Configurare Barracuda Spam Filter dietro Postfix per utilizzare il client IP quando si effettua il controllo RBL

Ho il seguente setup:

Internet -> Postfix posta come proxy -> Barracuda Spam Filter -> Microsoft Exchange

  • emettere usando Postfix come autentico relay cliente SMTP a Exchange 2010
  • Come faccio a utilizzare "catchall" nel mio alias postfix?
  • L'ordine delle regole UFW è importnte?
  • Email relay e privacy personale
  • Come distriggersre RC4 su postfix?
  • Impostare un server Postfix su Ubuntu per l'utilizzo con Apple Mail (o qualsiasi client di posta)
  • Ho cercato di cercare attraverso la documentazione e i pannelli di configuration per vedere come potrei get il Barracuda per utilizzare il client IP originale per confrontarlo con le liste nere. Non ho trovato niente in relazione con i proxy postali prima della Barracuda.

    C'è un modo per configurare il mio relè Postfix o il Barracuda in modo che il Barracuda possa vedere e utilizzare l'origine del client IP come origine dell'email?

    La mia ipotesi iniziale è che dovrei impostare un'intestazione, una specie come usare nginx come proxy web. ad esempio X-ORIGINAL-IP o simili, ma non sono sicuro che cosa dovrei impostare.

    One Solution collect form web for “Configurare Barracuda Spam Filter dietro Postfix per utilizzare il client IP quando si effettua il controllo RBL”

    Cercare la function Barracuda "Deep-Header Scan" . A seconda della revisione di unità e firmware, è probabilmente mascherata con l'impostazione IP Configuration > Trusted Forwarder .

    Configurazione Trusted Forwarder

    Inserisci gli indirizzi IP delle macchine da impostare per inoltrare email (cioè Trasmissioni attendibili) al Barracuda Spam & Virus Firewall da fonti esterne. Il Barracuda Spam & Virus Firewall esente each indirizzo IP in questa list dai controlli di velocità, controlli SPF e reputazione IP. Nelle intestazioni ricevute, il Barracuda Spam & Virus Firewall continuerà a guardare oltre un indirizzo IP di fiducia, fino a quando non incontra il primo indirizzo IP non attendibile. A questo punto verranno applicati controlli Rate Control, SPF e Controlli Reputazione IP.

    Questo era una caratteristica separata, ma nel changelog di v5.1, Barracuda l'ha rimossa dall'interface utente:

    Elaborazione della posta

    L'impostazione Deep Header Scan per l'utilizzo con gli indirizzi IP Forward Forwarder è stata rimossa dall'interface web, poiché questa funzionalità è ora parte della funzionalità Trasmettitore attendibile.


    immettere qui la descrizione dell'immagine

    Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.