{"id":18481,"date":"2026-03-28T11:48:14","date_gmt":"2026-03-28T10:48:14","guid":{"rendered":"https:\/\/webhosting.de\/greylisting-mailserver-spamschutz-hosting-serverboost\/"},"modified":"2026-03-28T11:48:14","modified_gmt":"2026-03-28T10:48:14","slug":"greylisting-mailserver-ochrona-przed-spamem-hosting-serverboost","status":"publish","type":"post","link":"https:\/\/webhosting.de\/pl\/greylisting-mailserver-spamschutz-hosting-serverboost\/","title":{"rendered":"Greylisting na serwerze pocztowym: ochrona przed spamem dla hostingu"},"content":{"rendered":"<p>Greylisting Serwery pocztowe blokuj\u0105 spam w \u015brodowisku hostingowym poprzez kr\u00f3tkie op\u00f3\u017anienie pocz\u0105tkowych kontakt\u00f3w i akceptowanie legalnych nadawc\u00f3w po nowej pr\u00f3bie dostarczenia; zmniejsza to obci\u0105\u017cenie serwera i utrzymuje skrzynki pocztowe w czysto\u015bci. Ta metoda \u0142\u0105czy <strong>SMTP<\/strong>-standardy z inteligentnym testowaniem triplet\u00f3w i idealnie nadaje si\u0119 do <strong>spam<\/strong> ochrona hostingu.<\/p>\n\n<h2>Punkty centralne<\/h2>\n\n<p>Poni\u017csze kluczowe dane pokazuj\u0105, dlaczego Greylisting jest przekonuj\u0105cy w codziennym hostingu.<\/p>\n<ul>\n  <li><strong>Triplet<\/strong>-Sprawd\u017a: IP, nadawca, odbiorca jako unikalny wzorzec<\/li>\n  <li><strong>451<\/strong>-Op\u00f3\u017anienie: tymczasowe odrzucenie przy pierwszej pr\u00f3bie dor\u0119czenia<\/li>\n  <li><strong>Zasoby<\/strong>-Zaleta: prawie \u017cadne obci\u0105\u017cenie procesora przed skanowaniem zawarto\u015bci<\/li>\n  <li><strong>Whitelist<\/strong>-Strategia: Natychmiastowe publikowanie partner\u00f3w i biuletyn\u00f3w<\/li>\n  <li><strong>Po\u0142\u0105czenie<\/strong> z SPF, DKIM, RBL i filtrami tre\u015bci<\/li>\n<\/ul>\n<p>Ustawi\u0142em Greylisting jako pierwszy <strong>Ochrona<\/strong>-layer przed filtrami tre\u015bci, a tym samym zmniejszy\u0107 niepotrzebny ruch. Skraca to czas oczekiwania w kolejce i chroni <strong>Pami\u0119\u0107<\/strong>-I\/O. Nawet przy rosn\u0105cej liczbie przesy\u0142ek wydajno\u015b\u0107 pozostaje stabilna i przewidywalna. Jednocze\u015bnie op\u00f3\u017anienie mo\u017ce by\u0107 precyzyjnie dostrojone, aby zapewni\u0107, \u017ce krytyczne wiadomo\u015bci dotr\u0105 na czas.<\/p>\n\n<h2>Jak dzia\u0142a greylisting<\/h2>\n\n<p>Gdy otrzymam wiadomo\u015b\u0107 e-mail, sprawdzam <strong>Triplet<\/strong> z IP, adresu nadawcy i adresu odbiorcy. Je\u015bli jest nowy, odsy\u0142am b\u0142\u0105d 451 i zapisuj\u0119 wzorzec na szarej li\u015bcie, kt\u00f3ra jest zarz\u0105dzana na podstawie kontrolowanego czasu; ten krok prawie nic nie kosztuje. <strong>Zasoby<\/strong>. Je\u015bli nadawca przestrzega zasad SMTP, jego serwer pr\u00f3buje dostarczy\u0107 wiadomo\u015b\u0107 ponownie po kilku minutach. Przy drugiej pr\u00f3bie akceptuj\u0119 wiadomo\u015b\u0107 i przenosz\u0119 triplet na bia\u0142\u0105 list\u0119 w celu szybszego dostarczania kolejnych wiadomo\u015bci. W ten spos\u00f3b zatrzymuj\u0119 wi\u0119kszo\u015b\u0107 nadawc\u00f3w bot\u00f3w, kt\u00f3rzy nie implementuj\u0105 ponawiania pr\u00f3b.<\/p>\n<p>Je\u015bli chodzi o kategoryzacj\u0119 techniczn\u0105, sp\u00f3jrz na <a href=\"https:\/\/webhosting.de\/der-ultimative-leitfaden-fuer-smtp-funktionsweise-einsatzmoeglichkeiten-und-vorteile-fuer-modernes-e-mail-marketing\/\">Podstawy SMTP<\/a>. Zwracam szczeg\u00f3ln\u0105 uwag\u0119 na czyste odpowiedzi 4xx, poniewa\u017c zapewniaj\u0105 one tymczasowe <strong>B\u0142\u0105d<\/strong> bez trwa\u0142ego blokowania legalnych nadawc\u00f3w. Czas oczekiwania mi\u0119dzy pierwszym a drugim dostarczeniem wybieram konserwatywnie, aby systemy produkcyjne nie odnotowywa\u0142y nadmiernych op\u00f3\u017anie\u0144. Whitelisting oznacza, \u017ce ka\u017cda kolejna poczta o tym samym wzorcu jest dostarczana bez nowych przeszk\u00f3d. Na wsp\u00f3\u0142dzielonych w\u0119z\u0142ach hostingowych proces ten uwalnia mnie od obci\u0105\u017cenia zwi\u0105zanego z downstreamem. <strong>Skany<\/strong>.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img fetchpriority=\"high\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2026\/03\/server-greylisting-spamschutz-9124.png\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Zalety hostingu<\/h2>\n\n<p>Greylisting drastycznie zmniejsza ilo\u015b\u0107 przychodz\u0105cego spamu, zanim stanie si\u0119 on kosztowny <strong>Analizy<\/strong> start. Zmniejszam obci\u0105\u017cenie procesora, poniewa\u017c nie jest konieczne sprawdzanie zawarto\u015bci, o ile triplet jest nowy. Pozwala mi to przetwarza\u0107 wi\u0119cej wiadomo\u015bci na sekund\u0119 i chroni\u0107 pami\u0119\u0107 oraz \u015bcie\u017cki sieciowe. Jest to szczeg\u00f3lnie op\u0142acalne na serwerach z wieloma dzier\u017cawcami, gdzie indywidualne szczyty mia\u0142yby wp\u0142yw na wszystkich klient\u00f3w. Oszcz\u0119dzam r\u00f3wnie\u017c przepustowo\u015b\u0107, poniewa\u017c boty przerywaj\u0105 swoje pr\u00f3by i nie <strong>Dane<\/strong> dostarcza\u0107 wi\u0119cej.