Comment pouvez-vous tester un serveur MX secondaire / de sauvegarde?


10

Je souhaite configurer un serveur MX secondaire à l'aide de Postfix, mais je me demande quelle est la meilleure façon de tester cela avant de le mettre en production (en ajoutant son entrée MX)?

Une façon possible est de le tester avec un nom de domaine entièrement différent, c'est-à-dire d'acheter un domaine comme "fake-test-domain.com" et de configurer sa zone DNS avec UNIQUEMENT ce serveur MX de sauvegarde.

De manière plus simple, je peux simplement forcer un serveur de messagerie à envoyer un message à ce serveur avant qu'il ne soit répertorié dans DNS?

Je ne pense pas que je puisse utiliser le fichier hosts sur le système d'envoi car cela n'émulerait pas un enregistrement MX, non?


2
Vous pouvez simplement activer le MX secondaire. Tant qu'il a un prio inférieur dans les enregistrements MX, aucune livraison ne sera effectuée, et vous pouvez tester comme mentionné @EEAA. BTW: méfiez-vous que les serveurs de messagerie de secours sont des pièges à spam. Et si vous ne configurez pas la vérification des destinataires, vous recevez beaucoup de messages de rebond vers ce que les spammeurs à partir d'adresses utilisent. Vous pouvez configurer un système manuel ou automatique qui contrôle les règles iptables pour l'accès au port 25. La plupart des serveurs d'envoi ont un délai de report de trois jours, il est donc facile d'ouvrir manuellement le port MX de secours 25 uniquement lorsque cela est nécessaire.
Halfgaar

Je me demande pourquoi vous pensez avoir besoin d'un MX secondaire?
joeqwerty

@Halfgaar si le serveur MX secondaire est mal configuré, cela pourrait entraîner une perte de courrier dans le cas peu probable où un expéditeur ne pourrait pas se connecter au serveur MX principal pour une raison quelconque (y compris un problème de connectivité à sa fin). Au moins s'il n'a pas encore été ajouté au DNS, un problème transitoire avec le principal ne causera pas de perte de courrier - un expéditeur mettra simplement le courrier en file d'attente et réessayera plus tard.
thomasrutter le

@joeqwerty Je pense en fait à migrer un serveur de messagerie vers une autre machine, ce qui impliquera de configurer l' ancien serveur pour relayer vers le nouveau serveur pendant la propagation DNS (même avec des valeurs TTL faibles, certains résolveurs mettront en cache pendant 30 minutes ou plus) . Comme je devrai faire des efforts pour que ce relais fonctionne correctement de toute façon, j'ai pensé que je pourrais aussi bien créer une configuration de serveur MX de sauvegarde. Et ce sera une expérience d'apprentissage. C'était juste pour donner un peu de contexte sur pourquoi.
thomasrutter

Réponses:


20

Utilisez simplement une session telnet pour tester la livraison des e-mails. Par exemple,

# telnet host.domain 25
Trying host.domain...
Connected to host.domain.
Escape character is '^]'.
220  ESMTP
HELO example.com
250
MAIL FROM:<user@example.com>
250 ok
RCPT TO:<user2@example.com>
250 ok
DATA

To: user2@example.com
From: user@example.com
Subject: a test message

Test message body.
.
250 ok

13
+1 - Quiconque administre un serveur SMTP mais ne peut pas exécuter le protocole "à la main" dans TELNET n'a pas à gérer un serveur SMTP.
Evan Anderson

1
@EvanAnderson C'est un bon principe général jusqu'à ce qu'il s'agisse de tester STARTTLS ou toute AUTH autre que PLAIN. Mais oui, dans ce cas, vous avez absolument raison.
thomasrutter

2
@thomasrutter Je teste régulièrement STARTTLSà la main, en utilisant openssl s_client -starttls smtp -connect .... Mais je suis d'accord sur le fait que les méthodes d'authentification non-PLAIN posent problème.
MadHatter

2

Lorsque telnet ne suffit pas ou est trop fastidieux, j'utilise SWAKS

par exemple:

 cat email-content.txt | 
 swaks --body - --helo localhost.localhomain --server mail.example.com:25 \
  --auth-user fred --auth-password flintst1 -tls \
  --h-Subject Pebbles  --to wilma@example.org
  --from 'fred@example.biz'

sudo apt install swaksa travaillé sur ubuntu
Donn Lee
En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.