Puncte:1

E-mailurile trimise cu postfix sunt tratate ca spam și uneori nu sunt livrate deloc

drapel na

Încerc să configurez trimiterea de e-mailuri cu SMTP pe VPS-ul meu care rulează Ubuntu 18.04. Folosesc postfix, nodemailer.

Când trimit de la o adresă@mydomain.com, la un cont gmail, acesta rămâne blocat în dosarul de spam gmail.Am un scor de 6,8 www.mail-tester.com, cu aceste deduceri:

-1.274 RDNS_NONE Livrat în rețeaua internă de către o gazdă fără rDNS Acest lucru poate indica că nu aveți un rDNS configurat pentru numele dvs. de gazdă sau rDNS-ul nu se potrivește cu IP-ul dvs. de trimitere

-0,896 SPF_HELO_SOFTFAIL SPF: HELO nu se potrivește cu înregistrarea SPF (softfail) softfail

Mesajul dvs. nu este semnat cu DKIM

Cred că înregistrarea mea TXT este corectă:

„v=spf1 ip4:[removed-server-ip] include:_spf.mail.hostinger.com ~all”

/etc/postfix/main.cf:

# Consultați /usr/share/postfix/main.cf.dist pentru o versiune comentată, mai completă


# Specific Debian: Specificarea unui nume de fișier va provoca primul
# rând din acel fișier care va fi folosit ca nume. Valoarea implicită Debian
# este /etc/mailname.
#myorigin = /etc/mailname

smtpd_banner = $myhostname ESMTP $mail_name (Ubuntu)
biff = nu

# atașarea domeniului .este treaba MUA.
append_dot_mydomain = nr

# Anulați comentariile următoarei rânduri pentru a genera avertismente „e-mail întârziat”.
#delay_warning_time = 4h

readme_directory = nr

# Consultați http://www.postfix.org/COMPATIBILITY_README.html -- implicit la 2 pe
# instalări noi.
compatibility_level = 2

# Parametri TLS
smtpd_tls_cert_file=/etc/ssl/certs/ssl-cert-snakeoil.pem
smtpd_tls_key_file=/etc/ssl/private/ssl-cert-snakeoil.key
smtpd_use_tls=da
smtpd_tls_session_cache_database = btree:${data_directory}/smtpd_scache
smtp_tls_session_cache_database = btree:${data_directory}/smtp_scache

# Consultați /usr/share/doc/postfix/TLS_README.gz în pachetul postfix-doc pentru
# informații despre activarea SSL în clientul smtp.

smtpd_relay_restrictions = permit_mynetworks permit_sasl_authenticated defer_unauth_destination
myhostname = [removed-domain-name].com
alias_maps = hash:/etc/aliases
alias_database = hash:/etc/aliases
myorigin = /etc/mailname
mydestination = $myhostname, localhost.$mydomain, localhost.[removed-domain-name].com, [removed-domain-name].com, [removed-domain-name]$
relayhost =
rețelele mele = 127.0.0.0/8 [::ffff:127.0.0.0]/104 [::1]/128
mailbox_command = procmail -a „$EXTENSION”
cutie_poștală_size_limit = 0
destinatar_delimiter = +
inet_interfaces = doar loopback
inet_protocols = all

policyd-spf_time_limit = 3600
smtpd_recipient_restrictions =
   permis_rețelele mele,
   permis_sasl_authenticated,
   reject_unauth_destination,
   check_policy_service unix:private/policyd-spf

metoda nodemailer:

  „utilizați strict”;
  const nodemailer = require("nodemailer");

  let transporter = nodemailer.createTransport({
    sendmail: adevărat,
    linie nouă: „unix”,
    cale: „/usr/sbin/sendmail”,
    sigur: adevărat,
  })

  let info = await transporter.sendMail({
    de la: '"[removed-domain-name].com" <no-reply@[removed-domain-name].com>', // adresa expeditorului
    către: req.body.to, // lista de receptori
    subiect: „Bună ziua”, // Linia de subiect
    text: req.body.message, // text simplu body
    html: req.body.message, // html body
  });
drapel in
Răspunde asta la întrebarea ta? [Combaterea spamului - Ce pot face ca: administrator de e-mail, proprietar de domeniu sau utilizator?](https://serverfault.com/questions/419407/fighting-spam-what-can-i-do-as-an- e-mail-administrator-domain-owner-or-user)
Joseph avatar
drapel na
@GeraldSchneider, poate, dar sincer, sunt puțin pierdut în ceea ce privește ce să încerc în continuare pentru a remedia problemele. Am încercat: https://serverfault.com/a/1064820 pentru problema rDNS (nu a funcționat) și nu știu ce altceva pot face. problema SPF (cum credeam că am rezolvat-o deja cu înregistrarea TXT).Citesc răspunsurile de acolo, dar nimic nu îmi este imediat evident că ar trebui să încerc, ai idee?
Puncte:1
drapel za
  1. Configurați DNS-ul dvs. invers. Adăugați o intrare PTR care leagă IP-ul dvs. la numele serverului dvs. MX

