Postfix

postfix和其他伺服器之間的通信埠如何更改?

  • July 6, 2016

我的郵件伺服器(後綴)遇到了這個問題:

我嘗試使用 mail 命令發送測試郵件,它執行正常:

mail mailamilmail@gmail.com
Subject: bla
bla (CTRL+D) 

但是當我查看 /var/log/mail.log 中的 tail -f 時,我發現埠 25 上的連接超時。

connect to gmail-smtp-in.l.google.com[64.233.190.26]:25: Connection timed out

我發現巴西 ISP 阻止了埠 25,所以我的問題是:我可以更改 postfix 嘗試與其他伺服器通信的埠,還是這是伺服器通信的預設強制埠?

埠 25 是在 Internet 上用於 SMTP 通信的標準埠。如果您想與其他人交談,那麼它將通過埠 25。

可以使用自己網路內部的備用埠;例如,如果您有一台亞馬遜伺服器,您可以將其配置為使用埠 2525,並配置您的本地電腦與該埠通信。但是與其他任何人(例如穀歌,如您的範例)交談必須在埠 25 上。

您可能會發現您的 ISP 有一個您可以使用的中繼伺服器(可能帶有身份驗證)。這通常是 ISP 試圖阻止人們發送垃圾郵件的方式;如果您不能在埠 25 上與 Internet 通信並且必須通過他們的中繼,那麼他們可以限制速率、垃圾郵件過濾器等。

如果您有外部伺服器(例如亞馬遜),另一種解決方案是在您的機器之間配置 VPN;這將繞過 ISP 埠 25 的限制。

十多年來,一些 ISP 和組織一直在阻止埠 25/TCP 以試圖控制垃圾郵件中繼。

顯而易見的替代方案之一是將您的私人域託管在一家國際郵件伺服器公司中,該公司在埠 25 的備用電子郵件埠中提供您的服務,例如 Google/Gmail。

正如@Stephen 在我面前正確指出的那樣,另一種選擇是在其他地方使用 VM。或與巴西以外的相關機構的一些分支機構/交換服務建立合作夥伴關係。

許多商業電子郵件服務為其使用者提供額外的埠,還有其他商業服務可以以相對較低的費用重定向電子郵件消息。

後一種選擇可能比在雲上執行 VM 成本更低,但可能會產生安全隱患。例如,SMTP 埠 - 埠 25 阻止重定向服務(我不知道它們,只是一個隨機的 google 範例)

另一種選擇是承包商業 VPN 的服務,並通過它們發送電子郵件。同樣,通過它們隧道傳輸流量的安全隱患是需要考慮的,例如,您的 SPF 可能必須更加放鬆或包括它們的網路塊。

Google也不例外,有備用埠來發送電子郵件。另一個“官方”埠通常是 587/TCP。

這張桌子是我能想到的最好的,它記錄了他們的產品和替代品。

用於從列印機、掃描器或應用程序發送郵件的 Google Apps SMTP 設置

所以:

  • 使用smtp-relay.gmail.com

    • IP地址必須在Google註冊;
    • 埠 25、465 或 587 SSL/TLS 可選;
    • 您必須擁有 Google Apps,對於企業來說它是有成本的,對於教育來說它是免費的。
  • smtp.gmail.com

    • 供每個使用者使用;
    • 埠465(需要SSL)或埠587(需要TLS);
    • 任何 gmail 帳戶每天最多可以驗證和發送 2000 封電子郵件。

最好的選擇似乎是,如果使用Google,使用Google的Google應用程序/域,並配置後綴以通過 smtp-relay.gmail.com 中繼電子郵件,使用埠 465/TCP 或 587/TCP 作為替代。

所以要為此配置後綴,你必須添加到你的/etc/postfix/main.cf

relayhost = [smtp-relay.gmail.com]:587

我還記得我必須將電子郵件伺服器的 IP 添加到 Google 應用程序域管理界面。完全不記得在哪裡,不難找。

我也不會打折與您的 ISP 交談,看看他們是否:

  • 正在為您的情況下的人提供中繼服務,以在 postfix 中進行配置;
  • 以不受埠 25/STMP 控制的費用向您出售靜態 IP 地址;
  • 和/或如果他們有更高層的服務不受埠 25/STMP 過濾的限制。

他們的興趣是遏制殭屍發送垃圾郵件,而不是阻止您發送電子郵件。

通常較低層/住宅網路塊作為標準安全實踐被阻止,但是企業層使用的網路塊不受該封鎖的影響。(這是第一手資料,我也曾在葡萄牙語國家跑過 ISP)

引用自:https://unix.stackexchange.com/questions/294090