<\/p>\n<p>Integracja jest \u0142atwa: cPanel, Plesk i Postfix oferuj\u0105 modu\u0142y lub polityki, kt\u00f3re mog\u0119 szybko aktywowa\u0107. Centralnie tworz\u0119 listy dla zaufanych partner\u00f3w, aby ich wiadomo\u015bci nie by\u0142y op\u00f3\u017aniane. \u0141\u0105cz\u0119 greylisting z SPF i DKIM, aby ograniczy\u0107 spoofing, zanim filtry tre\u015bci interweniuj\u0105 z najwy\u017csz\u0105 dok\u0142adno\u015bci\u0105. Listy RBL uzupe\u0142niaj\u0105 strategi\u0119 o znanych spamer\u00f3w. Og\u00f3lnym rezultatem jest stopniowe <strong>Obrona<\/strong>, kt\u00f3ra wcze\u015bnie ogranicza spam i szanuje legaln\u0105 komunikacj\u0119.<\/p>\n\n<h2>Wady i \u015brodki zaradcze<\/h2>\n\n<p>Kr\u00f3tkie op\u00f3\u017anienie ma r\u00f3wnie\u017c wp\u0142yw na legalne kontakty pocz\u0105tkowe, co mo\u017ce stanowi\u0107 problem w przypadku krytycznych sytuacji czasowych. <strong>Aktualno\u015bci<\/strong> mog\u0105 by\u0107 uci\u0105\u017cliwe. Minimalizuj\u0119 to, wybieraj\u0105c umiarkowany czas oczekiwania i natychmiast umieszczaj\u0105c wa\u017cnych nadawc\u00f3w na bia\u0142ej li\u015bcie. Niekt\u00f3rzy nadawcy MTA zachowuj\u0105 si\u0119 \u017ale; w takich przypadkach rozpoznaj\u0119 wzorce w dziennikach i robi\u0119 ukierunkowane wyj\u0105tki. Spamerzy mog\u0105 pr\u00f3bowa\u0107 szybkich ponowie\u0144, ale logika triplet\u00f3w i okien czasowych to wychwytuje. Zwi\u0119kszam r\u00f3wnie\u017c poziom ochrony poprzez selektywne <strong>Ograniczenia<\/strong> na IP i na sesj\u0119.<\/p>\n<p>Dynamiczne pule IP nadawc\u00f3w r\u00f3wnie\u017c wymagaj\u0105 wyczucia proporcji. Ustawiam kr\u00f3tsze czasy wyga\u015bni\u0119cia triplet\u00f3w, aby nieaktualne wpisy nie powodowa\u0142y niepotrzebnych op\u00f3\u017anie\u0144. Jednocze\u015bnie monitoruj\u0119 wska\u017aniki dostarczalno\u015bci i odrzuce\u0144 wiadomo\u015bci, aby szybko korygowa\u0107 fa\u0142szywe alarmy. W przypadku partner\u00f3w B2B op\u0142aca si\u0119 \u015bcis\u0142a koordynacja, aby newsletter i serwery transakcyjne by\u0142y aktywowane w tym samym czasie. W ten spos\u00f3b zarz\u0105dzam r\u00f3wnowag\u0105 mi\u0119dzy <strong>Bezpiecze\u0144stwo<\/strong> i szybko\u015b\u0107 dostawy s\u0105 przyjemnie niskie.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2026\/03\/spam_schutz_meeting_4578.png\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Implementacja na popularnych serwerach pocztowych<\/h2>\n\n<p>W cPanel\/WHM aktywuj\u0119 greylisting poprzez interfejs administratora i przechowuj\u0119 <strong>Bia\u0142e listy<\/strong> dla sieci partnerskich. Plesk oferuje podobnie prost\u0105 kontrol\u0119 z wyj\u0105tkami specyficznymi dla hosta i domeny. W przypadku Postfixa u\u017cywam Policyd\/Policyd-greylist lub podobnych us\u0142ug, kt\u00f3re przechowuj\u0105 triplety i zarz\u0105dzaj\u0105 czasami wyga\u015bni\u0119cia. Na bramach przed Exchange lub M365 wdra\u017cam polityki w systemach brzegowych, aby serwery wewn\u0119trzne pozosta\u0142y nieobci\u0105\u017cone. Filtry w chmurze mog\u0105 by\u0107 w\u0142\u0105czone upstream, o ile poprawnie blokuj\u0105 przep\u0142yw 451. <strong>realizowa\u0107<\/strong>.<\/p>\n<p>Zaczynam od umiarkowanego op\u00f3\u017anienia, obserwuj\u0119 zachowanie, a nast\u0119pnie dokr\u0119cam \u015bruby. Umieszczam na bia\u0142ej li\u015bcie du\u017cych nadawc\u00f3w, takich jak dostawcy us\u0142ug p\u0142atniczych lub systemy CRM na poziomie IP lub HELO. Wcze\u015bnie rozpoznaj\u0119 wadliwe HELO, wadliwe wpisy DNS lub niezgodne MTA i oceniam je osobno. Dzienniki s\u0142u\u017c\u0105 jako podstawa do podejmowania decyzji w celu oszcz\u0119dnego przydzielania poszczeg\u00f3lnych wyj\u0105tk\u00f3w. Dzi\u0119ki temu <strong>Polityka<\/strong> jasne i zrozumia\u0142e.<\/p>\n\n<h2>Optymalne parametry i czasy oczekiwania<\/h2>\n\n<p>Cz\u0119sto u\u017cywam od pi\u0119ciu do dziesi\u0119ciu jako warto\u015bci pocz\u0105tkowej <strong>minuty<\/strong> Op\u00f3\u017anienie pierwszego kontaktu. U\u017cywam tego do testowania, jak niezawodnie legalni nadawcy ponawiaj\u0105 pr\u00f3b\u0119 bez niepotrzebnego spowalniania proces\u00f3w biznesowych. W przypadku wra\u017cliwych skrzynek pocztowych, takich jak sprzeda\u017c lub wsparcie, zmniejszam op\u00f3\u017anienie lub intensywniej pracuj\u0119 z bia\u0142ymi listami. W zale\u017cno\u015bci od wolumenu, pozwalam tripletom wygasn\u0105\u0107 po kilku tygodniach, aby utrzyma\u0107 baz\u0119 danych w czysto\u015bci. W aktywnych \u015brodowiskach przed\u0142u\u017cam licznik czasu, gdy tylko nadejd\u0105 powtarzaj\u0105ce si\u0119 dostawy i <strong>Zaufanie<\/strong> sygnalizowa\u0107.