Gmail te permet aussi de mettre une 2è adresse (par exemple
moi@example.com) qui apparaîtra sur tes mails sortants de Gmail. Dans Gmail, il faut dire que ce n'est pas un alias. (décocher "Alias")
Dans le passé, Gmail permettait même de les envoyer depuis les installation SMTP de Gmail.
Il a dû y avoir trop d'abus. Maintenant si tu veux te mettre sue le site gmail.com, et utiliser l'interface webmail convivial offert par Gmail, et à partir de là envoyer des mails avec l'adresse d'expéditeur
moi@example.com, tu devras fournir les coordonnées d'un serveur SMTP bienveillant qui voudra bien relayer tes mails sortants. Si tes mails sortants sont de la M* alors c'est ce serveur-là qui se fera blacklister et non Gmail.
Je n'ai pas testé si Outlook.com permet la même chose.
Dans les 2 cas Gmail ou Outlook.com doit s'authentifier vis-à-vis de ce serveur SMTP et c'est sans doute là que ça coince.
Deuxième problème. Hotmail et Gmail ont une série d'adresses IP pour leurs serveurs, mais ce n'est pas illimité. Qui dit limite, dit qu'on va un jour atteindre la limte.
Si 1000 clients OVH envoient chacun 100 mails à partir de Gmail, en disant que c'est ssl0.ovh.net qui va aimablement relayer leurs mails, ça fait 100'000 mails que OVH va recevoir de Gmail. Et vous vous rappelez qu'il y a des limtes par IP, par heure, etc, imposées par OVH.
Donc ce qu je fais avec un dédié où c'est moi qui impose les limites, ne marche plus avec le mutualisé. Ou pas toujours. C'est exactement ce qu'on déteste dans l'informatique, ce "pas toujours".
Concernant les clients Outlook qui ne fonctionnent pas, on avait déjà l'autentification LOGIN ou PLAIN à devoir supporter, mais il y a un autre bug:
voir par exemple www. postfix.org/SASL_README.html
Enabling SASL authentication in the Postfix SMTP server
Regardless of the SASL implementation type, enabling SMTP authentication in the Postfix SMTP server always requires setting the smtpd_sasl_auth_enable option:
/etc/postfix/main.cf:
smtpd_sasl_auth_enable = yes
After a "postfix reload", SMTP clients will see the additional capability AUTH in an SMTP session, followed by a list of authentication mechanisms the server supports:
% telnet server.example.com 25
...
220 server.example.com ESMTP Postfix
EHLO client.example.com
250-server.example.com
250-PIPELINING
250-SIZE 10240000
250-AUTH DIGEST-MD5 PLAIN CRAM-MD5
...
However not all clients recognize the AUTH capability as defined by the SASL authentication RFC. Some historical implementations expect the server to send an "=" as separator between the AUTH verb and the list of mechanisms that follows it.
The broken_sasl_auth_clients configuration option lets Postfix repeat the AUTH statement in a form that these broken clients understand:
/etc/postfix/main.cf:
broken_sasl_auth_clients = yes
Note
Enable this option for Outlook up to and including version 2003 and Outlook Express up to version 6. This option does not hurt other clients.
After "postfix reload", the Postfix SMTP server will propagate the AUTH capability twice - once for compliant and once for broken clients:
% telnet server.example.com 25
...
220 server.example.com ESMTP Postfix
EHLO client.example.com
250-server.example.com
250-PIPELINING
250-SIZE 10240000
250-AUTH DIGEST-MD5 PLAIN CRAM-MD5
250-AUTH=DIGEST-MD5 PLAIN CRAM-MD5