所有内部 IP 地址均应按上述说明添加到 INTERNAL_IP 映射表中。如果有允许从其进行 SMTP 中继的友好或伙伴系统/站点,最简单的方法是将它们与您的真实内部 IP 地址一起包含到 INTERNAL_IP 映射表中。
如果不希望将这些系统/站点视为真实的内部系统/站点(例如,如果出于记录或其他控制目的,您希望区分真实内部系统与具有中继权限的友好非内部系统),则可以使用其他方法来配置系统。
一种方法是设置一个特殊的通道,用于接收来自此类友好系统的邮件。您可以通过创建与现有 tcp_internal 通道类似的、带有正式主机名 tcp_friendly-daemon 的 tcp_friendly 通道,以及创建与 INTERNAL_IP 映射表类似的、列出了友好系统 IP 地址的 FRIENDLY_IP 映射表来完成此设置。然后在当前重写规则之后:
! Do mapping lookup for internal IP addresses [] $E$R${INTERNAL_IP,$L}$U%[$L]@tcp_intranet-daemon
添加一个新的重写规则:
! Do mapping lookup for "friendly", non-internal IP addresses [] $E$R${FRIENDLY_IP,$L}$U%[$L]@tcp_friendly-daemon
另外一种方法是将以下形式的新条目添加到 ORIG_SEND_ACCESS 映射表的最后一个 $N 条目之上
tcp_local|*@siroe.com|tcp_local|* $Y
其中 siroe.com 是友好域的名称,并添加以下形式的 ORIG_MAIL_ACCESS 映射表:
ORIG_MAIL_ACCESS TCP|*|25|$(match-siroe.com-IP-addresses)|*|SMTP*|MAIL| \ tcp_local|*@siroe.com|tcp_local|* $Y TCP|*|*|*|*|SMTP*|MAIL|tcp_local|*|tcp_local|* $N
其中 $(...) IP 地址语法与上一节中所述的语法相同。只要地址正确,ORIG_SEND_ACCESS 检查就会成功,因此我们可以继续执行 ORIG_MAIL_ACCESS 检查,此检查更加严格,并且仅在 IP 地址与 siroe.com IP 地址对应时才会成功。