<\/p>\n<p>Zarz\u0105dzanie kolejk\u0105 znacz\u0105co wp\u0142ywa na efekt; g\u0142\u0119bszy wgl\u0105d zapewnia temat <a href=\"https:\/\/webhosting.de\/pl\/zarzadzanie-kolejka-e-mail-hosting-postfix-optimus\/\">Zarz\u0105dzanie kolejk\u0105 wiadomo\u015bci e-mail<\/a>. Monitoruj\u0119 ponowne pr\u00f3by ze stacji zdalnej i utrzymuj\u0119 w\u0142asn\u0105 kolejk\u0119 woln\u0105 od zator\u00f3w. Na zaj\u0119tych hostach ograniczam r\u00f3wnoleg\u0142e sesje na zewn\u0119trzny adres IP i nieznacznie rozk\u0142adam op\u00f3\u017anienia, aby nie wykorzystywa\u0107 sta\u0142ych wzorc\u00f3w. Zwracam r\u00f3wnie\u017c uwag\u0119 na sp\u00f3jne kody 4xx, aby nadawcy odpowiadali poprawnie. Pozwala to utrzyma\u0107 <strong>Dostawa<\/strong> przewidywalny i szybki.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2026\/03\/mailserver-spam-protection-6741.png\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Greylisting a inne filtry<\/h2>\n\n<p>U\u017cywam greylisting jako upstream <strong>warstwa<\/strong>, zanim skanery tre\u015bci stan\u0105 si\u0119 aktywne. Czarne listy natychmiast blokuj\u0105 znanych spamer\u00f3w, podczas gdy szare listy kr\u00f3tko sprawdzaj\u0105 nowe kontakty. Filtry tre\u015bci, takie jak SpamAssassin, przyznaj\u0105 punkty, co kosztuje czas procesora; przenosz\u0119 to za niedrog\u0105 przeszkod\u0119 op\u00f3\u017anienia. SPF i DKIM zabezpieczaj\u0105 to\u017csamo\u015b\u0107 i ograniczaj\u0105 spoofing. W sumie skutkuje to roz\u0142o\u017conym w czasie <strong>Architektura<\/strong>, co zmniejsza koszty i zwi\u0119ksza liczb\u0119 trafie\u0144.<\/p>\n<table>\n  <thead>\n    <tr>\n      <th>Cecha<\/th>\n      <th>Greylisting<\/th>\n      <th>Blokowanie list<\/th>\n      <th>Filtr zawarto\u015bci<\/th>\n    <\/tr>\n  <\/thead>\n  <tbody>\n    <tr>\n      <td>Cel<\/td>\n      <td>Tymczasowe op\u00f3\u017anienie nowego nadawcy<\/td>\n      <td>Sta\u0142e blokowanie znanych \u017ar\u00f3de\u0142<\/td>\n      <td>Ocena na podstawie tre\u015bci\/mety<\/td>\n    <\/tr>\n    <tr>\n      <td>Zu\u017cycie zasob\u00f3w<\/td>\n      <td>Niski<\/td>\n      <td>\u015aredni<\/td>\n      <td>Wy\u017cszy<\/td>\n    <\/tr>\n    <tr>\n      <td>Legalne wiadomo\u015bci e-mail<\/td>\n      <td>Najpierw op\u00f3\u017anione, potem zaakceptowane<\/td>\n      <td>Akceptowane natychmiast, je\u015bli nie ma ich na li\u015bcie<\/td>\n      <td>Zaakceptowane po zeskanowaniu<\/td>\n    <\/tr>\n    <tr>\n      <td>Skuteczno\u015b\u0107<\/td>\n      <td>Wysoki poziom przeciwko botom<\/td>\n      <td>Wysoka w por\u00f3wnaniu do znanych \u017ar\u00f3de\u0142<\/td>\n      <td>Wysoka odporno\u015b\u0107 na wzorce tekstowe<\/td>\n    <\/tr>\n  <\/tbody>\n<\/table>\n<p>Dzi\u0119ki tej kombinacji zyskuj\u0119 na czasie reakcji i zapobiegam prze\u0142adowaniu tre\u015bci\u0105. Na hostach z wieloma skrzynkami pocztowymi klient\u00f3w ta sekwencja jest szczeg\u00f3lnie op\u0142acalna. Najpierw t\u0142umi\u0119 przep\u0142yw, a nast\u0119pnie analizuj\u0119 zawarto\u015b\u0107. Pozostawia to wolne zasoby dla produktywno\u015bci <strong>Zadania<\/strong> i legalnych przep\u0142yw\u00f3w poczty.<\/p>\n\n<h2>Analiza monitoringu i dziennik\u00f3w<\/h2>\n\n<p>Czyste dzienniki okre\u015blaj\u0105 <strong>jako\u015b\u0107<\/strong> operacji. Regularnie sprawdzam wska\u017aniki 4xx, trafienia triplet\u00f3w i wska\u017aniki powodzenia drugiej pr\u00f3by. Sprawdzam indywidualnie widoczne hosty partnerskie i w razie potrzeby dodaj\u0119 je do bia\u0142ych list. W przypadku Postfixa analizuj\u0119 dzienniki Policyd i MTA; przewodnik po szczeg\u00f3\u0142ach pomaga w dostrajaniu: <a href=\"https:\/\/webhosting.de\/pl\/postfix-analiza-logow-analiza-serwera-pocztowego-pliki-logow-przewodnik-optymalizacja\/\">Analiza dziennik\u00f3w Postfix<\/a>. Umo\u017cliwia mi to wczesne rozpoznawanie w\u0105skich garde\u0142, minimalizowanie wzorc\u00f3w b\u0142\u0119d\u00f3w i zapewnianie przejrzysto\u015bci. <strong>Sygna\u0142y<\/strong>.<\/p>\n<p>Pulpity nawigacyjne pokazuj\u0105 mi czasy dostarczania, odbicia i okna czasowe, w kt\u00f3rych przychodz\u0105 ponowne pr\u00f3by. Pozwala mi to szybko wykry\u0107 dryf konfiguracji lub zbyt rygorystyczne zasady. Nadal wa\u017cne jest oszcz\u0119dne przydzielanie wyj\u0105tk\u00f3w, aby koncepcja dzia\u0142a\u0142a. Jednocze\u015bnie rejestruj\u0119 zmiany, aby zapewni\u0107 powtarzalne wyniki. Przejrzysto\u015b\u0107 <strong>Dokumentacja<\/strong> u\u0142atwia p\u00f3\u017aniejsze dostosowanie.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2026\/03\/greylisting_tech_office_5842.png\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Praktyczny przewodnik dla dostawc\u00f3w us\u0142ug<\/h2>\n\n<p>Zaczynam od domen pilota\u017cowych i testuj\u0119 w \u015bwiecie rzeczywistym <strong>Przep\u0142ywy<\/strong>, zanim szeroko aktywuj\u0119 greylisting. Z wyprzedzeniem wprowadzam wa\u017cne adresy IP nadawc\u00f3w na bia\u0142e listy, takie jak dostawcy us\u0142ug p\u0142atniczych, CRM i systemy biletowe. Nast\u0119pnie stopniowo zwi\u0119kszam zasi\u0119g i monitoruj\u0119 czas dzia\u0142ania kolejki. Definiuj\u0119 mniejsze op\u00f3\u017anienia lub bezpo\u015brednie wyj\u0105tki dla skrzynek pocztowych pomocy technicznej. W ten spos\u00f3b zapewniam <strong>Zadowolenie klienta<\/strong>, bez obni\u017cania poziomu ochrony.