Enviando e-mail de uma instância


Este documento descreve as opções para enviar emails de uma instância de máquina virtual (VM) e fornece recomendações gerais sobre como configurar suas instâncias para enviar emails.

Usando portas de e-mail padrão

Google Cloud não impõe nenhuma restrição ao tráfego enviado para endereços IP de destino externos usando as portas TCP de destino 587 ou 465. A regra implícita de firewall de permissão de saída permite esse tráfego, a menos que você tenha criado regras de firewall de negação de saída que o bloqueiem.

Devido ao risco de abuso, as conexões com a porta TCP 25 de destino são bloqueadas quando o destino é externo à sua rede VPC. Isso inclui o uso de retransmissão SMTP com o Google Workspace. No entanto, alguns projetos não têm essa restrição e permitem saída SMTP externa na porta 25. Para obter mais informações, consulte Tráfego bloqueado e limitado .

Escolhendo um serviço de e-mail de terceiros para usar

Além de usar portas de e-mail padrão, ter um provedor de e-mail terceirizado confiável, como SendGrid, Mailgun ou Mailjet, melhora sua pontuação de reputação de IP .

SendGrid, Mailgun e Mailjet oferecem um nível gratuito para os clientes do Compute Engine configurarem e enviarem e-mails por meio de seus servidores. Se você não tem uma conta do Google Workspace, use esses parceiros terceirizados para aproveitar recursos como rastreamento de cliques, análises, APIs e outros recursos para atender às suas necessidades de e-mail.

Como alternativa, se você estiver familiarizado com o Google Workspace e já estiver pagando por uma conta do Google Workspace compatível com e-mail, poderá configurar um serviço de retransmissão para enviar e-mail por meio do Google Workspace . Observe que o Gmail e o Google Workspace impõem limites à atividade de e-mail .

Se você não tiver uma conta do Google Workspace ou não quiser usar o Google Workspace ou um provedor de e-mail terceirizado, poderá configurar seu próprio servidor de e-mail em uma instância usando uma porta não padrão. Você pode escolher qualquer porta temporária que não esteja bloqueada pelo Compute Engine.

Se você quiser usar seu próprio servidor de e-mail em uma porta personalizada, use a documentação específica do seu serviço de e-mail para configurar uma porta de e-mail personalizada.

Configurando uma regra de firewall para permitir tráfego de saída em uma porta personalizada

Para permitir o tráfego de saída através de uma porta personalizada, você precisa configurar uma regra de firewall. Por exemplo, as etapas a seguir configuram uma regra que permite o tráfego de saída na porta 2525. Substitua a porta 2525 pela porta personalizada de sua escolha.

  1. No console do Google Cloud, acesse a página Criar uma regra de firewall .

    Vá para Criar uma regra de firewall

  2. Escolha um nome para a regra de firewall.

  3. Em Rede , selecione a rede que hospeda a instância de VM da qual você pretende enviar mensagens de email.

  4. Em Direção do tráfego , selecione Saída .

  5. Em Targets , escolha o destino apropriado para esta regra. Por exemplo, você pode escolher Tags de destino especificadas se quiser que a regra se aplique a instâncias que possuem uma tag específica .

  6. Em Destination filter , defina 0.0.0.0/0 se quiser permitir o tráfego de saída da instância de VM para qualquer destino. Se quiser limitar o destino, insira aqui outro intervalo de IP.

  7. Em Protocolos e portas , selecione Protocolos e portas especificados , selecione tcp e insira 2525 .

  8. Clique em Criar para salvar suas alterações.

Envio de e-mail por meio de servidores de e-mail corporativos

Em alguns casos, você pode ter um servidor de e-mail corporativo que já executa um serviço de e-mail para você. Se você precisar enviar e-mails por meio de um servidor de e-mail corporativo, mas estiver bloqueado pelas restrições de porta descritas na parte superior desta página, poderá usar uma VPN para contornar essas restrições. Este método requer a execução de um cliente VPN no cluster do Compute Engine e um servidor VPN no roteador da rede corporativa. Essa configuração permite que sua instância apareça “dentro” do firewall corporativo e permite acesso irrestrito ao servidor de e-mail corporativo.

Há implicações de segurança para essa configuração, e você deve garantir que sua instância do Compute Engine tenha acesso apenas aos serviços necessários e nada mais.

O que vem a seguir