスする必要があります。私のものはGoogleです。

良くも悪くも私のリソースレコード

必要なすべてのリソースレコードから、表示しないdkimレコードを差し引いて説明します。

最初は実際のDNSレコードです。

2つ目は、誰がDNS証明書を偽装できないようにDNS証明書を保持しているのかを示すCAAレコードです。

3つ目は私のMXレコードです。これは、ドメインで使用しているメールサーバーを全員に通知します。アドレスの前の整数に基づいて、これらを複数設定できます。

4つ目は私のSPFレコードです。これは、私のドメインを検索するすべてのユーザーに、私のドメインにメールを送信することを許可されているIPアドレスを通知します。

5つ目は、SPFレコードのIPアドレスから送信されていないメール、またはMXレコードに含まれていないメールサーバーをメールで交換するように指示するDMARCレコードです。あなたはおそらくこれを作成し、拒否する代わりに何かを言うだけで済むかもしれませんが、これは正しい方法です。

6番目は、私のDKIMレコードです。これは、私のドメインから送信されるすべてのメールを認証するために使用されるrsaキーであり、特に正しくするのは面倒です。

これらすべてを行ったら、送信元の設定を変更し、すべての交換でベルとホイッスルをオンにしてメールを受け入れます。Gmailで元のメッセージをクリックすると、3つのチェックすべてに合格するためです。

ここに画像の説明を入力してください

ここにpostfixのそれほど基本的ではない、基本的な設定があります

http://www.postfix.org/BASIC_CONFIGURATION_README.html

これは、おそらく最終的に必要になるdkimサーバー用の、opendkim(別名、ドメインキー識別メール)のドキュメントです。

http://www.opendkim.org/docs.html

また、MX SPFレコードとDMARCレコードに関するリンクもいくつかあります。これらは、それぞれメールエクスチェンジャー、送信者ポリシーフレームワーク、
ドメインベースのメッセージ認証レポートと適合性としても知られています。

https://en.m.wikipedia.org/wiki/DMARC

https://en.m.wikipedia.org/wiki/Sender_Policy_Framework

https://en.m.wikipedia.org/wiki/MX_record

これは、メールを公式にしてすべての人に受け入れてもらう場合に必要です。また、世界中のスパム/フィッシング/マルウェアを削減するための良い方法でもあります。

また、dkimにはキーが含まれていて、それが不快な公開レコードであるため、dkimを表示しなかった可能性がありますが、これは、私が示した他のDNSプロバイダーで保持されているリソースレコードでもあります。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.