Estou executando o SendMail 8.14 e tenho algumas rotas estáticas personalizadas para enviar para determinados domínios. Esses domínios são "internos", mas não gerenciados diretamente por mim.
Veja um exemplo de /etc/mail/mailertable
:
fooexample.com esmtp:[1.1.1.1]:[2.2.2.2]
A ideia aqui é que eu sempre quero tentar enviar para o 1.1.1.1 primeiro e enviar apenas o 2.2.2.2 se o primário não estiver disponível.
Isso funciona muito bem. Até usa TLS oportunista. Woohoo
Eu quero agora aplicar reforço / exigir criptografia STARTTLS ao enviar para este domínio. Dessa forma, se eu estou enviando para 1.1.1.1 e eles de alguma forma não têm TLS, eu não vou deixar passar a mensagem.
Eu implementei esta política para domínios externos no passado e, historicamente, acabei de adicionar isso a /etc/mail/access
:
TLS_Clt:exampledomainname.com ENCR:112
(onde examplehostname.com é uma parte do nome de host do registro MX / A para um sistema - não necessariamente o domínio de email ... já que os emails podem ser manipulados pelos serviços de nuvem atualmente).
Annnnnyway, não tenho certeza se isso funcionará para meu novo cenário porque estou usando uma rota estática e não resolvendo registros MX / A (que é o que eu achei que TLS_Clt
estava olhando no final).
Então, minhas perguntas são:
1) O que exatamente o TLS_Clt
está procurando no padrão de correspondência e como ele verifica isso se estou especificando uma rota estática?
2) Posso simplesmente adicionar TLS_Clt:fooexample.com ENCR:112
? Ou deveria ser algo como
TLS_Clt:1.1.1.1 ENCR:112
TLS_Clt:2.2.2.2 ENCR:112
Obrigado.