-
邮件服务器IP黑名单删除提示,以提高电子邮件的可交付性
在之前的教程中,我解释了如何使用iRedMail或Modoboa轻松设置自己的邮件服务器。本指南将向您展示如何检查邮件服务器的IP信誉,并为您提供一些删除IP黑名单的提示。在运行邮件服务器的多年中,我曾多次看到由于IP地址被列入黑名单而被拒绝的邮件。如果您按照我的指示,您将能够从大多数IP黑名单中删除您的IP地址。 注意:本文不适用于垃圾邮件发送者。如果你发送垃圾邮件,你的IP地址将再次被阻止。 不同类型的IP黑名单 首先,有内部黑名单和第三方黑名单。许多中小型邮箱提供商使用第三方黑名单(Spamhaus、Barracuda等),因为他们没有资源或时间建立自己的黑名单。像Gmail、Outlook和GMX这样的大型邮箱提供商倾向于建立自己的内部黑名单。实际上,GMX使用内部和第三方黑名单。 然后,有单一IP黑名单和整个IP范围的黑名单。通常很容易从单一IP黑名单中请求删除IP。要从整个IP范围的黑名单中脱身并不容易。幸运的是,它们并不常用。 如何检查你的IP地址是否在黑名单上 要检查您的IP地址是否在第三方黑名单上,您可以访问mxtoolbox和dnsbl。信息。请注意,您不必从每个第三方黑名单中删除您的IP地址,因为您的电子邮件收件人可能根本不会使用这些地址。 要检查您的IP地址是否在邮箱提供商的内部黑名单上,您需要检查邮件服务器的日志文件。 /var/log/mail。登录Debian/Ubuntu /CentOS/RHEL上的var/log/maillog 然而,读取原始日志文件并不有趣。我们可以使用名为pflogsumm的工具来轻松分析日志文件。在Debian/Ubuntu上安装它,方法是: sudo apt install pflogsumm 在CentOS/RHEL上,pflogsumm由postfix perl脚本包提供。 sudo dnf install postfix-perl-scripts 使用以下命令生成今天的报告。(请注意,在CentOS/RHEL上,邮件日志文件是/var/log/maillog。) sudo pflogsumm -d today /var/log/mail.log 生成昨天的报告。 sudo pflogsumm -d yesterday /var/log/mail.log 如果要生成本周的报告: sudo pflogsumm /var/log/mail.log 要在“正常”统计数据之前发出“问题”报告(反弹、延迟、警告、拒绝),请使用--problems first标志。 sudo pflogsumm -d today /var/log/mail.log --problems-first 要将电子邮件发件人地址附加到拒绝报告中的每个列表,请使用--rej add from标志。 sudo pflogsumm -d today /var/log/mail.log --rej-add-from 要在拒绝摘要中显示完整原因,请使用--verbose msg detail标志。 sudo pflogsumm -d today /var/log/mail.log --rej-add-from --verbose-msg-detail 您可以添加一个cron作业,使pflogsumm每天向您的电子邮件地址发送报告。 sudo crontab -e 添加以下行,它将在每天早上4:00生成报告。 0 4 * * * /usr/sbin/pflogsumm -d yesterday /var/log/mail.log --problems-first --rej-add-from --verbose-msg-detail -q 要通过电子邮件接收报告,请在所有Cron作业上方添加以下行。 MAILTO="[email protected]" 你应该注意“邮件跳出详细信息”和“邮件延迟详细信息”部分,在这里你可以看到这些邮件被拒绝的原因。 如果已经设置了MAILTO变量,但希望将后缀日志摘要发送到其他电子邮件地址,则可以在Cron作业中添加以下行。 0 4 * * * /usr/sbin/pflogsumm -d yesterday /var/log/mail.log --problems-first --rej-add-from --verbose-msg-detail -q | mutt -s "Postfix log summary" [email protected] pflogsumm命令的输出被重定向到mutt,这是一个命令行邮件用户代理,它将使用输出作为电子邮件正文,并将其发送到最后指定的电子邮件地址。当然,您需要在Linux服务器上安装mutt。 sudo apt install mutt 或 sudo dnf install mutt 在新IP地址上运行邮件服务器的经验法则 当你在一个新的IP地址上运行邮件服务器时,你不应该立即使用这个IP地址发送时事通讯(又名营销邮件)。相反,你应该使用这个IP地址发送一段时间的事务性电子邮件,以提高你的声誉。 您可能还想使用SMTP中继发送几天的电子邮件,因为SMTP中继服务具有很高的IP声誉。之后,直接向熟悉的收件人发送电子邮件。 删除IP黑名单 Gmail分级限制 如果您在向Gmail用户发送电子邮件时看到以下消息,则您的IP地址已被限制为速率,而不是被列入黑名单。这是一个特例,需要仔细治疗。 