后缀:通过第三方中继主机传输地图

我有我的网站和电子邮件托pipe共享主机。 不幸的是,他们的服务器正在使用CPanel,所以他们的垃圾邮件防护选项有限。

我也有一个VPS,用于testing和托pipe几个其他零碎(为什么我不使用VPS的网站?我不想担心备份!) – 我可以使用这个作为我的MX为我的域,共享主机作为传输地图 – 我曾经运行我自己的dedi,所以有Puppet模块准备去一个邮件服务器。

VPS主机要求我使用Postfix邮件中继,以确保我不是从他们的IP范围发送垃圾邮件。

我可以同时使用Postfix的transport_mapsrelay_host指令使我的MX将我的域的所有邮件转发到共享主机,但是通过VPS主机的中继?

我期望的结果的另一个例子是:

  • example.com拥有一个vps.example.com MXlogging(用于完整性)
  • vps.example.com接收传入邮件,然后查询transport_maps并将其转发到最终目标sharedhost.example.com ,使用中继relayvps.example.net作为“下一跳”

我个人不想这样做。 但是你可以像这样在你的VPS上使用转发地址:

 [email protected] -> [email protected] [email protected] -> [email protected] ... 

然后将您的共享主机configuration为subdomain.example.org的MX。 然后使用transport_maps

 transport_maps = hash:/etc/postfix/transport 

/etc/postfix/transport

 @subdomain.example.org smtp:[vps.relay.tld] 

使用postmap来更新transport.db中的查找表,使用postmap /etc/postfix/transport

如果您需要中继的凭据,您可以在/etc/postfix/saslpassconfiguration它们

 vps.relay.tld username:password 

并使用postmap /etc/postfix/saslpass创build/更新查找表。

在共享主机上添加子域并将邮件转发回原始地址。 我不确定,如果转发不会打破VPS上的垃圾邮件保护。

是的,但是你需要一点点的脚本。

没有脚本,你不能这样做,如果可以做到的话,这是一个严重的安全缺陷(邮件可以直接发送到防火墙后面的内部服务器)。

最简单的脚本解决scheme是如果打包邮件发送到另一封邮件作为附件,并发送到目标。 在目标上,它被一个.procmailrc或类似的东西等待,它提取了附件,并把它放到目标的发送邮件队列中。 我在perl做了两面。