web-dev-qa-db-ja.com

ポート587を介してGmail(smtp.gmail.com)を送信/リレーするようにPostfixを構成する

Centos 5.4とPostfixを使用します。私はできる

mail [email protected] 
subject: blah
 test
.
Cc:

そしてメッセージはgmailに送信されますが、それは予想されるはずのspamフォルダーにあります。

私の目標は、電子メールメッセージを生成し、それらを通常の受信トレイに表示できるようにすることです。 Postfix/Gmailを理解しているので、ポート587を使用して、認証済み/有効なユーザーを経由してメールを送信/リレーするようにPostfixを設定できます。これにより、メールはスパムとして表示されなくなります。

私は「ネット」からのさまざまなサイト/記事に基づいていくつかのパラメーターを試しましたが、うまくいきませんでした。一部の記事は、実際には他の記事と競合しているようです。私はこれに関するstacflowの投稿も調べましたが、まだ何かが足りません...また、IRC(Centos/Postfix))で何人かと話していて、まだ質問があります。

それで、私は再びServerfaultに目を向けます!

これを成し遂げた人がいる場合は、main.cf、sasl-passwd、およびこれを機能させるために使用するその他のconfファイルを投稿していただけませんか。設定ファイルを確認できれば、うまくいけば、どこで失敗したかがわかり、問題を修正する方法がわかります。

これを読んでいただき、ありがとうございます。

pS、私が見逃したかもしれない、これについて話すスタックフロー投稿がある場合は、遠慮なく私に指摘してください!

-tom

9
tom smith

私は送信ポート(587)を使用してプロバイダーを介して中継しようとしなかったが、それは可能であるべきです。 Postfixがリレーできるようにするには、認証された認証情報を使用してファイルを設定し、/etc/postfix/main.cf構成ファイルに変更を加える必要があります。

1つは認証資格情報です。これには、テンプレートを使用して適切な行を追加する/etc/postfix/sasl_passwdを使用します。

smtp.provider.com    smtp_user:smtp_passwd

このファイルが保護されていることを確認する必要があるため、root:rootの所有権と0600の権限を設定することをお勧めします。次に、次のコマンドを実行して、ハッシュマップバージョンをルートとして作成します。

postmap hash:/etc/postfix/sasl_passwd

これが邪魔にならないように注意して/etc/postfix/main.cfに移動します。すでに設定されている値がいくつかあるので、それに応じて変更する必要がありますが、重要な詳細は次のとおりです。

smtp_sasl_auth_enable = yes
smtp_sasl_password_maps = hash:/etc/postfix/sasl_passwd
smtp_sasl_security_options =
smtp_tls_security_level = may

これらにより、Postfixがsasl_passwdファイルを使用してメール送信時に認証できるようになります。次に、設定を追加して、メールを送信するためにプロバイダーを使用するようPostfixに指示する必要があります

relayhost = smtp.provider.com:port

指定しない場合、デフォルトではPostfixはポート25を想定しており、これは過去に私のために機能しました。要求された設定では、ポートとして587を指定する必要があります。とはいえ、sasl_passwdエントリを単にsmtp.provider.com:587ではなくsmtp.provider.comに変更する必要があるかどうかはわかりません。これは、デフォルト以外のポートでこれを実行したことがないためです。自分で試してみる必要があります。

これらの構成手順だけでも、中央のメールサーバーを介して維持しているいくつかのサーバーでのメール転送を処理しています。

完全に機能する例を含むように更新

私のDSLプロバイダーがアウトバウンドポート25トラフィックをブロックするため、実際には私が自分のUbuntu(Debianベース)ラップトップを私のメールプロバイダー(Gmailではない)でポート587を使用するように設定したことがわかりました。代わりに、自分のGmailアカウントの1つを使用してメールを送信するように更新しました。私がする必要がある唯一の変更

私はプライベートデータを覆い隠していますが、それ以外の場合は貼り付けas-is Postfixの作業設定。

最初に/etc/postfix/main.cfがあります:

