{"id":18481,"date":"2026-03-28T11:48:14","date_gmt":"2026-03-28T10:48:14","guid":{"rendered":"https:\/\/webhosting.de\/greylisting-mailserver-spamschutz-hosting-serverboost\/"},"modified":"2026-03-28T11:48:14","modified_gmt":"2026-03-28T10:48:14","slug":"greylisting-mailserver-spamskydd-hosting-hosting-serverboost","status":"publish","type":"post","link":"https:\/\/webhosting.de\/sv\/greylisting-mailserver-spamschutz-hosting-serverboost\/","title":{"rendered":"Greylisting i e-postservern: skydd mot skr\u00e4ppost f\u00f6r webbhotell"},"content":{"rendered":"<p>Greylisting E-postservrar blockerar skr\u00e4ppost i v\u00e4rdmilj\u00f6n genom att kort f\u00f6rdr\u00f6ja de f\u00f6rsta kontakterna och acceptera legitima avs\u00e4ndare efter ett nytt leveransf\u00f6rs\u00f6k; detta minskar belastningen p\u00e5 servern och h\u00e5ller brevl\u00e5dorna rena. Den h\u00e4r metoden ansluter <strong>SMTP<\/strong>-med intelligent trippeltestning och \u00e4r idealisk f\u00f6r <strong>spam<\/strong> skydd hosting.<\/p>\n\n<h2>Centrala punkter<\/h2>\n\n<p>F\u00f6ljande nyckeldata visar varf\u00f6r Greylisting \u00e4r \u00f6vertygande i den dagliga hostingverksamheten.<\/p>\n<ul>\n  <li><strong>Triplett<\/strong>-Kontroll: IP, avs\u00e4ndare, mottagare som ett unikt m\u00f6nster<\/li>\n  <li><strong>451<\/strong>-F\u00f6rdr\u00f6jning: tillf\u00e4lligt avslag vid f\u00f6rsta leveransf\u00f6rs\u00f6ket<\/li>\n  <li><strong>Resurser<\/strong>F\u00f6rdel: knappast n\u00e5gon CPU-belastning f\u00f6re inneh\u00e5llsskanningar<\/li>\n  <li><strong>Whitelist<\/strong>-Strategi: Sl\u00e4pp partners och nyhetsbrev omedelbart<\/li>\n  <li><strong>Kombination<\/strong> med SPF, DKIM, RBL och inneh\u00e5llsfilter<\/li>\n<\/ul>\n<p>Jag st\u00e4ller in Greylisting som den f\u00f6rsta <strong>Skydd<\/strong>-lager f\u00f6re inneh\u00e5llsfilter och minskar d\u00e4rmed on\u00f6dig trafik. Detta minskar k\u00f6tiderna och skyddar <strong>Minne<\/strong>-I\/O. \u00c4ven med v\u00e4xande e-postvolymer f\u00f6rblir prestandan stabil och f\u00f6ruts\u00e4gbar. Samtidigt kan f\u00f6rdr\u00f6jningen finjusteras f\u00f6r att s\u00e4kerst\u00e4lla att tidskritiska e-postmeddelanden kommer fram i tid.<\/p>\n\n<h2>Hur greylisting fungerar<\/h2>\n\n<p>N\u00e4r jag f\u00e5r ett e-postmeddelande kontrollerar jag <strong>Triplett<\/strong> fr\u00e5n IP, avs\u00e4ndaradress och mottagaradress. Om det \u00e4r nytt skickar jag tillbaka ett 451-fel och sparar m\u00f6nstret i en gr\u00e5 lista som hanteras tidsstyrt; detta steg kostar n\u00e4stan ingenting. <strong>Resurser<\/strong>. Om avs\u00e4ndaren f\u00f6ljer SMTP-reglerna f\u00f6rs\u00f6ker hans server leverera igen efter n\u00e5gra minuter. Vid det andra f\u00f6rs\u00f6ket accepterar jag meddelandet och flyttar tripletten till en vitlista f\u00f6r snabbare efterf\u00f6ljande leveranser. Det \u00e4r s\u00e5 h\u00e4r jag stoppar de flesta botavs\u00e4ndare som inte implementerar retry-beteende.