Our system has detected an unusual rate of 421-4.7.28 unsolicited mail originating from your IP address. To protect our 421-4.7.28 users from spam, mail sent from your IP address has been temporarily 421-4.7.28 rate limited. Please visit 421-4.7.28 to 421 4.7.28 review our Bulk Email Senders Guidelines. 解决此问题的步骤: 向你自己的Gmail账户发送电子邮件。如果它被放在垃圾邮件文件夹中,你应该将其标记为非垃圾邮件,然后回复电子邮件。这样做几次。 一旦电子邮件没有进入你的Gmail垃圾邮件文件夹,你应该让其他Gmail用户向你的新电子邮件地址发送电子邮件。如果Gmail发现有邮件发送到你的邮件服务器,它会提高你邮件服务器IP地址的信誉。 当Gmail用户向你发送电子邮件时,你的电子邮件地址会自动添加到他/她的联系人列表中。这对你的电子邮件进入他们的收件箱很有帮助。回复那些Gmail用户。 重复步骤2和步骤3几天。 你发送交易邮件吗?如果你愿意,那太好了!现在,您可以使用邮件服务器发送事务性电子邮件。事务性电子邮件从网站或web应用程序发送给用户。例如,访问者在网站上创建帐户后收到电子邮件,或请求重置密码。它可以非常有效地提高IP声誉,因为收件人希望您向他/她发送电子邮件。在你的网站上,你可以告诉收件人检查垃圾邮件文件夹,并将你的电子邮件标记为非垃圾邮件。他们更有可能打开你的电子邮件并点击电子邮件中的链接。随着时间的推移,你的电子邮件会自动进入收件箱。请注意,邮件列表注册确认电子邮件是事务性电子邮件,因此,如果您的网站上有新闻稿注册表单,您还可以告诉收件人检查垃圾邮件文件夹,并将您的电子邮件地址添加到联系人列表中。收件人很可能会单击电子邮件中的确认链接。 在Gmail不限制你的邮件服务器后,你可以发送时事通讯。不过,你应该预热你的IP地址。例如,第一天发送100封电子邮件,第二天发送500封电子邮件,第三天发送1000封电子邮件。不要立即向成千上万的人发送电子邮件。 在向数千名用户发送时事通讯后,你可以在Gmail Postmaster工具中查看你的IP地址声誉。从下面的截图可以看出,我的IP地址在Gmail中享有很高的声誉。 Microsoft邮箱(Hotmail.com、Outlook.com、Live.com) 微软使用一个内部黑名单来屏蔽许多合法的IP地址。如果你的电子邮件被hotmail拒绝。com,outlook。com或live。com,您需要提交发件人信息表。之后,您的电子邮件将被接受。 Microsoft Exchange/Office 365 请注意,Microsoft Exchange/Office 365是面向企业主的邮件托管解决方案。它与面向消费者的邮箱服务(hotmail.com、outlook.com、live.com)不同,可能会使用不同的黑名单。例如,我曾在收件箱中看到以下未送达通知。 host agileconnected-nl01c.mail.protection.outlook.com[104.47.2.36] said: 550 5.7.511 Access denied, banned sender[xx.xx.xx.xx]. To request removal from this list please forward this message to [email protected] For more information please go to http://go.microsoft.com/fwlink/?LinkId=526653. 因此,我只需将此未送达通知转发至[email ;protected],并添加我自己的评论: Hi, I recently set up a new mail server on this IP address for my website. I use this mail server to send transactional emails and newsletters to my subscribers. This IP address is in a data center. I know this IP address may have been used by spammers in the past, but I have a legitimate website that will not spam. Please consider removing it from the blacklist. Best, Xiao Guoan Linuxbabe.com webmaster 你会收到一封回复邮件,告诉你需要做什么。 GMX GMX同时使用第三方黑名单和内部黑名单。如果您在向GMX用户发送电子邮件时在邮件日志中看到以下消息,则表示您的IP地址已被列入黑名单。 host mx00.emig.gmx.net[212.227.15.9] refused to talk to me: 554-gmx.net (mxgmx017) Nemesis ESMTP Service not available 554-No SMTP service 554-IP address is black listed. 