<\/p>\n<p>W przejrzysty spos\u00f3b rejestruj\u0119 procedur\u0119 w umowach SLA, aby partnerzy biznesowi rozumieli zachowanie zwi\u0105zane z ponawianiem pr\u00f3b. Definiuj\u0119 \u015bcie\u017cki eskalacji dla pilnych aktywacji i zapewniam punkty kontaktowe. Szkol\u0119 r\u00f3wnie\u017c zespo\u0142y w zakresie prawid\u0142owej interpretacji komunikat\u00f3w dziennika. Dzi\u0119ki jasnym procesom szybciej rozwi\u0105zuj\u0119 zg\u0142oszenia i unikam powielania pracy. Standaryzacja <strong>Procedura<\/strong> oszcz\u0119dno\u015b\u0107 czasu w godzinach szczytu.<\/p>\n\n<h2>Precyzyjna regulacja podczas pracy<\/h2>\n\n<p>Dostosowuj\u0119 czasy wyga\u015bni\u0119cia dla triplet\u00f3w do rzeczywisto\u015bci <strong>Nadawca<\/strong> na: Aktywne kontakty pozostaj\u0105 wa\u017cne d\u0142u\u017cej, sporadyczne kontakty wygasaj\u0105 szybciej. U\u017cywam bardziej rygorystycznej heurystyki dla mocno zmieniaj\u0105cych si\u0119 pul IP i monitoruj\u0119 wska\u017anik fa\u0142szywych alarm\u00f3w. Utrzymuj\u0119 bia\u0142e listy centralnie, aby zminimalizowa\u0107 wysi\u0142ek zwi\u0105zany z utrzymaniem ka\u017cdego klienta. W przypadku spor\u00f3w dokumentuj\u0119 u\u015bciski d\u0142oni i przedstawiam zrozumia\u0142e powody. Wzmacnia to <strong>Zaufanie<\/strong> i ogranicza dyskusje.<\/p>\n<p>Upewniam si\u0119, \u017ce krytyczne czasowo systemy nigdy nie s\u0105 nara\u017cone na niepotrzebne op\u00f3\u017anienia. W tym celu organizuj\u0119 skrzynki pocztowe w klasy i przypisuj\u0119 stopniowane regu\u0142y. Reguluj\u0119 r\u00f3wnie\u017c po\u0142\u0105czenia na IP, HELO i u\u017cytkownika SASL, aby nie blokowa\u0107 kana\u0142\u00f3w. Ustawiam realistyczne wyniki w filtrach tre\u015bci, poniewa\u017c greylisting ju\u017c teraz zatrzymuje wiele \u015bmieci. Mniej <strong>Fa\u0142sz<\/strong>-Rezultatem s\u0105 pozytywne i jasne \u015bcie\u017cki dostaw.<\/p>\n\n<h2>Strategia bezpiecze\u0144stwa: Obrona w g\u0142\u0105b<\/h2>\n\n<p>Greylisting tworzy wczesn\u0105 <strong>Bariera<\/strong>, ale tylko po\u0142\u0105czenie z SPF, DKIM i DMARC wype\u0142nia luki. Zapytania RBL i kontrole HELO\/Reverse DNS odpieraj\u0105 znane czynniki zak\u0142\u00f3caj\u0105ce. Filtry tre\u015bci rozpoznaj\u0105 wzorce kampanii, kt\u00f3re omijaj\u0105 greylisting. Limity stawek i kontrole po\u0142\u0105cze\u0144 dodatkowo zabezpieczaj\u0105 tras\u0119 transportu. W tej kolejno\u015bci najpierw pracuj\u0119 tanio, a nast\u0119pnie <strong>g\u0142\u0119boki<\/strong> szczeg\u00f3\u0142owo.<\/p>\n<p>Dokumentuj\u0119 sekwencj\u0119 ka\u017cdej kontroli i mierz\u0119, ile wiadomo\u015bci zatrzymuje si\u0119 na kt\u00f3rym etapie. Pokazuje to wydajno\u015b\u0107 \u0142a\u0144cucha i ujawnia kroki optymalizacji. Je\u015bli atak nie dociera nawet do warstwy tre\u015bci, oszcz\u0119dzam czas obliczeniowy dla legalnych obci\u0105\u017ce\u0144. Je\u015bli wyst\u0119puj\u0105 fa\u0142szywe alarmy, dokonuj\u0119 ukierunkowanych zmian w odpowiedniej warstwie. W ten spos\u00f3b <strong>Koszty<\/strong> mo\u017cna obliczy\u0107, a skrzynki pocztowe mog\u0105 by\u0107 u\u017cywane niezawodnie.<\/p>\n\n<h2>IPv6 i nowoczesne \u015bcie\u017cki nadawcy<\/h2>\n\n<p>Wraz z rozprzestrzenianiem si\u0119 <strong>IPv6<\/strong> i du\u017cych przeka\u017anik\u00f3w w chmurze, dostosowuj\u0119 logik\u0119 triplet\u00f3w. Zamiast indywidualnych adres\u00f3w u\u017cywam prefiks\u00f3w \/64 lub \/48, aby cz\u0119sto zmieniaj\u0105ce si\u0119 adresy IP nadawc\u00f3w nie by\u0142y za ka\u017cdym razem liczone jako nowy kontakt. Jednocze\u015bnie ograniczam szeroko\u015b\u0107 prefiksu, aby nie faworyzowa\u0107 ca\u0142ych sieci dostawc\u00f3w. W przypadku NAT lub wychodz\u0105cych serwer\u00f3w proxy, kt\u00f3re umo\u017cliwiaj\u0105 wielu klientom wysy\u0142anie za po\u015brednictwem jednego adresu IP, opcjonalnie dodaj\u0119 HELO\/nazw\u0119 hosta lub odciski palc\u00f3w TLS do tripletu. Pozwala to zachowa\u0107 <strong>Uznanie<\/strong> odporno\u015b\u0107 bez karania legalnych dostawc\u00f3w poczty masowej.<\/p>\n<p>Du\u017ce platformy, takie jak M365 lub us\u0142ugi CRM, wykorzystuj\u0105 rozproszone topologie MX i zmienne <strong>EHLO<\/strong>-strings. Pracuj\u0119 tutaj ze stopniowanymi bia\u0142ymi listami: najpierw konserwatywny prefiks sieciowy, a nast\u0119pnie bardziej szczeg\u00f3\u0142owe wyj\u0105tki dla poszczeg\u00f3lnych podsystem\u00f3w. Je\u015bli nadawca regularnie wyr\u00f3\u017cnia si\u0119 czystymi ponownymi pr\u00f3bami, SPF i DKIM, zwi\u0119kszam okres wa\u017cno\u015bci triplet\u00f3w, a tym samym zmniejszam nowe op\u00f3\u017anienia. I odwrotnie, zaostrzam parametry, je\u015bli infrastruktura generuje wyra\u017ane szczyty odrzuce\u0144.