<\/p>\n<p>F\u00f6r den tekniska kategoriseringen kan en titt p\u00e5 <a href=\"https:\/\/webhosting.de\/der-ultimative-leitfaden-fuer-smtp-funktionsweise-einsatzmoeglichkeiten-und-vorteile-fuer-modernes-e-mail-marketing\/\">Grunderna i SMTP<\/a>. Jag \u00e4gnar s\u00e4rskild uppm\u00e4rksamhet \u00e5t rena 4xx-svar, eftersom de ger en tillf\u00e4llig <strong>Fel<\/strong> utan att permanent blockera legitima avs\u00e4ndare. Jag v\u00e4ljer v\u00e4ntetiden mellan f\u00f6rsta och andra leveransen konservativt s\u00e5 att produktiva system inte drabbas av alltf\u00f6r stora f\u00f6rseningar. Vitlistning inneb\u00e4r att alla efterf\u00f6ljande e-postmeddelanden med samma m\u00f6nster levereras utan nya hinder. P\u00e5 noder med delad hosting befriar denna process mig fr\u00e5n b\u00f6rdan av nedstr\u00f6ms <strong>Skannar<\/strong>.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img fetchpriority=\"high\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2026\/03\/server-greylisting-spamschutz-9124.png\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>F\u00f6rdelar med hosting<\/h2>\n\n<p>Greylisting minskar drastiskt inkommande skr\u00e4ppost innan dyra <strong>Analyser<\/strong> b\u00f6rja. Jag minskar CPU-belastningen eftersom ingen inneh\u00e5llskontroll \u00e4r n\u00f6dv\u00e4ndig s\u00e5 l\u00e4nge tripletten \u00e4r ny. P\u00e5 s\u00e5 s\u00e4tt kan jag bearbeta fler e-postmeddelanden per sekund och skydda minnet och n\u00e4tverksv\u00e4garna. Detta \u00e4r s\u00e4rskilt v\u00e4rdefullt p\u00e5 servrar med flera hyresg\u00e4ster, d\u00e4r enskilda toppar annars skulle p\u00e5verka alla kunder. Dessutom sparar jag bandbredd n\u00e4r botar avbryter sina f\u00f6rs\u00f6k och ingen <strong>Uppgifter<\/strong> leverera mer.<\/p>\n<p>Integrationen \u00e4r enkel: cPanel, Plesk och Postfix erbjuder moduler eller policyer som jag snabbt kan aktivera. Jag skapar listor f\u00f6r betrodda partner centralt s\u00e5 att deras meddelanden inte f\u00f6rdr\u00f6js. Jag kombinerar greylisting med SPF och DKIM f\u00f6r att minska spoofing innan inneh\u00e5llsfilter ingriper med exakt precision. RBL:er kompletterar strategin med k\u00e4nda spammare. Det \u00f6vergripande resultatet \u00e4r en graderad <strong>F\u00f6rsvaret<\/strong>, som tidigt st\u00e4vjar spam och respekterar legitim kommunikation.<\/p>\n\n<h2>Nackdelar och mot\u00e5tg\u00e4rder<\/h2>\n\n<p>En kort f\u00f6rdr\u00f6jning p\u00e5verkar ocks\u00e5 de legitima f\u00f6rsta kontakterna, vilket kan vara ett problem f\u00f6r tidskritiska <strong>Nyheter<\/strong> kan vara st\u00f6rande. Jag minimerar detta genom att v\u00e4lja en m\u00e5ttlig v\u00e4ntetid och vitlista viktiga avs\u00e4ndare omedelbart. Vissa avs\u00e4ndares MTA:er beter sig illa; i s\u00e5dana fall k\u00e4nner jag igen m\u00f6nster i loggarna och g\u00f6r riktade undantag. Spammare kan f\u00f6rs\u00f6ka sig p\u00e5 snabba omf\u00f6rs\u00f6k, men triplet- och tidsf\u00f6nsterlogiken f\u00e5ngar upp detta. Jag \u00f6kar ocks\u00e5 skyddsniv\u00e5n genom selektiva <strong>Gr\u00e4nser<\/strong> per IP och per session.<\/p>\n<p>Dynamiska avs\u00e4ndar-IP-pooler kr\u00e4ver ocks\u00e5 en k\u00e4nsla f\u00f6r proportioner. Jag st\u00e4ller in kortare utg\u00e5ngstider f\u00f6r tripletter s\u00e5 att f\u00f6r\u00e5ldrade poster inte orsakar on\u00f6diga f\u00f6rseningar. Samtidigt \u00f6vervakar jag leveranshastigheter och studsmeddelanden f\u00f6r att snabbt kunna korrigera falska alarm. Med B2B-partners l\u00f6nar det sig att ha en n\u00e4ra samordning s\u00e5 att nyhetsbrevs- och transaktionsservrar aktiveras samtidigt. Det \u00e4r s\u00e5 jag hanterar balansg\u00e5ngen mellan <strong>S\u00e4kerhet<\/strong> och leveranshastighet \u00e4r behagligt l\u00e5ga.