  2. Asigurați-vă că myhostname în main.cf este setat la numele serverului dvs. MX. Aceasta este probabil cauza nepotrivirii HELO.

  3. Puteți seta SPF-ul la „v=spf1 a mx include:_spf.mail.hostinger.com ~all” pentru a vă accepta automat MX-ul ca expeditori, dar ar trebui să fie ok cu ip.

  4. Înregistrați-vă domeniul la Google pentru a îmbunătăți capacitatea de livrare: https://support.google.com/a/answer/9649569?hl=ro

  5. Folosește cu siguranță DKIM:

opendkim

Instalați opendkim.

Configurați

Editați /etc/opendkim.conf :

  • sv modul pentru a semna și a verifica e-mailurile primite (s-ar putea să nu aveți nevoie de modul de verificare)
  • RaportAdresă [email protected]
  • KeyTable, SigningTable : fișiere care leagă cheile la intrările DNS
  • InternalHosts : un fișier care conține o listă de gazde de încredere

Creați cheile

mkdir /etc/opendkim/keys/example.com/
cd /etc/opendkim/keys/example.com/
opendkim-genkey -s mail -d example.com
chown opendkim:opendkim mail.*

Parametru -s se numește selector, -d este domeniul.

Editați | × /etc/opendkim/SigningTable și adăugați o pereche de domenii/selector:

*@example.com mail._domainkey.example.com.

Editați | × /etc/opendkim/KeyTable și adăugați o pereche de selector/cheie:

mail._domainkey.example.com example.com:mail:/etc/opendkim/keys/example.com/mail.private

Editați | × /etc/opendkim/TrustedHosts și introduceți

*.example.com
[rețeaua dvs. locală]

DNS

Trebuie să adăugați cheia publică în DNS. Veți găsi cheia înăuntru /etc/opendkim/keys/xxx.yy/mail.txt

Creați un câmp TXT:

mail._domainkey.example.com 10800 TXT „v=DKIM1; k=rsa; p=very_long_key”

postfix

Trebuie să știi postfix despre opendkim, să-l faci să semneze cheile.

Obțineți metoda de conectare pentru opendkim în configurația sa. Ar trebui să fie ceva de genul inet:8891@localhostși adăugați-l ca filtru în principal.cf :

smtpd_milters = inet:127.0.0.1:8891
non_smtpd_milters = $smtpd_milters
milter_default_action = accept

Finalizați

Reporniți (eventual activați) opendkim și apoi postfix. Verificați cheia din DNS-ul dvs. cu opendkim-testkey -d example.com -s mail -vvv

Verificați la mail-tester.com. Verificați /var/log/maillog că fiecare e-mail trimis adaugă o linie Câmpul DKIM-Semnătură a fost adăugat

Joseph avatar
drapel na
Mulțumesc @Hexdump, ți-am urmat instrucțiunile, dar la ultimul pas, primesc: ``opendkim-testkey -d [mydomain].com -s mail -vvv opendkim-testkey: folosind fișierul de configurare implicit /etc/opendkim.conf opendkim-testkey: verificarea cheii „mail._domainkey.[mydomain].com” opendkim-testkey: înregistrarea „mail._domainkey.[mydomain].com” nu a fost găsită``
Joseph avatar
drapel na
Mulțumesc @Hexdump, acum am un 10/10 perfect pe mail-tester

Postează un răspuns

Majoritatea oamenilor nu înțeleg că a pune multe întrebări deblochează învățarea și îmbunătățește legătura interpersonală. În studiile lui Alison, de exemplu, deși oamenii își puteau aminti cu exactitate câte întrebări au fost puse în conversațiile lor, ei nu au intuit legătura dintre întrebări și apreciere. În patru studii, în care participanții au fost implicați în conversații ei înșiși sau au citit transcrieri ale conversațiilor altora, oamenii au avut tendința să nu realizeze că întrebarea ar influența – sau ar fi influențat – nivelul de prietenie dintre conversatori.