<\/p>\n\n<h2>Przechowywanie danych, haszowanie i ochrona danych<\/h2>\n\n<p>Trojany zawieraj\u0105 IP i <strong>Nadawca<\/strong>\/adresy odbiorc\u00f3w - w ten spos\u00f3b reaguj\u0119 na <strong>DSGVO<\/strong>-Wymagania dotycz\u0105ce minimalizacji danych. Zapisuj\u0119 tylko to, co konieczne, hashuj\u0119 adresy e-mail (np. solonymi hashami) i ustawiam jasne okresy przechowywania. Zapobiega to wyci\u0105ganiu wniosk\u00f3w na temat poszczeg\u00f3lnych os\u00f3b, podczas gdy mechanizm szarej listy pozostaje w pe\u0142ni funkcjonalny. Na potrzeby audyt\u00f3w dokumentuj\u0119, kt\u00f3re pola przechowuj\u0119, jak d\u0142ugo i w jakim celu.<\/p>\n<p>Dla <strong>Wydajno\u015b\u0107<\/strong> Wybieram silnik pami\u0119ci masowej, aby dopasowa\u0107 go do ruchu: na pojedynczych hostach cz\u0119sto wystarcza lokalna baza danych lub magazyn klucz-warto\u015b\u0107 z TTL. W klastrach replikuj\u0119 minimalne wymagane pola, aby zapewni\u0107 sp\u00f3jno\u015b\u0107 mi\u0119dzy w\u0119z\u0142ami bez niepotrzebnego obci\u0105\u017cenia zapisem. Monitoruj\u0119 rozmiar bazy danych Greylist i agresywnie rotuj\u0119 stare wpisy, aby utrzyma\u0107 sta\u0142y wsp\u00f3\u0142czynnik trafie\u0144 i czasy dost\u0119pu.<\/p>\n\n<h2>Przypadki specjalne: Przekazywanie, listy mailingowe i SRS<\/h2>\n\n<p>Listy przekierowa\u0144 i listy mailingowe mog\u0105 by\u0107 u\u017cywane do <strong>\u015acie\u017cka nadawcy<\/strong> i z\u0142ama\u0107 SPF. Bior\u0119 to pod uwag\u0119, stosuj\u0105c \u0142agodniejsz\u0105 ocen\u0119 dla znanych nadawc\u00f3w lub zak\u0142adaj\u0105c SRS (Sender Rewriting Scheme). Nieznacznie zwi\u0119kszam tolerancj\u0119 dla adres\u00f3w docelowych opartych na aliasach, poniewa\u017c triplet wydaje si\u0119 identyczny ze \u017ar\u00f3d\u0142em dla wielu odbiorc\u00f3w. Wa\u017cne jest, aby unika\u0107 p\u0119tli: odpowiedzi 4xx nie mog\u0105 prowadzi\u0107 do nieko\u0144cz\u0105cych si\u0119 ping-pong\u00f3w mi\u0119dzy dwoma MTA.<\/p>\n<p>W przypadku biuletyn\u00f3w i system\u00f3w biletowych, kt\u00f3re dostarczaj\u0105 z du\u017cych pul IP, sprawdzam <strong>HELO<\/strong>- a sp\u00f3jno\u015b\u0107 DKIM jest silniejsza. Je\u015bli podpisy i infrastruktura pasuj\u0105 do siebie wielokrotnie, szybciej przenosz\u0119 triplety na bia\u0142\u0105 list\u0119. Identyfikuj\u0119 nadawc\u00f3w z naruszonym zachowaniem ponawiania pr\u00f3b w dziennikach; tutaj ustawiam selektywne wyj\u0105tki lub informuj\u0119 zdalnego peera o koniecznych poprawkach. Pozwala to zachowa\u0107 r\u00f3wnowag\u0119 mi\u0119dzy <strong>Bezpiecze\u0144stwo<\/strong> i dostarczalno\u015b\u0107 s\u0105 gwarantowane.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2026\/03\/GreylistingMailserver0835.png\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Wysoka dost\u0119pno\u015b\u0107 i obs\u0142uga klastr\u00f3w<\/h2>\n\n<p>Na stronie <strong>HA<\/strong>-Upewniam si\u0119, \u017ce wszystkie w\u0119z\u0142y brzegowe konsekwentnie podejmuj\u0105 decyzje dotycz\u0105ce greylist. Replikuj\u0119 stany triplet\u00f3w w czasie rzeczywistym lub przypinam po\u0142\u0105czenia przychodz\u0105ce ze \u017ar\u00f3d\u0142a do tego samego w\u0119z\u0142a (powinowactwo sesji). Je\u015bli jeden w\u0119ze\u0142 ulegnie awarii, inny p\u0142ynnie przejmuje jego zadania; logika 451 pozostaje identyczna. W przypadku okien konserwacyjnych wy\u0142\u0105czam greylisting specjalnie na poziomie kraw\u0119dzi lub prze\u0142\u0105czam si\u0119 na tryb uczenia, kt\u00f3ry tylko loguje, aby nie wyst\u0119powa\u0142y niepotrzebne op\u00f3\u017anienia.<\/p>\n<p>Die <strong>Skalowanie<\/strong> Przyjmuj\u0119 podej\u015bcie horyzontalne: Wi\u0119cej bramek, identyczne polityki, centralnie zarz\u0105dzane bia\u0142e listy. Optymalizuj\u0119 dost\u0119p do zapisu do bazy danych Greylist za pomoc\u0105 aktualizacji wsadowych lub asynchronicznych, aby unikn\u0105\u0107 op\u00f3\u017anie\u0144 w dialogu SMTP. Przechwytuj\u0119 du\u017ce obci\u0105\u017cenia odczytu za pomoc\u0105 pami\u0119ci podr\u0119cznych, kt\u00f3re przechowuj\u0105 triplety w pami\u0119ci przez sekundy do minut. Dzi\u0119ki temu pr\u00f3g decyzyjny jest stabilny i niski, nawet podczas szczytowych obci\u0105\u017ce\u0144.<\/p>\n\n<h2>Metryki, SLO i planowanie wydajno\u015bci<\/h2>\n\n<p>Definiuj\u0119 <strong>Metryki<\/strong>, kt\u00f3re wyra\u017anie ilustruj\u0105 korzy\u015bci p\u0142yn\u0105ce z greylistingu: Procent spowolnionych pierwszych dostaw, wska\u017anik powodzenia legalnych ponownych pr\u00f3b, mediana i 95. percentyl op\u00f3\u017anienia, wska\u017aniki anulowania po stronie nadawcy. Na tej podstawie okre\u015blam cele SLO, takie jak \u201e95 % legalnych pierwszych kontakt\u00f3w dostarczonych w ci\u0105gu 12 minut\u201c. Je\u015bli cele nie zostan\u0105 osi\u0105gni\u0119te, dostosowuj\u0119 op\u00f3\u017anienia, TTL lub bia\u0142e listy. Mierz\u0119 r\u00f3wnie\u017c redukcj\u0119 skanowania tre\u015bci i czasu procesora - to natychmiast pokazuje efekt ekonomiczny.