[quote=“thuban”]Pour répondre à la question posée, je ne suis pas sûr non plus qu’un certificat aide au serveur à ne pas être reconnu comme spam (si c’est bien de ça qu’il s’agit). Il faudrait plutôt se tourner vers des solutions comme SPF et DKIM (voir les liens cités ici par exemple.
Sinon, pour utiliser un certificat ssl avec postfix, ces lignes devraient faire l’affaire dans /etc/postfix/main.cf :
smtp_use_tls=yes
smtpd_tls_security_level = may
smtp_tls_note_starttls_offer = yes
smtpd_tls_cert_file=/etc/ssl/certs/ssl-cert-snakeoil.pem
smtpd_tls_key_file=/etc/ssl/private/ssl-cert-snakeoil.key
smtpd_tls_session_cache_database = btree:${data_directory}/smtpd_scache
smtp_tls_session_cache_database = btree:${data_directory}/smtp_scache
Remplacer [mono]ssl-cert-snakeoil.pem[/mono] et [mono]ssl-cert-snakeoil.key[/mono] par les certificats éventuellements créés pour l’occasion.[/quote]
Je confirme, voici les premières disposition à tenir pour éviter la mise ne RBL d’une IP.
- Avoir un reverse DNS en adéquation avec la machine
- Champ SPF pour chaque domaine émettant du mail
- Pas de SPAM ( ça parait évident, mais une ‘newsletter’ est souvent considéré comme du spam)
- Respecter la bien séance du mailing
- Ne pas envoyer trop de mail d’un coup
- Header des mails du serveur en adéquation
Les trois quarts du temps les mise en RBL surviennent car la machine ne peu pas être identifier.
Autre chose qui peu être utile mais qui n’est nullement obligatoire (pour l’instant) le ‘DKIM’ ou signature des mails.
Pour bien comprendre du moment que vous envoyé du mail le plus important pour les organisme qui luttent (exploitent la situation, racket, etc …) c’est de pouvoir sans mal identifié une machine ou un cluster qui envoie du mail de façon légitime et puisse identifier rapidement la personne à contacté en cas d’abus.
Sinon il bloque plus ou moins préventivement (voir l’entre parenthèse).