Configurare Barracuda Spam Filter dietro Postfix per utilizzare il client IP quando si effettua il controllo RBL

Ho il seguente setup:

Internet -> Postfix posta come proxy -> Barracuda Spam Filter -> Microsoft Exchange

Ho cercato di cercare attraverso la documentazione e i pannelli di configuration per vedere come potrei get il Barracuda per utilizzare il client IP originale per confrontarlo con le liste nere. Non ho trovato niente in relazione con i proxy postali prima della Barracuda.

C'è un modo per configurare il mio relè Postfix o il Barracuda in modo che il Barracuda possa vedere e utilizzare l'origine del client IP come origine dell'email?

La mia ipotesi iniziale è che dovrei impostare un'intestazione, una specie come usare nginx come proxy web. ad esempio X-ORIGINAL-IP o simili, ma non sono sicuro che cosa dovrei impostare.

  • Mail Server su Google Apps, blocchi di Hotmail
  • Bot cinese che visita pagina inesistente each 5 minuti
  • Qual è lo scopo dei riferenti HTTP spammy?
  • In esecuzione di un servizio di inoltro di posta, quali sono alcune misure da adottare per impedire che i miei IP siano elencati in blacklist
  • Alternative Open Source o alternative a Barracuda Spam Filter
  • Come filtrare correttamente l'e-mail in output?
  • Gestione di un server di posta elettronica - quali passi posso prendere per assicurare che le nostre e-mail siano consegnate
  • L'invio della posta per conto di un altro dominio (utilizzando un mittente: intestazione) aumenta le probabilità di essere contrassegnati come spam?
  • One Solution collect form web for “Configurare Barracuda Spam Filter dietro Postfix per utilizzare il client IP quando si effettua il controllo RBL”

    Cercare la function Barracuda "Deep-Header Scan" . A seconda della revisione di unità e firmware, è probabilmente mascherata con l'impostazione IP Configuration > Trusted Forwarder .

    Configurazione Trusted Forwarder

    Inserisci gli indirizzi IP delle macchine da impostare per inoltrare email (cioè Trasmissioni attendibili) al Barracuda Spam & Virus Firewall da fonti esterne. Il Barracuda Spam & Virus Firewall esente each indirizzo IP in questa list dai controlli di velocità, controlli SPF e reputazione IP. Nelle intestazioni ricevute, il Barracuda Spam & Virus Firewall continuerà a guardare oltre un indirizzo IP di fiducia, fino a quando non incontra il primo indirizzo IP non attendibile. A questo punto verranno applicati controlli Rate Control, SPF e Controlli Reputazione IP.

    Questo era una caratteristica separata, ma nel changelog di v5.1, Barracuda l'ha rimossa dall'interface utente:

    Elaborazione della posta

    L'impostazione Deep Header Scan per l'utilizzo con gli indirizzi IP Forward Forwarder è stata rimossa dall'interface web, poiché questa funzionalità è ora parte della funzionalità Trasmettitore attendibile.


    immettere qui la descrizione dell'immagine

    Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.