Problema di configurazione Postfix (il dominio dell'indirizzo del mittente non esiste)


10

Sto installando un server Linux che desidero inviare e-mail indipendentemente dal nostro server di posta principale (cioè direttamente). Il problema è che, quando invio posta a un indirizzo esterno, rimbalza con il dominio dei messaggi dell'indirizzo del mittente non esiste . (sta inviando la posta come root@domain.local)

Qual è il modo corretto di cambiare il dominio del mio mittente e-mail?


1
L'impostazione di $ myorigin sul nostro nome di dominio Internet sembra risolvere il problema - non sono sicuro che questo sia il modo "corretto" per farlo.
Brent,

1
Dovrebbe funzionare bene se non lo cambierai spesso. L'altro modo è impostare il nome host sul server su un nome dominio di posta valido.
Dave Drager,

Risposte:


11

In main.cf:

# SENDING MAIL
# 
# The myorigin parameter specifies the domain that locally-posted
# mail appears to come from. The default is to append $myhostname,
# which is fine for small sites.  If you run a domain with multiple
# machines, you should (1) change this to $mydomain and (2) set up
# a domain-wide alias database that aliases each user to
# user@that.users.mailhost.
#
# For the sake of consistency between sender and recipient addresses,
# myorigin also specifies the default domain name that is appended
# to recipient addresses that have no @domain part.
#
#myorigin = $mydomain
myorigin = $myhostname

Questa è l'impostazione predefinita. Se il tuo hostnameè domain.local, probabilmente è per questo che lo vedi come dominio mittente.


corretto, il mio hostname è domail.local (in questo esempio)
Brent,


4

Questo è uno di quei problemi che dovrai coinvolgere / corrompere / ricattare il tuo amministratore DNS per ricevere assistenza poiché vorrai che il nome che il tuo server rivendichi quando tenti di inviare sia corretto. I server Mnay faranno rimbalzare la tua posta se il mittente non risolve correttamente sia il forward che il reverse.

Ad esempio, supponiamo che il tuo server sia mail01.example.com. Quando il tuo server, con $ myorigin correttamente configurato per pubblicizzare come mail01.example.com, contatta il mio server, il mio server eseguirà una ricerca DNS dell'indirizzo IP da cui ti stai connettendo e si aspetterà che la ricerca corrisponda al nome del tuo dandomi. Se non si risolve correttamente, interromperò la connessione perché probabilmente mi stai solo inviando spam.


+1 Spiegazione chiara e chiara nel secondo paragrafo ...
Ashish,

1

Devi configurare il tuo postfix con smarthost perché alcuni server di destinazione verificano l'esistenza dell'indirizzo del mittente.

Come farlo qui: http://ubuntu.wordpress.com/2005/09/07/setting-a-smarthost-in-postfix/


In realtà, è stato così che è stato impostato. Questo è un server nagios e il mio obiettivo è quello di rimuovere la sua dipendenza dal mailserver (smarthost). Pertanto, ho bisogno di un modo per inviare e-mail direttamente ai nostri amministratori tramite i loro indirizzi di posta elettronica esterni.
Brent,

0

Ho anche affrontato il problema sopra, Dopo aver aggiornato il valore di myorigin con il nome di dominio applicabile, il problema è stato risolto. Riavvia POSTFIX dopo l'aggiornamento.

myorigin= (EMAIL-DOMAIN).com

Esempio:

myorigin=yahoo.com

0

Ho avuto lo stesso problema, la causa di questo problema era relayhost che consentiva solo la posta da mio dominio come "acme.com" e non da sottodomini come "nagios.acme.com"

Ho risolto questo problema aggiornando il valore dei parametri "myorigin" su

myorigin = $mydomain

0

Innanzitutto per configurare correttamente un server di posta in modo che qualsiasi posta che invii non venga rimbalzata, dovrai accedere ai tuoi record di risorse del tuo dominio che si trovano presso qualsiasi provider DNS che hai scelto, il mio è Google

i miei record di risorse nel bene e nel male

Esaminerò i record di risorse che è tutto ciò di cui dovresti avere meno il mio record di dkim che non mostrerò.

Il primo è il record DNS effettivo.

Il secondo è il mio record CAA che mostra chi detiene il mio certificato DNS in modo che le persone non possano falsificare il certificato DNS.

Il terzo è il mio record MX che dice a tutti quale server di posta che uso per il mio dominio. Puoi avere più di questi con preferenza in base al numero intero prima dell'indirizzo.

Il quarto è il mio record SPF che dice a tutti coloro che cercano nel mio dominio quali indirizzi IP sono autorizzati a inviare posta per il mio dominio. Abbastanza sicuro di poter avere più indirizzi IP o eventualmente anche più record SPF.

Quinto è il mio record DMARC che dice agli scambi di posta che cosa fare con la posta che non proviene da indirizzi IP nel record SPF o dai server di posta non nei record MX. Potresti probabilmente cavartela creando e dicendo semplicemente che qualsiasi cosa va anziché rifiutare, ma questa è ancora la strada giusta.

Il sesto sarebbe il mio record DKIM, che è una chiave rsa che viene utilizzata per autenticare tutta la posta proveniente dal mio dominio, ed è particolarmente doloroso da ottenere.

Dopo aver fatto tutto ciò, puoi quindi modificare la configurazione di origine e tutti gli scambi accetteranno la tua posta con campane e fischietti, poiché supererai tutti e tre i controlli in questo modo se fai clic sul messaggio originale in Gmail.

inserisci qui la descrizione dell'immagine

Ecco la configurazione di base di Postfix non molto semplice

http://www.postfix.org/BASIC_CONFIGURATION_README.html

Ecco la documentazione di opendkim, altrimenti nota come posta identificata da domainkeys, per il tuo server dkim che probabilmente vorrai alla fine.

http://www.opendkim.org/docs.html

E qui ci sono alcuni collegamenti sui record MX SPF e DMARC, altrimenti noti rispettivamente come scambiatore di posta, framework delle politiche del mittente e
rapporti e conformità di autenticazione dei messaggi basati sul dominio.

https://en.m.wikipedia.org/wiki/DMARC

https://en.m.wikipedia.org/wiki/Sender_Policy_Framework

https://en.m.wikipedia.org/wiki/MX_record

Tutto ciò è necessario se vuoi che le tue e-mail siano ufficiali e accettate da tutti, ed è anche una buona pratica per aiutare a ridurre lo spam / phishing / malware nel mondo.

Inoltre, forse non ho mostrato il mio dkim perché contiene una chiave ed è un record pubblico, ma non è a suo agio con quello, ma è anche un record di risorse conservato presso il tuo provider DNS come gli altri che ho mostrato.

Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.