554 For explanation visit https://postmaster.gmx.net/en/error-messages?ip=xx.xx.xx.xx&c=bip) 你应该去https://postmaster.gmx.net/en/contact并使用联系方式请求删除您的IP地址。在我提交请求后,我收到了来自GMX管理员的以下电子邮件。 Dear Sirs, Thank you for your information. We have now removed the mailserver's IP address from our blacklist. Our servers will be updated within the next hour. You will then be able to send emails to our system again. Many thanks 网状物判定元件 网状物de同时使用第三方黑名单和内部黑名单。如果您在向web发送电子邮件时在邮件日志中看到以下消息。删除用户,这意味着你的IP地址被列入黑名单。 host mx-ha02.web.de[212.227.17.8] refused to talk to me: 554-web.de (mxweb110) Nemesis ESMTP Service not available 554-No SMTP service 554-IP address is black listed. 554 For explanation visit https://postmaster.web.de/error-messages?ip=xx.xx.xx.xx&c=bip 你应该去https://postmaster.web.de/en/contact并使用联系方式请求删除您的IP地址。我从网上收到了以下电子邮件。在我提交请求后取消管理。 Dear Sirs, Thank you for your information. We have now removed the mailserver's IP address from our blacklist. Our servers will be updated within the next hour. You will then be able to = send emails to our system again. Many thanks 实际上是GMX和网络。de由同一家公司管理。所以,如果你的IP地址从GMX黑名单中删除,那么它也将从网络中删除。去黑名单。 iCloud Mail 如果您在向icloud发送电子邮件时在邮件日志中看到以下消息。com用户,这意味着你的IP地址被列入黑名单。 host mx2.mail.icloud.com[17.57.8.135] refused to talk to me: 550 5.7.0 Blocked - see https://support.proofpoint.com/dnsbl-lookup.cgi?ip=xx.xx.xx.xx 苹果iCloud Mail正在使用Proofpoint黑名单。你应该去https://ipcheck.proofpoint.com/检查你的IP声誉。如果您的IP地址被阻止,请提交支持票证,将您的IP地址从黑名单中删除。请注意,您应该提供收件人的电子邮件地址,以便Proofpoint可以快速找到您被阻止的电子邮件。 Proofpoint没有给我发电子邮件。大约12个小时后,我再次在https://ipcheck.proofpoint.com/.这一次,我看到了以下消息,这表明我的IP地址已从Proofpoint黑名单中删除。我可以给icloud发邮件。com用户。 Unable to do IP Lookup, or failed to contact service for IP lookup TrendMicro RBL TrendMicro是一家安全解决方案提供商。如果你收到下面这样的跳出消息,这意味着你的IP地址被TrendMicro列入黑名单。 host mail.silvester.be[91.183.124.216] said: 550 5.7.1 Mail from xx.xx.xx.xx has been blocked by Trend Micro Email Reputation Service. Please see https://ers.trendmicro.com/reputations to get detailed information. (in reply to end of DATA command) 去https://www.ers.trendmicro.com/reputations请求除名。如果你有一个合法的网站,你的退市请求将被批准。 CloudMark发送者智能 Cloudmark Sender Intelligence(CSI)是第三方IP黑名单。如果您在发送电子邮件时在邮件日志中看到以下消息,则表示您的IP地址已被CloudMark列入黑名单。 host mx.domain.com[66.96.140.73] refused to talk to me: 554 bosimpinc14 bizsmtp Connection refused. xx.xx.xx.xx has a poor reputation on Cloudmark Sender Intelligence (CSI). Please visit http://csi.cloudmark.com/reset-request/?ip=xx.xx.xx.xx to request a delisting. 