<\/p>\n<p>Dla <strong>Planowanie wydajno\u015bci<\/strong> Symuluj\u0119 szczyty obci\u0105\u017cenia: Jak reaguje kolejka, gdy nat\u0119\u017cenie ruchu przychodz\u0105cego podwaja si\u0119? Na ile po\u0142\u0105cze\u0144 na IP zezwalam w tym samym czasie? Planuj\u0119 zapas i rozk\u0142adam op\u00f3\u017anienia, aby kampanie nie wykorzystywa\u0142y deterministycznego rytmu. Nadal wa\u017cne jest, aby mie\u0107 oko na stawki DSN (4.2.0\/4.4.1) i przej\u015b\u0107 na 5.x tylko wtedy, gdy okna ponawiania pr\u00f3b up\u0142yn\u0105 czysto.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2026\/03\/hosting-spamschutz-7481.png\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Strategia testowania, wycofywanie i zarz\u0105dzanie zmianami<\/h2>\n\n<p>Zmiany w <strong>Greylisting<\/strong> Wprowadzam to w kontrolowanych etapach. Najpierw aktywuj\u0119 tryb obserwacji i rejestruj\u0119 tylko, ile wiadomo\u015bci e-mail zostanie spowolnionych. Nast\u0119pnie prze\u0142\u0105czam si\u0119 na tryb rzeczywisty dla wybranych domen i por\u00f3wnuj\u0119 kluczowe dane we wzorcu A\/B. Mam przygotowane prze\u0142\u0105czniki wycofania: W przypadku niepo\u017c\u0105danego rozwoju sytuacji, resetuj\u0119 stare parametry w kilka sekund. Ka\u017cda zmiana ma przypisany bilet, hipotez\u0119 i kryteria sukcesu - dzi\u0119ki czemu pozostaj\u0119 audytowalny i wydajny.<\/p>\n<p>W przypadku wyda\u0144 u\u017cywam okien konserwacyjnych o zmniejszonym wolumenie biznesowym. Informuj\u0119 zespo\u0142y wsparcia z wyprzedzeniem i konfiguruj\u0119 <strong>Lista kontrolna<\/strong> gotowy do szybkiej diagnozy: Czy kody 451 s\u0105 prawid\u0142owe? Czy limity czasu s\u0105 prawid\u0142owe? Czy bia\u0142e listy maj\u0105 zastosowanie? Takie przygotowanie zmniejsza MTTR, je\u015bli co\u015b p\u00f3jdzie nie tak. Nast\u0119pnie dokumentuj\u0119 wyniki i aktualizuj\u0119 standardowe warto\u015bci, je\u015bli sytuacja danych to potwierdza.<\/p>\n\n<h2>Komunikacja z u\u017cytkownikami i samoobs\u0142uga<\/h2>\n\n<p>Dobry <strong>UX<\/strong> skraca czas przetwarzania zg\u0142osze\u0144. Wyja\u015bniam klientom kr\u00f3tko i jasno, dlaczego pierwsze kontakty maj\u0105 niewielkie op\u00f3\u017anienie i jak pomagaj\u0105 w tym bia\u0142e listy. W przypadku krytycznych nadawc\u00f3w oferuj\u0119 samoobs\u0142ugowe formularze, kt\u00f3rych operatorzy mog\u0105 u\u017cywa\u0107 do przesy\u0142ania adres\u00f3w IP lub domen HELO do przegl\u0105du. Wewn\u0119trzne zatwierdzenia s\u0105 nadal nadzorowane, aby listy nie wymkn\u0119\u0142y si\u0119 spod kontroli. Przejrzyste komunikaty o statusie w panelu - takie jak \u201eKontakt widziany po raz pierwszy, oczekiwana druga pr\u00f3ba dostarczenia\u201c - buduj\u0105 zaufanie.<\/p>\n<p>Dla <strong>Wiadomo\u015bci e-mail dotycz\u0105ce transakcji<\/strong> (resetowanie hase\u0142, 2FA), ustawiam jasne regu\u0142y: Albo znane \u017ar\u00f3d\u0142a s\u0105 umieszczone na bia\u0142ej li\u015bcie, albo definiuj\u0119 w\u0142asne klasy polityki szarej listy z bardzo kr\u00f3tkimi op\u00f3\u017anieniami. Zapobiega to frustracji u\u017cytkownik\u00f3w bez utraty efektu ochronnego dla nieznanych masowych nadawc\u00f3w.<\/p>\n\n<h2>Cz\u0119ste b\u0142\u0119dne konfiguracje i rozwi\u0105zywanie problem\u00f3w<\/h2>\n\n<p>Wci\u0105\u017c widz\u0119 typowe b\u0142\u0119dy: zbyt d\u0142ugie <strong>Op\u00f3\u017anienia<\/strong>, kt\u00f3re spowalniaj\u0105 legalnych nadawc\u00f3w; niesp\u00f3jne odpowiedzi 4xx, kt\u00f3re uniemo\u017cliwiaj\u0105 ponawianie pr\u00f3b; b\u0142\u0119dne kombinacje HELO\/rDNS po stronie nadawcy. Najpierw sprawdzam dialog SMTP: Czy 451 przychodzi poprawnie i konsekwentnie? Czy stacja zdalna widzi wyra\u017an\u0105 szans\u0119 na ponowienie pr\u00f3by? Nast\u0119pnie sprawdzam dopasowania triplet\u00f3w i TTL. Je\u015bli wiadomo\u015bci gubi\u0105 si\u0119 w \u0142a\u0144cuchach przekierowa\u0144, sprawdzam SRS i wykrywanie p\u0119tli.<\/p>\n<p>Je\u015bli spamerzy wymuszaj\u0105 szybkie ponawianie pr\u00f3b, zaostrzam to <strong>Windows<\/strong> mi\u0119dzy pierwsz\u0105 a drug\u0105 pr\u00f3b\u0105 lub minimalnie zwi\u0119kszy\u0107 op\u00f3\u017anienie. W po\u0142\u0105czeniu z limitami szybko\u015bci na IP, niezawodnie spowalniam ataki. Je\u015bli liczba niepowodze\u0144 drugiej pr\u00f3by jest wyj\u0105tkowo wysoka, szukam problem\u00f3w z sieci\u0105, zbyt kr\u00f3tkich limit\u00f3w czasu TCP lub nieprawid\u0142owo zwymiarowanych kolejek. Logi i metryki zwykle prowadz\u0105 mnie do przyczyny w ci\u0105gu kilku minut.