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2026\/03\/spam_schutz_meeting_4578.png\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Implementering i vanliga e-postservrar<\/h2>\n\n<p>I cPanel\/WHM aktiverar jag greylisting via admin-gr\u00e4nssnittet och lagrar <strong>Vitlistor<\/strong> f\u00f6r partnern\u00e4tverk. Plesk erbjuder liknande enkel kontroll med v\u00e4rd- och dom\u00e4nspecifika undantag. F\u00f6r Postfix anv\u00e4nder jag Policyd\/Policyd-greylist eller liknande tj\u00e4nster som lagrar tripletter och hanterar utg\u00e5ngstider. P\u00e5 gateways framf\u00f6r Exchange eller M365 implementerar jag policies p\u00e5 edge-system s\u00e5 att interna servrar f\u00f6rblir obelastade. Molnfilter kan kopplas p\u00e5 uppstr\u00f6ms s\u00e5 l\u00e4nge de blockerar 451-fl\u00f6det korrekt. <strong>f\u00f6rverkliga<\/strong>.<\/p>\n<p>Jag b\u00f6rjar med en m\u00e5ttlig f\u00f6rdr\u00f6jning, observerar beteendet och drar sedan \u00e5t skruvarna. Jag vitlistar stora avs\u00e4ndare som betaltj\u00e4nstleverant\u00f6rer eller CRM-system p\u00e5 IP- eller HELO-niv\u00e5. Jag identifierar felaktiga HELO:er, defekta omv\u00e4nda DNS-poster eller MTA:er som inte uppfyller kraven tidigt och utv\u00e4rderar dem separat. Loggar fungerar som beslutsunderlag f\u00f6r att kunna tilldela enskilda undantag med sparsamhet. Detta h\u00e5ller <strong>Policy<\/strong> tydlig och begriplig.<\/p>\n\n<h2>Optimala parametrar och v\u00e4ntetider<\/h2>\n\n<p>Jag tar ofta fem till tio som ett startv\u00e4rde <strong>Protokoll<\/strong> F\u00f6rdr\u00f6jning f\u00f6r den f\u00f6rsta kontakten. Jag anv\u00e4nder detta f\u00f6r att testa hur tillf\u00f6rlitligt legitima avs\u00e4ndare f\u00f6rs\u00f6ker igen utan att i on\u00f6dan sakta ner aff\u00e4rsprocesserna. F\u00f6r k\u00e4nsliga brevl\u00e5dor som f\u00f6rs\u00e4ljning eller support minskar jag f\u00f6rdr\u00f6jningen eller arbetar mer intensivt med vitlistor. Beroende p\u00e5 volymen l\u00e5ter jag tripletter l\u00f6pa ut efter n\u00e5gra veckor f\u00f6r att h\u00e5lla databasen smal. I aktiva milj\u00f6er f\u00f6rl\u00e4nger jag timern s\u00e5 snart upprepade leveranser anl\u00e4nder och <strong>F\u00f6rtroende<\/strong> signalera.<\/p>\n<p>K\u00f6hantering p\u00e5verkar effekten avsev\u00e4rt; en djupare insikt ges av \u00e4mnet <a href=\"https:\/\/webhosting.de\/sv\/hantering-av-e-postkoeer-hosting-postfix-optimus\/\">Hantering av e-postk\u00f6er<\/a>. Jag \u00f6vervakar omf\u00f6rs\u00f6k fr\u00e5n fj\u00e4rrstationen och h\u00e5ller min egen k\u00f6 fri fr\u00e5n \u00f6verbelastning. P\u00e5 upptagna v\u00e4rdar begr\u00e4nsar jag parallella sessioner per extern IP och sprider ut f\u00f6rdr\u00f6jningarna n\u00e5got s\u00e5 att inga fasta m\u00f6nster utnyttjas. Jag \u00e4r ocks\u00e5 uppm\u00e4rksam p\u00e5 konsekventa 4xx-koder s\u00e5 att avs\u00e4ndarna svarar korrekt. Detta h\u00e5ller <strong>Leverans<\/strong> f\u00f6ruts\u00e4gbar och snabb.