所有內部 IP 位址均應如上所述增加至 INTERNAL_IP 對映表。如果允許從友好或合作系統/站點進行 SMTP 轉送,最簡單的方法就是將它們與您的實際內部 IP 位址一起包含在 INTERNAL_IP 對映表中。
如果不希望這些系統/站點做為實際內部系統/站點 (例如,出於記錄或其他控制目的,希望區分實際內部系統和具有轉送權限的友好非內部系統),還可以使用其他方法配置系統。
一種方法是設定特殊通道以接收來自此類友好系統的郵件。具體方法是,建立一個與現有 tcp_friendly 通道類似的 tcp_friendly 通道,其正式主機名稱為 tcp_friendly-daemon,並建立一個與您的 INTERNAL_IP 對映表類似的 FRIENDLY_IP 對映表,其上列出友好系統的 IP 位址。然後在目前重寫規則後面:
! Do mapping lookup for internal IP addresses [] $E$R${INTERNAL_IP,$L}$U%[$L]@tcp_intranet-daemon
加入新的重寫規則:
! Do mapping lookup for "friendly", non-internal IP addresses [] $E$R${FRIENDLY_IP,$L}$U%[$L]@tcp_friendly-daemon
另一種方法是將以下格式的新項目增加至 ORIG_SEND_ACCESS 對映表的最後一個 $N 項目的上面:
tcp_local|*@siroe.com|tcp_local|* $Y
(其中,siroe.com 是友好網域的名稱),並增加以下格式的 ORIG_MAIL_ACCESS 對映表:
ORIG_MAIL_ACCESS TCP|*|25|$(match-siroe.com-IP-addresses)|*|SMTP*|MAIL| \ tcp_local|*@siroe.com|tcp_local|* $Y TCP|*|*|*|*|SMTP*|MAIL|tcp_local|*|tcp_local|* $N
其中,$(...) IP 位址語法與上一小節中說明的語法相同。只要位址正確,ORIG_SEND_ACCESS 檢查便會成功,因此我們可以繼續執行 ORIG_MAIL_ACCESS 檢查,該檢查更加嚴格,僅在 IP 位址也符合 siroe.com IP 位址的情況下才能成功。