去https://csi.cloudmark.com/en/reset请求除名。提交请求后,我收到了CloudMark的以下电子邮件。 Dear Xiao Guoan, Thank you for contacting Cloudmark. I have reset the reputation of your IP, so you should see delivery improve shortly. Please note that updates do not occur instantly but should generally happen within an hour of receiving this response. -- Cloudmark CSI Support 美国电话电报公司;T邮箱 美国电话电报公司;T为其客户提供以下域电子邮件。 @ameritech。网 @att.net @贝尔南。网 @闪光。网 @内维尔·贝尔。网 @帕贝尔。网 @神童。网 @sbcglobal。网 @斯内特。网 @斯沃贝尔。网 @旺斯。网 如果您在邮件日志中看到以下消息,您的IP地址已被AT&;T <[email protected]>: host al-ip4-mx-vip2.prodigy.net[144.160.235.144] said: 553 5.3.0 alph764 DNSBL:RBL 521< xx.xx.xx.xx >_is_blocked.For assistance forward this error to [email protected] (in reply to MAIL FROM command) 只需将错误消息转发到[email ;protected]。我认为最好添加一些评论,比如下面我的评论。 Hi, I recently set up a new mail server on this IP address (xx.xx.xx.xx) for my website (https://your-domain.com). I use this mail server to send transactional emails and newsletters to my subscribers. This IP address is in a data center. I know this IP address may have been used by spammers in the past, but I have a legitimate website that will not spam. Please consider removing it from the blacklist. Best, Xiao Guoan Linuxbabe.com webmaster 您将收到一封电子邮件,确认他们已收到您的退市请求。如果他们决定将您的IP地址从黑名单中删除,您将收到另一封电子邮件。 t-online。判定元件 t-online。de由德国ISP德国电信公司运营。如果您在邮件日志中看到以下消息,您的IP地址已被t-online列入黑名单。判定元件。 host mx00.t-online.de[194.25.134.8] refused to talk to me: 554 IP=XX.XX.XX.XX - A problem occurred. (Ask your postmaster for help or to contact [email protected] to clarify. 您可以向[email ;protected]发送退市请求,如下所示: Subject: IP delisting request Body: Hi, I recently set up a new mail server on this IP address (xx.xx.xx.xx) for my website (https://your-domain.com). I use this mail server to send transactional emails and newsletters to my subscribers. This IP address is in a data center. I know this IP address may have been used by spammers in the past, but I have a legitimate website that will not spam. Please consider removing it from the blacklist. Best, Xiao Guoan Linuxbabe.com webmaster 过了一会儿,我的退市请求被批准了。以下是我收到的回复。 Dear Xiao Guoan, We will delist your IP. This measure usually becomes operative in one or two hours, but could possibly take up to 24 hours. Kind regards Deutsche Telekom AG E-Mail: [email protected] www.telekom.de 如果你的退市请求被拒绝怎么办? 