Exim enviando e-mail através de outro servidor. Por quê?

1

Nosso servidor envia e-mails usando o Exim4, mas os cabeçalhos mostram que o e-mail é originado de outro servidor. Estas linhas abaixo estão no cabeçalho do email.

O que poderia estar no arquivo Exim4.conf que enviaria os emails para o site electric.net? Eu não vejo nenhum lugar nas configurações onde isso possa estar acontecendo. Eu nem sei o que é smtp-out4.electric.net.

Queremos enviar e-mails diretamente do servidor, mas vemos que quem configurá-lo parece estar direcionando-o para outro lugar.

X-Originating-IP: [192.162.216.194]

Received: from 127.0.0.1  (EHLO smtp-out4.electric.net) (192.162.216.194)
  by mta1017.mail.ir2.yahoo.com with SMTPS; Thu, 20 Apr 2017 16:03:43 +0000
Received: from 1d1EYY-0008Hr-TS by out4b.electric.net with emc1-ok (Exim 4.87)
    (envelope-from <www-data@[our domain].com>)
    id 1d1EYY-0008Lj-Vu
    for [recepient]@yahoo.co.uk; Thu, 20 Apr 2017 09:03:42 -0700
Received: by emcmailer; Thu, 20 Apr 2017 09:03:42 -0700
Received: from [our IP] (helo=mail3.[our domain])
    by out4b.electric.net with esmtps (TLSv1.2:DHE-RSA-AES128-SHA:128)
    (Exim 4.87)
    (envelope-from <www-data@mail3.[our domain]>)
    id 1d1EYY-0008Hr-TS
    for [recipient]@yahoo.co.uk; Thu, 20 Apr 2017 09:03:42 -0700
    
por I Newton 20.04.2017 / 18:23

3 respostas

3

O Exim tem uma maneira integrada de solucionar problemas como este: modo de teste de endereço.

$ /usr/sbin/exim4 -bt [email protected]
R: domain_literal for [email protected]
R: dnslookup_secure for [email protected]
[email protected]
  router = dnslookup_secure, transport = remote_smtp_secure
  host gmail-smtp-in.l.google.com      [2607:f8b0:400d:c0d::1a] MX=5
  host gmail-smtp-in.l.google.com      [209.85.232.26]          MX=5
⋮ 

As duas linhas R: estão dizendo quais roteadores estão tentando, e a segunda está na minha configuração para forçar o envio de mensagens para determinados domínios habilitados para TLS (como gmail.com) por TLS.

Outro exemplo, em uma máquina diferente:

$ /usr/sbin/exim4 -bt [email protected]
R: smarthost for [email protected]
[email protected]
  router = smarthost, transport = remote_smtp_smarthost
  host einstein.home [192.168.65.24]

Esta máquina é configurada para usar um host inteligente, que manipula todos os e-mails enviados. Você pode ver que está usando o roteador smarthost e o roteamento através do smarthost einstein.home .

É possível que você precise executar o teste de endereço como um usuário privilegiado. Não é necessário na minha configuração.

    
por 20.04.2017 / 19:03
1

Seu servidor de e-mail pode estar configurado para usar um smarthost.

Procure por isso em exim.conf:

  transport = remote_smtp
  route_list = * REMOTEHOST

onde REMOTEHOST é um nome de host ou endereço IP

Se for um endereço IP, faça uma pesquisa inversa . Se está em "electric.net", tem sua resposta.

Além disso, verifique seus próprios nomes de host para ver se o seu ISP está configurando um deles via DHCP com um domínio em electric.net:

hostname -A
    
por 20.04.2017 / 19:09
1

O servidor de envio é permitido pelas políticas do seu domínio? Seu servidor da Web não deve ter permissão para enviar e-mails diretamente e é provável que tenha problemas de entrega, se isso acontecer.

Você provavelmente tem a configuração do Exim4 para usar um smartmailer para entregar e-mails. Esta é a configuração correta para o seu servidor web, que deve entregar mensagens através do seu MTA (Mail Transport Agent), que é frequentemente o seu servidor MX (Mail Exchange). Esse servidor terá as entradas de DNS corretas para garantir que o e-mail seja entregue em vez de ser enviado ao depósito de spam. Essas entradas de DNS incluem:

  • registro PTR correto para garantir que a validação do rDNS (DNS reverso) seja bem-sucedida. (Obrigatório)
  • Registros SPF para o domínio de envio e o nome DNS dos servidores de email. (Recomendado)
  • Registros e configuração do DKIM para assinar o email de saída. (Recomendado, mas muitas vezes mal implementado).
  • Registros do DMARC para permitir que servidores de recebimento apliquem suas políticas SPF e DKIM de domínios (Recomendado, mas não usado com frequência por servidores de volumes menores).
por 21.04.2017 / 04:41

Tags