是否可以配置 Postfix 进行经过身份验证和未经身份验证的发送?

是否可以配置 Postfix 进行经过身份验证和未经身份验证的发送?

我想为我的域名 (example.com) 部署一个新的 (postfix) 电子邮件服务:

  1. 仅当发件人(我们的云应用程序实例)经过身份验证(例如通过 SMTP 密码)时才允许向任何域发送电子邮件
  2. 允许我们的用户回复收到的电子邮件:[电子邮件保护]
  3. 允许我们收到无法送达的电子邮件通知:[电子邮件保护]
  4. 将发送至 *@example.com 的电子邮件中继到我们的 Google Apps 电子邮件主机(该主机还必须能够直接接收发送至 example.com 的电子邮件)

... 以避免我们的 Google Apps 电子邮件主机的每日发送限制。

是否可以配置对 Postfix 服务器的经过身份验证和未经身份验证的访问?

或者我应该使用 postmulti?


思路:

我的想法是,配置 postfix,以便,

  • 如果电子邮件中提供了密码,新邮件将直接发送到目的地。
  • 如果没有提供密码:
    • 将发送至 example.com 的所有邮件转发至我们的 Google 服务
    • 拒绝所有其他消息。
  • (并且:在 example.com 的 MX 记录中注册服务器,添加到 Google Apps 服务器,以便我们发送的带有 *@example.com From/ReplyTo 标头字段的邮件能够被目标垃圾邮件机器人接受。)

据我所知,如果我有两个 Postfix 服务器,则上述情况的 Postfix 配置很简单:

  • A:需要密码 SMTP 服务器
  • B:无密码中继,将 example.com 地址的邮件发送到我们的 Google Apps 服务

但是,我认为这些需要共同托管(因为目标服务器将发送服务器的 IP 地址与 MX 记录匹配,但 MX 记录也必须指向 B)。

我是否应该使用 postmulti 来共同托管这些不同配置的服务器并阻止对防火墙内和非标准端口上的“A”服务器的访问?

或者是否有其他的 postfix 配置魔法可以实现我想要的功能?

答案1

根据以上评论,你似乎对 MX 记录感到困惑。通常,MX 记录用于确定我(邮件服务器)应该将邮件发送到哪里外发邮件针对特定领域。

当远程服务器收到电子邮件时,他们会执行发件人识别。例如,服务器会检查发件人域的 SPF 记录,以确定授权代表域发送的 IP 地址。

因此,您不需要将 MX 服务器指向所有外发邮件服务器的 IP 地址. 许多大型供应商都这样做。

  • 他们有多个 IP 地址来处理外发电子邮件。您可以在他们的 SPF 记录中查看
  • 他们有多个 IP 地址来处理传入的电子邮件。您可以在他们的 MX 记录中查看

是的,他们有不同的 IP 地址来处理收到和发送的电子邮件。

相关内容