La solution standard consiste à utiliser l' option header_checks . Cette volonté de travail, cependant, si l' on filtre reçu des lignes sur l' ensemble du courrier (cela fera comme) entrant et sortant, nous pourrions potentiellement en- têtes reçus lose sur le courrier envoyé à nous, qui peut être important pour le dépannage. Pour contourner ce problème, nous appliquerons la header_checks
seule au courrier que nous-mail ne pouvait pas avoir été envoyé qui a été envoyé à la soumission le port (vous êtes utilisez le port de soumission , n'êtes - vous pas? ).
Ce message explique comment postuler header_checks
exclusivement au port de soumission. Ce que nous devons faire est de passer l' option cleanup_service_name au service de soumission afin que nous puissions mettre en place un nouveau service de nettoyage, "subcleanup". La section pertinente de /etc/postfix/master.cf
pourrait ressembler à ceci:
submission inet n - - - - smtpd
-o smtpd_tls_security_level=encrypt
-o smtpd_sasl_auth_enable=yes
-o smtpd_client_restrictions=permit_sasl_authenticated,reject
-o milter_macro_daemon_name=ORIGINATING
-o cleanup_service_name=subcleanup
Nous pouvons maintenant passer l' header_checks
option au nouveau service de nettoyage. Cette partie /etc/postfix/master.cf
pourrait ressembler à ceci:
cleanup unix n - - - 0 cleanup
subcleanup unix n - - - 0 cleanup
-o header_checks=regexp:/etc/postfix/submission_header_checks
Enfin, nous devons créer le fichier /etc/postfix/submission_header_checks
, qui contiendra l'expression régulière qui filtre les lignes d'en-tête Receiving incriminées. Le regex que vous mettez dans le fichier dépend de si vous l'avez smtpd_sasl_authenticated_header
défini.
Si smtpd_sasl_authenticated_header
c'est le cas yes
, utilisez:
/^Received:.*\(Authenticated sender:/ IGNORE
Sinon, utilisez:
/^Received:.*\(Postfix/ IGNORE
(Merci à Dominic P et Bryan Drewery d'avoir montré comment gérer le deuxième cas.)
postmap submission_header_checks
?