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2026\/03\/mailserver-spam-protection-6741.png\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Greylisting kontra andra filter<\/h2>\n\n<p>Jag anv\u00e4nder greylisting som en uppstr\u00f6ms <strong>skikt<\/strong>, innan inneh\u00e5llsskannrar blir aktiva. Svarta listor blockerar k\u00e4nda spammare omedelbart, medan greylisting kort kontrollerar nya kontakter. Inneh\u00e5llsfilter som SpamAssassin ger po\u00e4ng, vilket kostar CPU-tid; jag flyttar detta bakom det billiga f\u00f6rdr\u00f6jningshindret. SPF och DKIM s\u00e4krar identiteten och minskar spoofing. Sammantaget resulterar detta i en f\u00f6rskjuten <strong>Arkitektur<\/strong>, vilket minskar kostnaderna och \u00f6kar tr\u00e4ffprocenten.<\/p>\n<table>\n  <thead>\n    <tr>\n      <th>Funktion<\/th>\n      <th>Greylisting<\/th>\n      <th>Blocklistning<\/th>\n      <th>Filter f\u00f6r inneh\u00e5ll<\/th>\n    <\/tr>\n  <\/thead>\n  <tbody>\n    <tr>\n      <td>M\u00e5l<\/td>\n      <td>Tillf\u00e4llig f\u00f6rdr\u00f6jning av ny avs\u00e4ndare<\/td>\n      <td>Permanent blockering av k\u00e4nda k\u00e4llor<\/td>\n      <td>Po\u00e4ng baserat p\u00e5 inneh\u00e5ll\/meta<\/td>\n    <\/tr>\n    <tr>\n      <td>Resursf\u00f6rbrukning<\/td>\n      <td>L\u00e5g<\/td>\n      <td>Medium<\/td>\n      <td>H\u00f6gre<\/td>\n    <\/tr>\n    <tr>\n      <td>Legitima e-postmeddelanden<\/td>\n      <td>F\u00f6rst f\u00f6rsenad, sedan accepterad<\/td>\n      <td>Accepteras omedelbart om inte listad<\/td>\n      <td>Godk\u00e4nd efter skanning<\/td>\n    <\/tr>\n    <tr>\n      <td>Effektivitet<\/td>\n      <td>H\u00f6g mot bots<\/td>\n      <td>H\u00f6g mot k\u00e4nda k\u00e4llor<\/td>\n      <td>H\u00f6g mot textbaserade m\u00f6nster<\/td>\n    <\/tr>\n  <\/tbody>\n<\/table>\n<p>Med den h\u00e4r kombinationen vinner jag svarstid och f\u00f6rhindrar \u00f6verbelastning av inneh\u00e5ll. P\u00e5 v\u00e4rdar med m\u00e5nga kundbrevl\u00e5dor l\u00f6nar sig sekvensen s\u00e4rskilt bra. F\u00f6rst d\u00e4mpar jag fl\u00f6det, sedan analyserar jag inneh\u00e5llet. Detta frig\u00f6r resurser f\u00f6r produktiva <strong>Uppgifter<\/strong> och legitima postfl\u00f6den.<\/p>\n\n<h2>Analys av \u00f6vervakning och loggar<\/h2>\n\n<p>Rena loggar best\u00e4mmer <strong>kvalitet<\/strong> av operationen. Jag kontrollerar regelbundet 4xx-frekvenser, trippeltr\u00e4ffar och framg\u00e5ngsfrekvenser f\u00f6r andra f\u00f6rs\u00f6k. Jag kontrollerar i\u00f6gonfallande partnerv\u00e4rdar individuellt och l\u00e4gger till dem p\u00e5 vitlistor om det beh\u00f6vs. F\u00f6r Postfix analyserar jag Policyd- och MTA-loggar; en guide till detaljerna hj\u00e4lper till med inst\u00e4llningen: <a href=\"https:\/\/webhosting.de\/sv\/postfix-loggar-analys-mailserver-analys-loggfiler-guide-optimering\/\">Analysera Postfix-loggar<\/a>. Det g\u00f6r att jag tidigt kan identifiera flaskhalsar, minimera felm\u00f6nster och s\u00e4kerst\u00e4lla tydliga <strong>Signaler<\/strong>.