Клиент RDP v7. Сделайте это. Установка CredSSP. Также сделайте это.
http://support.microsoft.com/kb/951608/ - КБ для CredSSP http://www.microsoft.com/downloads/en/details.aspx?FamilyId=72158b4e-b527-45e4-af24-d02938a95683&displaylang=en - ссылка на загрузку для Клиента RDP v7.
Должно быть все, в чем Вы нуждаетесь.
Проблема была в policyd (cluebringer) ... это не было видно из журнала при первом просмотре, это отклонение было не из-за ограничения постфикса, а из policyd.
Предпосылки
В группе cluebringers internal_domains был только мой основной домен (после установки), а всех новых доменов там не было ... Чтобы решить проблему, я решил очистить internal_domains, и теперь все работает, как ожидалось.
Спасибо за вашу помощь!
HELO / EHLO происходит до аутентификации SMTP. Если ваш сервер настроен с reject_non_fqdn_helo_hostname = yes
, он отклонит любое соединение с недопустимым именем хоста до того, как попадет в часть SMTP AUTH.
При сохранении этого отклонения сократится некоторый спам, он также блокирует ряд законных писем. Вам следует внимательно изучить документацию Postfix для reject_invalid_helo_hostname и smtp_helo_restrictions , чтобы понять, как вы хотите, чтобы это работало.
Ваши smtpd_recipient_restrictions
в порядке при условии, что все ваши клиенты ведут себя хорошо. Поскольку они не отправляют (не отправляют правильный HELO), у вас должно быть по крайней мере что-то вроде
smtpd_recipient_restrictions = reject_unknown_sender_domain,
reject_unknown_recipient_domain,
permit_sasl_authenticated,
reject_non_fqdn_sender,
reject_non_fqdn_recipient,
reject_unlisted_recipient,
check_policy_service inet:127.0.0.1:7777,
check_policy_service inet:127.0.0.1:10031,
permit_mynetworks,
reject_unauth_destination
Еще лучше:
smtpd_recipient_restrictions =
check_recipient_access hash:/etc/postfix/access-recipient-rfc,
check_client_access cidr:/etc/postfix/access-client,
check_helo_access hash:/etc/postfix/access-helo,
check_sender_access hash:/etc/postfix/access-sender,
check_recipient_access hash:/etc/postfix/access-recipient,
permit_mynetworks,
permit_sasl_authenticated,
reject_unknown_sender_domain,
reject_non_fqdn_sender,
reject_unknown_recipient_domain,
reject_non_fqdn_recipient,
reject_rbl_client zen.spamhaus.org,
reject_rbl_client ix.dnsbl.manitu.net,
# greylisting
check_policy_service inet:127.0.0.1:10023,
# policyd-weight
check_policy_service inet:127.0.0.1:12525,
reject_unauth_destination,
reject_unverified_recipient,
permit
Кроме того, вы должны интегрировать все ограничения в smtpd_recipient_restrictions
. Поскольку HELO идет после аутентификации SASL , его бесполезно разрешать аутентификацию SASL в smtpd_helo_restrictions
.
Как правило, рекомендуется использовать только smtpd_recipient_restrictions
, поскольку вы можете делать там все, что вам нужно, это избавляет вас от повторяющихся вещей, и накладные расходы на сеть, связанные с подключениями, которые были бы прерваны после helo, незначительны.