Alles anzeigenAktuell sehen die smtpd_client_restrictions ja etwa so aus:
Codesmtpd_client_restrictions = permit_mynetworks, check_sasl_access hash:/etc/postfix/sasl_access, permit_sasl_authenticated, reject_invalid_hostname, reject_unknown_reverse_client_hostname, reject_rbl_client ix.dnsbl.manitu.net
Ich schlage vor, dass wir nach "permit_sasl_authenticated" noch eine (manuell pflegbare) Liste für's Server-Whitelisting aufnehmen:
Codesmtpd_client_restrictions = permit_mynetworks, check_sasl_access hash:/etc/postfix/sasl_access, permit_sasl_authenticated, [COLOR=#ff0000][B]check_client_access hash:/etc/postfix/client_exceptions,[/B][/COLOR] reject_invalid_hostname, reject_unknown_reverse_client_hostname, reject_rbl_client ix.dnsbl.manitu.net
Diese Liste enthält dann die IP-Adressen oder Hostnamen von Servern, die man immer durchlassen möchte, z.B.:
wobei statt "OK" evtl. ein "DUNNO" angebracht wäre, das müssten wir noch testen. Schließlich sollen die restlichen Prüfungen (insbes. Antivirus) ja weiterhin ausgeführt werden.
Wird diese Funktion künftig umgestezt? Aktuell haben wir wieder das Problem mit der Telekom. Natürlich sind die Kunden im glauben, der Fehler liegt bei uns, wo sonst? So eine Whitelist-Funktion wäre eine große Hilfe, auch wenn ich die Telekom nicht mag. Es geht hier jedoch an erster Stelle um die Kundenzufriedenheit.