Să începem cu începutul. Să verificăm ce folosești:
care trimite mail
Acest lucru ar trebui să ecou ceva de genul /usr/sbin/sendmail
Apoi faceți linia de test pe care ați avut-o înainte, dar adăugați marcajul „-v” (fără ghilimele) înainte de comanda sendmail. Va ecou întreaga comunicare dintre sendmail și serverul de e-mail.
Presupunând că nu ați blocat activ portul 25, nu ar trebui să aveți nevoie de comenzile firewall. Tot ceea ce este necesar pentru a trimite e-mail este portul 25.
Dar fii pregătit ca Gmail să te blocheze. Poate deveni destul de mirositoare dacă crede că trimiteți spam.Dacă este rău, așteptați până când încercați să trimiteți e-mail la un cont de e-mail o365!
Da. Acesta este un mesaj că trimiteți un e-mail fără nicio verificare a expeditorului. Se așteaptă ca expeditorul să aibă o înregistrare SPF sau DKIM. Aceasta este o setare ISP, nu o setare MTA de e-mail. Este un joc cu minge complet diferit și, din experiența mea, un nivel cu totul nou de durere.
Pe scurt: destinatarii de corespondență încearcă să se asigure că e-mailurile pe care le primesc provin de la expeditori validați. Expeditorii trebuie să se autentifice că sunt de fapt capabili să trimită numele adresei de e-mail de la care pretind că provin. Aceasta înseamnă că receptorul va verifica împreună cu expeditorii ISP-ul și va obține un număr de înregistrări DNS pe care receptorul le poate valida.
Acest lucru este departe de a fi banal, dacă trimiteți către Gmail. Înseamnă să configurați înregistrările DNS cu ISP-ul dvs.
Acesta este un nivel cu totul nou de complexitate și este motivul pentru care folosesc sendmail doar pentru a trimite mesaje de pe serverul meu către propria mea adresă de e-mail. Deci, lucruri precum evenimentele cronlog sunt trimise sau probleme cu serverul. Dar pentru a trimite e-mail către utilizatori reali folosesc un cont O365.
Puteți face toate acestea pe Linux, dar nu în 5 minute.