一些邮箱提供商(例如.pl域名)只会告诉您您的IP地址被列入黑名单,但不会告诉您如何请求将您的IP地址从黑名单中删除。如果您的IP地址所属的网络范围被特定的黑名单(如UCEPROTECTL2)阻止,那么您别无选择,只能使用SMTP中继服务绕过IP地址黑名单。 如何使用Sendinblue在Ubuntu上设置SMTP中继 如何使用Sendinblue在Debian上设置SMTP中继 如何使用Sendinblue在CentOS/Rocky Linux上设置SMTP中继 但是,您可能不想将整个电子邮件服务器设置为使用中继主机。设置SMTP realy后,您可以配置Postfix传输映射和中继映射,以便通过中继主机发送一些电子邮件,其他电子邮件直接发送给收件人。 管理您在dnswl的IP声誉。组织 dnswl。org是最著名的公共白名单。您可以转到自助服务页面,在网站上注册帐户,然后添加邮件服务器信息。如果幸运的话,您的邮件服务器的IP地址可能会添加到白名单中。 在DNSWL上创建帐户后,您应该单击DNSWL ID选项卡来创建ID。输入您的域名并验证域所有权。然后将邮件服务器IP地址添加到DNSWL ID中。 您的IP地址不会立即添加到您的DNSWL ID。您的更改请求必须得到DNSWL管理员的批准。一旦获得批准,您的IP地址将出现在您的DNSWL ID中,这意味着您的邮件服务器IP地址将添加到白名单中。 收尾 我希望本文能帮助你从黑名单中删除IP地址。您可能还想阅读以下文章,了解如何远离垃圾邮件文件夹。 如何阻止你的电子邮件被标记为垃圾邮件 和往常一样,如果你觉得这篇文章很有用,那么订阅我们的免费时事通讯以获得更多提示和窍门。当心?
-
Postfix SMTP在单个VPS上具有多个IP轮换实例
本教程将向您展示如何在单个VPS(虚拟专用服务器)上设置多个具有IP轮换的Postfix SMTP服务器实例。 为什么要使用多个IP地址 如果你使用Mautic这样的自托管电子邮件营销软件发送大量电子邮件,那么使用多个IP地址来传播电子邮件流量是一个很好的做法。如果邮箱提供商观察到大量来自单个IP地址的电子邮件,则很可能被识别为垃圾邮件。为了保持良好的IP声誉,您需要降低从单个IP地址发送的电子邮件流量。 Kamatera是最好的Linux VPS托管提供商,它允许您在一台主机上拥有多个IP地址。VPS的起价为每月4美元,每个新IP地址的起价为每月1美元。按照下面链接的教程创建具有多个公共IP地址的Linux VPS服务器。 如何在Kamatera上创建Linux VPS服务器 接下来,您可以使用iRedMail在Kamatera VPS上快速设置电子邮件服务器。 如何使用iRedMail在Ubuntu20.04上轻松设置自己的邮件服务器 如何使用iRedMail在Debian 10上轻松设置自己的邮件服务器 如何使用iRedMail在CentOS 8上轻松设置自己的邮件服务器 完成后,回到这里设置Postfix多个IP轮换实例。 您应该使用多少IP地址发送电子邮件? 如果你有一万个电子邮件订户,一个IP地址就足够了。 如果你需要一次发送10万封电子邮件,我建议至少5个IP地址。 Postfix多实例的结构 Postfix SMTP服务器可以配置为在一台主机上运行多个实例。所有实例共享相同的程序文件,但对以下文件使用唯一的目录。 配置文件 假脱机/队列 数据 本教程向您展示了设置2个后缀实例的过程。您可以使用相同的过程来添加第三个、第四个、第五个……实例。 步骤1:设置多个后缀实例 运行以下命令初始化Postfix中的多实例。 sudo postmulti -e init 这将在/etc/postfix/main的底部添加以下两行。cf文件。 multi_instance_wrapper = ${command_directory}/postmulti -p -- multi_instance_enable = yes 接下来,创建一个新的后缀实例。 sudo postmulti -e create -I postfix-smtp1 哪里: -e:编辑模式 -I:实例名,必须以后缀-。 它会自动创建/etc/postfix-smtp1/目录,其中包括主目录。cf和main。cf文件。/etc/postfix-smtp1/main。cf文件的底部有以下几行。 readme_directory = no inet_protocols = ipv4 master_service_disable = inet authorized_submit_users = queue_directory = /var/spool/postfix-smtp1 multi_instance_name = postfix-smtp1 改变 master_service_disable = inet 到 master_service_disable = 因此postfix-smtp1实例可以绑定到TCP套接字。每个后缀实例必须具有以下两个参数的唯一值。 myhostname = inet_interfaces = 例如,主实例(/etc/postfix/main.cf)可以使用 myhostname = smtp.example.com inet_interfaces = 11.22.33.44 postfix-smtp1实例可以使用 myhostname = smtp01.example.com inet_interfaces = 11.22.33.55 因此,每个实例都有一个唯一的主机名,并绑定到不同的IP地址。