现在要讨论此示例的要点:阻止未经授权的人员通过您的系统中继 SMTP 邮件。首先,请记住您要允许本地用户中继 SMTP 邮件。例如,POP 和 IMAP 用户依赖使用 Messaging Server 来发送其邮件。请注意,本地用户可能在物理上是本地(在这种情况下,其邮件从内部 IP 地址进入);也可能在物理上是远程,但可以将自身验证为本地用户。
您要阻止外部 Internet 上的任意人员使用您的服务器作为中继。使用以下各节所述的配置,您可以区分此类用户并正确地进行阻止。特别是,您要阻止邮件进入 tcp_local 通道和从同一通道返回。您可以使用 ORIG_SEND_ACCESS 映射表实现此目的。
通过 ORIG_SEND_ACCESS 映射表,可根据源通道和目标通道阻止通信。在此例中,将阻止来自 tcp_local 通道和返回该通道的通信。这可以通过以下 ORIG_SEND_ACCESS 映射表实现:
ORIG_SEND_ACCESS tcp_local|*|tcp_local|* $NRelaying$ not$ permitted
在此示例中,条目声明邮件不能进入 tcp_local 通道并从该通道直接返回。即,此条目不允许外部邮件进入您的 SMTP 服务器,并不允许外部邮件直接中继回 Internet。
使用 ORIG_SEND_ACCESS 映射表而非 SEND_ACCESS 映射表,以便阻止不会应用于最初匹配 ims-ms 通道的地址(但其可通过别名或邮件列表定义扩展回外部地址)。使用 SEND_ACCESS 映射表,需要很长的长度,才能允许外部人员发送到可扩展回外部用户的邮件列表,或发送到可将其邮件转发回外部地址的用户。