后备 SMTP 服务器是否应该以与主服务器相同的方式过滤/屏蔽传入的电子邮件?

coi*_*iax 1 postfix dovecot

假设我们有一个名为 的 SMTP 服务器alpha.example.com,它是唯一列出的 MX 服务器example.com

像大多数现代电子邮件 SMTP 服务器一样,拒绝未绑定到其虚拟用户组的电子邮件,拒绝来自 spamhaus 列出的域的传入电子邮件,通过 SpamAssassin 运行邮件,检查 SPF 记录,所有这些好东西。

但是,作为唯一列出的 MX 记录 example.com,有人担心如果机器因维护而停机,电子邮件可能会延迟。表现良好的其他 SMTP 服务器显然会排队,稍后重试,但这可能会导致数十分钟或数小时的延迟,即使主服务器在尝试交付时被关闭一小段时间也是如此。

我们要启动一个辅助 SMTP 服务器,我们称之为beta.example.com,它将被列为较低优先级的 MX 记录。但alpha.example.com仍然是所有邮件存储的地方,它仍然是所有用户将他们的 MUA 连接到的地方。所以beta.example.com只会将电子邮件存储并转发到alpha.example.com,因为它不是“端点”。

我的问题是:是否beta还需要通过与alpha?相同的检查来运行其电子邮件?IE。检查虚拟用户、垃圾邮件、SPF 查找、DKIM 检查,或者alpha在发送电子邮件时检查这些内容就足够了

此外,将beta转发电子邮件以alpha与这些电子邮件的 SPF 查找发生冲突,因为它beta.example.com不太可能被列为arbitary.org的电子邮件的有效发件人。

从技术上讲,我将 Postfix 用于 SMTP(以及 Dovecot 用于身份验证/IMAP 端),以防通知答案。

Sve*_*ven 5

让辅助服务器运行相同类型的检查不需要任何费用,那么为什么不这样做呢?

其他一些原因:

  • 您必须调整主服务器以正确处理来自辅助服务器的邮件,就像它们之前来自一个跃点一样。您的 SPF 关注是有效的,默认情况下会出现问题。假设过滤已经发生要简单得多。
  • 大多数反垃圾邮件解决方案会在邮件完全传输之前(例如在 EHLO 消息之后或 TO 标头之后)拒绝这些邮件。如果没有这些过滤器,您现在首先必须接受它们并在主服务器上完全处理它们。在某些司法管辖区,这甚至可能成为一个法律问题(例如,在某些情况下,完全拒绝邮件是可以接受的,发件人知道这一点,但首先接受邮件然后在进一步的过滤步骤中删除它是不行的,而发件人不知道这一点)。