Configura email in arrivo per consegna diretta su siti self-hosted con Mail-Receiver

Come si disabilita esattamente il supporto DMARC?

Ad esempio, aggiungere INCLUDE_DMARC: false alla sezione env di mail-receiver.yml non sembra funzionare. Questo sembra causare il mancato avvio dei demoni opendkim e opendmarc (portando a un avviso nei log), ma il controllo SPF viene ancora eseguito.

Modificato per aggiungere:
Penso di essere riuscito a disabilitare i controlli SPF aggiungendo anche la seguente riga POSTCONF_ alla sezione env:

env:
  ...
  INCLUDE_DMARC: false
  POSTCONF_smtpd_recipient_restrictions: check_policy_service unix:private/policy
  ...

Ho ottenuto questo esaminando il commit che ha introdotto i controlli DMARC, e vedendo cosa dovrebbe succedere quando INCLUDE_DMARC è falso.

So pochissimo su come vengono costruite le immagini docker, ma ho l’impressione che il flag INCLUDE_DMARC sia qualcosa che deve essere impostato da qualcun altro, da qualche altra parte, in un altro momento — non qualcosa che può essere fatto in mail-receiver.yml.

2 Mi Piace

Ho riscontrato la necessità di aprire la porta 443 su ufw — altrimenti ricevo API Request Preparation Failed nei logs. Ho pensato che fosse meglio menzionarlo perché le istruzioni di installazione standard menzionano l’abilitazione di ufw.

La porta 25 è menzionata in mail-receiver.yml e sembra bypassare ufw.

1 Mi Piace

La repository di GitHub dovrebbe essere nell’OP?

2 Mi Piace

Utenti di mail-receiver, consultate Remove smtp_should_reject & discourse-smtp-fast-rejection

Rimuoveremo completamente il rifiuto rapido (fast-rejection) poiché la funzionalità originale era difettosa e causava problemi agli utenti, in particolare questo tipo di cosa:

e influisce anche sulla posta inoltrata poiché il test pre-consegna controllava envelope-from e envelope-to, mentre Discourse utilizza solo i valori nelle intestazioni.