如果在/etc/postfix/main中添加了其他自定义设置。cf文件,您可以将它们复制到/etc/postfix-smtp1/main。cf文件。建议将您的所有IP地址添加到mynetworks参数中。 /etc/postfix-smtp1/master。cf包含Postfix提供的股票内容。同样,您可以从/etc/postfix/master复制自定义设置。cf文件。 接下来,在队列目录下创建一个etc目录。 sudo mkdir -p /var/spool/postfix-smtp1/etc/ 从主实例复制文件。 sudo cp -r /var/spool/postfix/etc/* /var/spool/postfix-smtp1/etc/ 然后运行以下命令以启用postfix-smtp1实例。 sudo postmulti -i postfix-smtp1 -e enable 现在重新启动主实例。 sudo systemctl restart postfix 然后启动postfix-smtp1实例。 sudo postmulti -i postfix-smtp1 -p start 如果你的配置文件有重复的参数,这个命令会显示给你,你需要删除重复的参数。可能重复的参数包括: mynetworks = inet_protocols = 如果postfix-smtp1实例无法启动,请检查邮件日志文件(/var/log/mail.log或/var/log/maillog)以查看出现了什么问题。 如果你想阻止它,快跑 sudo postmulti -i postfix-smtp1 -p stop 要重新加载配置文件,请运行 sudo postmulti -i postfix-smtp1 -p reload 要列出postfix-smtp1实例的邮件队列,请运行 sudo postqueue -c /etc/postfix-smtp1/ -p 请注意,sudo systemctl restart postfix命令只会重新启动主实例。要列出所有后缀实例,请运行 sudo postmulti -l -a 运行以下命令以检查Postfix是否正在侦听正确的IP地址。 sudo ss -lnpt | grep master 第2步:设置DNS负载平衡 您可以为VPS使用单独的主机名,并为主机名创建两个DNS a记录。这被称为DNS负载平衡。 然后将SMTP客户端(例如自托管电子邮件营销应用程序)配置为使用主机名。它将以循环方式尝试这两个IP地址。 3.设置防火墙 默认情况下,服务器有一个默认网关,它总是使用网关IP地址连接到其他服务器。为了实现更好的电子邮件交付,我们需要做到以下几点。 如果SMTP客户端连接到VPS上的第一个IP地址,则VPS应使用第一个IP地址发送电子邮件。 如果SMTP客户端连接到VPS上的第二个IP地址,则VPS应使用第二个IP地址发送电子邮件。 为了实现这一点,我们需要在服务器防火墙中配置SNAT(源NAT)。SNAT更改源IP地址。 Linux上有几种防火墙软件。以下是常见的。 iptables:Linux世界最著名的防火墙。 nftables:街区里的新孩子,应该取代iptables。 UFW:iptables的包装器,常见于Debian/Ubuntu服务器上。 Firewalld:iptables/nftables的包装器,常见于RHEL、CentOS、Rocky Linux和Alma Linux服务器上。 iptables 如果使用iptables,则需要运行以下两个命令来设置SNAT。 sudo iptables -t nat -A POSTROUTING -s 11.22.33.44 -p tcp --dport 25 -j SNAT --to-source 11.22.33.44 sudo iptables -t nat -A POSTROUTING -s 11.22.33.55 -p tcp --dport 25 -j SNAT --to-source 11.22.33.55 这意味着 如果连接来自第一个IP地址,则将其用作源IP地址。收件人的SMTP服务器会认为电子邮件来自第一个IP地址。 如果连接来自第二个IP地址,则将其用作源IP地址。收件人的SMTP服务器会认为电子邮件来自第二个IP地址。 UFW 如果使用UFW防火墙,请编辑/etc/UFW/before。规则文件。 sudo nano /etc/ufw/before.rules 在该文件底部添加以下行。根据需要更换IP地址。 # NAT table rules *nat :POSTROUTING ACCEPT [0:0] -A POSTROUTING -s 11.22.33.44 -p tcp --dport 25 -j SNAT --to-source 11.22.33.44 -A POSTROUTING -s 11.22.33.55 -p tcp --dport 25 -j SNAT --to-source 11.22.33.55 # End each table with the 'COMMIT' line or these rules won't be processed COMMIT 保存并关闭文件。然后重启UFW。 sudo systemctl restart ufw 防火墙 如果使用Firewalld,则运行以下两个命令来设置SNAT。根据需要更换IP地址。 