# See /usr/share/postfix/main.cf.dist for a commented, more complete version


# Debian specific:  Specifying a file name will cause the first
# line of that file to be used as the name.  The Debian default
# is /etc/mailname.
#myorigin = /etc/mailname

smtpd_banner = $myhostname ESMTP $mail_name (Ubuntu)
biff = no

# appending .domain is the MUA's job.
append_dot_mydomain = no

# Uncomment the next line to generate "delayed mail" warnings
#delay_warning_time = 4h

readme_directory = no

# TLS parameters
#smtpd_tls_cert_file=/etc/ssl/certs/ssl-cert-snakeoil.pem
#smtpd_tls_key_file=/etc/ssl/private/ssl-cert-snakeoil.key
#smtpd_use_tls=yes
#smtpd_tls_session_cache_database = btree:${data_directory}/smtpd_scache
smtp_tls_session_cache_database = btree:${data_directory}/smtp_scache
smtp_tls_security_level = may

# See /usr/share/doc/postfix/TLS_README.gz in the postfix-doc package for
# information on enabling SSL in the smtp client.

myhostname = example.com
alias_maps = hash:/etc/aliases
alias_database = hash:/etc/aliases
mydestination = solitare, localhost.localdomain, , localhost
relayhost = smtp.gmail.com:587
mynetworks = 127.0.0.0/8 [::ffff:127.0.0.0]/104 [::1]/128
mailbox_size_limit = 0
recipient_delimiter = +
inet_interfaces = all
smtp_sasl_auth_enable = yes
smtp_sasl_password_maps = hash:/etc/postfix/sasl_passwd
smtp_sasl_security_options =

次に、/etc/postfix/sasl_passwdがあります。

smtp.gmail.com:587  [email protected]:mypassword

次に、次のSMTPセッションを実行しました。

jbouse@solitare:~$ telnet localhost 25
Trying 127.0.0.1...
Connected to solitare.
Escape character is '^]'.
220 example.com ESMTP Postfix (Ubuntu)
helo localhost
250 example.com
mail from: [email protected]
250 2.1.0 Ok
rcpt to: [email protected]
250 2.1.5 Ok
data
354 End data with <CR><LF>.<CR><LF>
To: [email protected]
From: [email protected]
Subject: Testing Postfix smarthost via Gmail
this is just a test
.
250 2.0.0 Ok: queued as 6269B280191
quit
221 2.0.0 Bye
Connection closed by foreign Host.

次に、myotherusername Gmailアカウントにログインし、メッセージを読みます。

Return-Path: <[email protected]>
Received: from example.com (mydslproviderhostname.net [x.x.x.229])
        by mx.google.com with ESMTPS id 6sm401663ywd.11.2010.03.04.19.19.58
        (version=TLSv1/SSLv3 cipher=RC4-MD5);
        Thu, 04 Mar 2010 19:19:58 -0800 (PST)
Sender: "Jeremy Bouse" <[email protected]>
Received: from localhost (solitare [127.0.0.1])
    by example.com (Postfix) with SMTP id 6269B280191
    for <[email protected]>; Thu,  4 Mar 2010 22:17:39 -0500 (EST)
To: [email protected]
From: [email protected]
Subject: Testing Postfix smarthost via Gmail
Message-Id: <[email protected]>
Date: Thu,  4 Mar 2010 22:17:39 -0500 (EST)

this is just a test

システム管理者としての13年間を無駄にしていないことを示した今、ラップトップからGmailを介してメールを送信していますが、他の人が言うように自己署名x.509証明書を生成する必要はありません。 /etc/postfix/main.cfへの主な追加は、(smtp_tls_security_levelmayに設定することです。 TLSをサポートしている場合、別のMTAに接続するときに[〜#〜] starttls [〜#〜]コマンドを発行しても問題ないというPostfix。 smtp_tls_security_level設定を忘れた場合、次の行に沿って/var/log/mail.logにエントリが表示されることがあります。

Mar  4 22:10:58 solitare postfix/smtp[19873]: 20E07280191: to=<[email protected]>, relay=smtp.gmail.com[74.125.47.109]:587, delay=38, delays=38/0.03/0.08/0.01, dsn=5.7.0, status=bounced (Host smtp.gmail.com[74.125.47.109] said: 530 5.7.0 Must issue a STARTTLS command first. 20sm399188ywh.48 (in reply to MAIL FROM command))

ただし、適切に設定すると、次のように表示されます。

Mar  4 22:20:00 solitare postfix/smtp[20313]: 6269B280191: to=<[email protected]>, relay=smtp.gmail.com[74.125.47.109]:587, delay=141, delays=110/29/0.36/1.9, dsn=2.0.0, status=sent (250 2.0.0 OK 1267759200 6sm401663ywd.11)
16
Jeremy Bouse