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2026\/03\/spam_schutz_meeting_4578.png\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Podsumowanie<\/h2>\n\n<p>Greylisting w codziennym hostingu oszcz\u0119dza <strong>Zasoby<\/strong>, redukuje spam i chroni dostawy przed niepotrzebnymi skanami. U\u017cywam logiki triplet, op\u00f3\u017anie\u0144 451 i bia\u0142ych list, aby spowolni\u0107 boty i szybko aktywowa\u0107 partner\u00f3w. Dzi\u0119ki SPF, DKIM, RBL i filtrom tre\u015bci tworz\u0119 sp\u00f3jny \u0142a\u0144cuch obrony. Monitorowanie i czyste dzienniki utrzymuj\u0105 niski poziom b\u0142\u0119d\u00f3w i potwierdzaj\u0105 sukces. Je\u015bli starannie ustawisz parametry, mo\u017cesz osi\u0105gn\u0105\u0107 niezawodny \u0142a\u0144cuch obrony. <strong>R\u00f3wnowaga<\/strong> bezpiecze\u0144stwa i pr\u0119dko\u015bci.<\/p>\n<p>Na pocz\u0105tek wystarcz\u0105 umiarkowane op\u00f3\u017anienia, dobrze utrzymany katalog wyj\u0105tk\u00f3w i jasne wska\u017aniki. Nast\u0119pnie udoskonalam regu\u0142y w oparciu o rzeczywiste wzorce ruchu, a nie instynkt. Dzi\u0119ki temu platforma dzia\u0142a dobrze, skrzynki odbiorcze s\u0105 czyste, a komunikacja niezawodna. Serwery pocztowe Greylisting zwracaj\u0105 si\u0119 ka\u017cdego dnia - w postaci mniejszych obci\u0105\u017ce\u0144, mniej k\u0142opot\u00f3w i stabilnych wska\u017anik\u00f3w dostarczania. W\u0142a\u015bnie dlatego u\u017cywam Greylisting jako sta\u0142ego rozwi\u0105zania. <strong>Strategia<\/strong> w hostingu.<\/p>","protected":false},"excerpt":{"rendered":"<p>Greylisting w serwerze pocztowym chroni przed spamem w hostingu. W ten spos\u00f3b greylisting poczty e-mail i filtrowanie poczty dzia\u0142a skutecznie.<\/p>","protected":false},"author":1,"featured_media":18474,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_crdt_document":"","inline_featured_image":false,"footnotes":""},"categories":[821],"tags":[],"class_list":["post-18481","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-spambekaempfung-web_hosting"],"acf":[],"_wp_attached_file":null,"_wp_attachment_metadata":null,"litespeed-optimize-size":null,"litespeed-optimize-set":null,"_elementor_source_image_hash":null,"_wp_attachment_image_alt":null,"stockpack_author_name":null,"stockpack_author_url":null,"stockpack_provider":null,"stockpack_image_url":null,"stockpack_license":null,"stockpack_license_url":null,"stockpack_modification":null,"color":null,"original_id":null,"original_url":null,"original_link":null,"unsplash_location":null,"unsplash_sponsor":null,"unsplash_exif":null,"unsplash_attachment_metadata":null,"_elementor_is_screenshot":null,"surfer_file_name":null,"surfer_file_original_url":null,"envato_tk_source_kit":null,"envato_tk_source_index":null,"envato_tk_manifest":null,"envato_tk_folder_name":null,"envato_tk_builder":null,"envato_elements_download_event":null,"_menu_item_type":null,"_menu_item_menu_item_parent":null,"_menu_item_object_id":null,"_menu_item_object":null,"_menu_item_target":null,"_menu_item_classes":null,"_menu_item_xfn":null,"_menu_item_url":null,"_trp_menu_languages":null,"rank_math_primary_category":null,"rank_math_title":null,"inline_featured_image":null,"_yoast_wpseo_primary_category":null,"rank_math_schema_blogposting":null,"rank_math_schema_videoobject":null,"_oembed_049c719bc4a9f89deaead66a7da9fddc":null,"_oembed_time_049c719bc4a9f89deaead66a7da9fddc":null,"_yoast_wpseo_focuskw":null,"_yoast_wpseo_linkdex":null,"_oembed_27e3473bf8bec795fbeb3a9d38489348":null,"_oembed_c3b0f6959478faf92a1f343d8f96b19e":null,"_trp_translated_slug_en_us":null,"_wp_desired_post_slug":null,"_yoast_wpseo_title":null,"tldname":null,"tldpreis":null,"tldrubrik":null,"tldpolicylink":null,"tldsize":null,"tldregistrierungsdauer":null,"tldtransfer":null,"tldwhoisprivacy":null,"tldregistrarchange":null,"tldregistrantchange":null,"tldwhoisupdate":null,"tldnameserverupdate":null,"tlddeletesofort":null,"tlddeleteexpire":null,"tldumlaute":null,"tldrestore":null,"tldsubcategory":null,"tldbildname":null,"tldbildurl":null,"tldclean":null,"tldcategory":null,"tldpolicy":null,"tldbesonderheiten":null,"tld_bedeutung":null,"_oembed_d167040d816d8f94c072940c8009f5f8":null,"_oembed_b0a0fa59ef14f8870da2c63f2027d064":null,"_oembed_4792fa4dfb2a8f09ab950a73b7f313ba":null,"_oembed_33ceb1fe54a8ab775d9410abf699878d":null,"_oembed_fd7014d14d919b45ec004937c0db9335":null,"_oembed_21a029d076783ec3e8042698c351bd7e":null,"_oembed_be5ea8a0c7b18e658f08cc571a909452":null,"_oembed_a9ca7a298b19f9b48ec5914e010294d2":null,"_oembed_f8db6b27d08a2bb1f920e7647808899a":null,"_oembed_168ebde5096e77d8a89326519af9e022":null,"_oembed_cdb76f1b345b42743edfe25481b6f98f":null,"_oembed_87b0613611ae54e86e8864265404b0a1":null,"_oembed_27aa0e5cf3f1bb4bc416a4641a5ac273":null,"_oembed_time_27aa0e5cf3f1bb4bc416a4641a5ac273":null,"_tldname":null,"_tldclean":null,"_tldpreis":null,"_tldcategory":null,"_tldsubcategory":null,"_tldpolicy":null,"_tldpolicylink":null,"_tldsize":null,"_tldregistrierungsdauer":null,"_tldtransfer":null,"_tldwhoisprivacy":null,"_tldregistrarchange":null,"_tldregistrantchange":null,"_tldwhoisupdate":null,"_tldnameserverupdate":null,"_tlddeletesofort":null,"_tlddeleteexpire":null,"_tldumlaute":null,"_tldrestore":null,"_tldbildname":null,"_tldbildurl":null,"_tld_bedeutung":null,"_tldbesonderheiten":null,"_oembed_ad96e4112edb9f8ffa35731d4098bc6b":null,"_oembed_8357e2b8a2575c74ed5978f262a10126":null,"_oembed_3d5fea5103dd0d22ec5d6a33eff7f863":null,"_eael_widget_elements":null,"_oembed_0d8a206f09633e3d62b95a15a4dd0487":null,"_oembed_time_0d8a206f09633e3d62b95a15a4dd0487":null,"_aioseo_description":null,"_eb_attr":null,"_eb_data_table":null,"_oembed_819a879e7da16dd629cfd15a97334c8a":null,"_oembed_time_819a879e7da16dd629cfd15a97334c8a":null,"_acf_changed":null,"_wpcode_auto_insert":null,"_edit_last":null,"_edit_lock":null,"_oembed_e7b913c6c84084ed9702cb4feb012ddd":null,"_oembed_bfde9e10f59a17b85fc8917fa7edf782":null,"_oembed_time_bfde9e10f59a17b85fc8917fa7edf782":null,"_oembed_03514b67990db061d7c4672de26dc514":null,"_oembed_time_03514b67990db061d7c4672de26dc514":null,"rank_math_news_sitemap_robots":null,"rank_math_robots":null,"_eael_post_view_count":"489","_trp_automatically_translated_slug_ru_ru":null,"_trp_automatically_translated_slug_et":null,"_trp_automatically_translated_slug_lv":null,"_trp_automatically_translated_slug_fr_fr":null,"_trp_automatically_translated_slug_en_us":null,"_wp_old_slug":null,"_trp_automatically_translated_slug_da_dk":null,"_trp_automatically_translated_slug_pl_pl":null,"_trp_automatically_translated_slug_es_es":null,"_trp_automatically_translated_slug_hu_hu":null,"_trp_automatically_translated_slug_fi":null,"_trp_automatically_translated_slug_ja":null,"_trp_automatically_translated_slug_lt_lt":null,"_elementor_edit_mode":null,"_elementor_template_type":null,"_elementor_version":null,"_elementor_pro_version":null,"_wp_page_template":null,"_elementor_page_settings":null,"_elementor_data":null,"_elementor_css":null,"_elementor_conditions":null,"_happyaddons_elements_cache":null,"_oembed_75446120c39305f0da0ccd147f6de9cb":null,"_oembed_time_75446120c39305f0da0ccd147f6de9cb":null,"_oembed_3efb2c3e76a18143e7207993a2a6939a":null,"_oembed_time_3efb2c3e76a18143e7207993a2a6939a":null,"_oembed_59808117857ddf57e478a31d79f76e4d":null,"_oembed_time_59808117857ddf57e478a31d79f76e4d":null,"_oembed_965c5b49aa8d22ce37dfb3bde0268600":null,"_oembed_time_965c5b49aa8d22ce37dfb3bde0268600":null,"_oembed_81002f7ee3604f645db4ebcfd1912acf":null,"_oembed_time_81002f7ee3604f645db4ebcfd1912acf":null,"_elementor_screenshot":null,"_oembed_7ea3429961cf98fa85da9747683af827":null,"_oembed_time_7ea3429961cf98fa85da9747683af827":null,"_elementor_controls_usage":null,"_elementor_page_assets":[],"_elementor_screenshot_failed":null,"theplus_transient_widgets":null,"_eael_custom_js":null,"_wp_old_date":null,"_trp_automatically_translated_slug_it_it":null,"_trp_automatically_translated_slug_pt_pt":null,"_trp_automatically_translated_slug_zh_cn":null,"_trp_automatically_translated_slug_nl_nl":null,"_trp_automatically_translated_slug_pt_br":null,"_trp_automatically_translated_slug_sv_se":null,"rank_math_analytic_object_id":null,"rank_math_internal_links_processed":"1","_trp_automatically_translated_slug_ro_ro":null,"_trp_automatically_translated_slug_sk_sk":null,"_trp_automatically_translated_slug_bg_bg":null,"_trp_automatically_translated_slug_sl_si":null,"litespeed_vpi_list":null,"litespeed_vpi_list_mobile":null,"rank_math_seo_score":null,"rank_math_contentai_score":null,"ilj_limitincominglinks":null,"ilj_maxincominglinks":null,"ilj_limitoutgoinglinks":null,"ilj_maxoutgoinglinks":null,"ilj_limitlinksperparagraph":null,"ilj_linksperparagraph":null,"ilj_blacklistdefinition":null,"ilj_linkdefinition":null,"_eb_reusable_block_ids":null,"rank_math_focus_keyword":"Greylisting Mailserver","rank_math_og_content_image":null,"_yoast_wpseo_metadesc":null,"_yoast_wpseo_content_score":null,"_yoast_wpseo_focuskeywords":null,"_yoast_wpseo_keywordsynonyms":null,"_yoast_wpseo_estimated-reading-time-minutes":null,"rank_math_description":null,"surfer_last_post_update":null,"surfer_last_post_update_direction":null,"surfer_keywords":null,"surfer_location":null,"surfer_draft_id":null,"surfer_permalink_hash":null,"surfer_scrape_ready":null,"_thumbnail_id":"18474","footnotes":null,"_links":{"self":[{"href":"https:\/\/webhosting.de\/pl\/wp-json\/wp\/v2\/posts\/18481","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/webhosting.de\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/webhosting.de\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/webhosting.de\/pl\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/webhosting.de\/pl\/wp-json\/wp\/v2\/comments?post=18481"}],"version-history":[{"count":0,"href":"https:\/\/webhosting.de\/pl\/wp-json\/wp\/v2\/posts\/18481\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/webhosting.de\/pl\/wp-json\/wp\/v2\/media\/18474"}],"wp:attachment":[{"href":"https:\/\/webhosting.de\/pl\/wp-json\/wp\/v2\/media?parent=18481"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/webhosting.de\/pl\/wp-json\/wp\/v2\/categories?post=18481"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/webhosting.de\/pl\/wp-json\/wp\/v2\/tags?post=18481"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}