sudo firewall-cmd --permanent --direct --add-rule ipv4 nat POSTROUTING 0 -s 11.22.33.44 -p tcp --dport 25 -j SNAT --to-source 11.22.33.44 sudo firewall-cmd --permanent --direct --add-rule ipv4 nat POSTROUTING 1 -s 11.22.33.55 -p tcp --dport 25 -j SNAT --to-source 11.22.33.55 重新加载Firewalld以使更改生效。 sudo systemctl reload firewalld 步骤4:为每个IP地址添加PTR记录 Kamatera不允许您在控制面板中编辑PTR记录。相反,你需要打开一张支持票,告诉他们为你添加PTR记录。你可能会想,这并不方便,但这是为了让垃圾邮件发送者远离平台,因此像我们这样的合法电子邮件发送者将拥有良好的IP声誉。 步骤5:配置SMTP身份验证 现在我们需要为postfix-smtp1 postfix实例配置SMTP身份验证。 sudo nano /etc/postfix-smtp1/master.cf 在此文件中添加以下行,以便SMTP客户端可以在TCP端口587上进行身份验证并提交发送的电子邮件。 submission inet n - n - - smtpd -o syslog_name=postfix/submission -o smtpd_tls_security_level=encrypt -o smtpd_sasl_auth_enable=yes -o smtpd_client_restrictions=permit_sasl_authenticated,reject -o content_filter=smtp-amavis:[127.0.0.1]:10026 保存并关闭文件。然后停止postfix-smtp01实例。 sudo postmulti -i postfix-smtp1 -p stop 然后重新开始。 sudo postmulti -i postfix-smtp1 -p start 第5步:测试 现在你可以发送测试邮件,看看它是否有效。 故障排除 如果您没有使用iRedMail,并且在邮件日志中看到以下错误(/var/log/mail.log或/var/log/maillog) postfix/submission/smtpd[4125]: warning: SASL: Connect to private/auth failed: No such file or directory postfix/submission/smtpd[4125]: fatal: no SASL authentication mechanisms 然后,需要为postfix-smtp1实例配置一个单独的Dovecot SMTP验证套接字。 sudo nano /etc/dovecot/conf.d/10-master.conf 您的服务验证部分可能如下所示: service auth { unix_listener /var/spool/postfix/private/auth { mode = 0660 user = postfix group = postfix } } 您需要为postfix-smtp1实例添加一个新的unix_侦听器,该实例使用/var/spool/postfix-smp1/目录作为spool目录。 service auth { unix_listener /var/spool/postfix/private/auth { mode = 0660 user = postfix group = postfix } unix_listener /var/spool/postfix-smtp1/private/auth { mode = 0660 user = postfix group = postfix } } 保存并关闭文件。然后重启多佛科特。 sudo systemctl restart dovecot 没有DKIM签名? 如果您使用OpenDKIM,但电子邮件中没有DKIM签名,那么您应该使用以下设置。 打开OpenDKIM配置文件。 sudo nano /etc/opendkim.conf 如果您的文件有下面这样一行,那么OpenDKIM正在使用Unix套接字接受来自Postfix的连接。 Socket local:/var/spool/postfix/opendkim/opendkim.sock 评论一下。我们需要将OpenDKIM配置为使用TCP/IP套接字。 Socket inet:[email protected] 保存并关闭文件。接下来,编辑主菜单。每个Postfix实例的cf文件,在文件中添加以下行,以便Postfix将通过TCP/IP套接字连接到OpenDKIM。 # Milter configuration milter_default_action = accept milter_protocol = 6 smtpd_milters = inet:127.0.0.1:8891 non_smtpd_milters = $smtpd_milters 保存并关闭文件。然后重新启动每个后缀实例。 收尾 我希望本教程能帮助您在单个VPS上设置多个具有IP轮换的Postfix SMTP服务器实例。和往常一样,如果你觉得这篇文章很有用,那么订阅我们的免费时事通讯以获得更多提示和窍门。当心?