<\/p>\n<p>Instrumentpaneler visar mig leveranstider, studsar och tidsf\u00f6nster d\u00e4r omf\u00f6rs\u00f6k kommer fram. Detta g\u00f6r att jag snabbt kan uppt\u00e4cka konfigurationsavvikelser eller alltf\u00f6r strikta policyer. Det \u00e4r fortfarande viktigt att f\u00f6rdela undantagen sparsamt s\u00e5 att konceptet fungerar. Samtidigt loggar jag f\u00f6r\u00e4ndringar f\u00f6r att s\u00e4kerst\u00e4lla reproducerbara resultat. Transparent <strong>Dokumentation<\/strong> underl\u00e4ttar senare justeringar.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2026\/03\/greylisting_tech_office_5842.png\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Praktisk guide f\u00f6r leverant\u00f6rer<\/h2>\n\n<p>Jag b\u00f6rjar med pilotdom\u00e4ner och testar i den verkliga v\u00e4rlden <strong>Fl\u00f6den<\/strong>, innan jag aktiverar greylisting p\u00e5 bred front. Jag l\u00e4gger i f\u00f6rv\u00e4g in viktiga avs\u00e4ndar-IP:n i vitlistor, t.ex. betaltj\u00e4nstleverant\u00f6rer, CRM- och biljettsystem. Jag \u00f6kar sedan t\u00e4ckningen gradvis och \u00f6vervakar k\u00f6ernas k\u00f6rtider. Jag definierar sn\u00e4vare f\u00f6rdr\u00f6jningar eller direkta undantag f\u00f6r supportbrevl\u00e5dor. P\u00e5 s\u00e5 s\u00e4tt s\u00e4kerst\u00e4ller jag <strong>Kundn\u00f6jdhet<\/strong>, utan att s\u00e4nka skyddsniv\u00e5n.<\/p>\n<p>Jag dokumenterar f\u00f6rfarandet p\u00e5 ett transparent s\u00e4tt i SLA:erna s\u00e5 att aff\u00e4rspartnerna f\u00f6rst\u00e5r hur man f\u00f6rs\u00f6ker igen. Jag definierar eskaleringsv\u00e4gar f\u00f6r br\u00e5dskande aktiveringar och tillhandah\u00e5ller kontaktpunkter. Jag utbildar ocks\u00e5 team i att tolka loggmeddelanden p\u00e5 r\u00e4tt s\u00e4tt. Med tydliga processer l\u00f6ser jag \u00e4renden snabbare och undviker dubbelarbete. Standardiserade <strong>F\u00f6rfarande<\/strong> spara tid n\u00e4r det \u00e4r som mest att g\u00f6ra.<\/p>\n\n<h2>Finjustering under drift<\/h2>\n\n<p>Jag anpassar utg\u00e5ngstiderna f\u00f6r trillingar till verkligheten i <strong>Avs\u00e4ndare<\/strong> p\u00e5: Aktiva kontakter f\u00f6rblir giltiga l\u00e4ngre, sporadiska kontakter l\u00f6per ut snabbare. Jag anv\u00e4nder striktare heuristik f\u00f6r IP-pooler med stora f\u00f6r\u00e4ndringar och \u00f6vervakar andelen falska positiva resultat. Jag underh\u00e5ller vitlistor centralt f\u00f6r att minimera underh\u00e5llsinsatsen per kund. I h\u00e4ndelse av tvister dokumenterar jag handskakningar och visar begripliga sk\u00e4l. Detta st\u00e4rker <strong>F\u00f6rtroende<\/strong> och minskar antalet diskussioner.<\/p>\n<p>Jag ser till att tidskritiska system aldrig drabbas av on\u00f6diga f\u00f6rseningar. F\u00f6r att g\u00f6ra detta organiserar jag brevl\u00e5dor i klasser och tilldelar graderade regler. Jag reglerar ocks\u00e5 anslutningar per IP, HELO och SASL-anv\u00e4ndare s\u00e5 att ingen \u00f6versv\u00e4mning blockerar kanaler. Jag s\u00e4tter realistiska po\u00e4ng i inneh\u00e5llsfilter eftersom greylisting redan h\u00e5ller ute mycket skr\u00e4p. Mindre <strong>Falsk<\/strong>-Positiva och tydliga leveransv\u00e4gar \u00e4r resultatet.<\/p>\n\n<h2>S\u00e4kerhetsstrategi: F\u00f6rsvar p\u00e5 djupet<\/h2>\n\n<p>Greylisting utg\u00f6r en tidig <strong>Barri\u00e4r<\/strong>, men endast kombinationen med SPF, DKIM och DMARC t\u00e4pper till luckor. RBL-f\u00f6rfr\u00e5gningar och HELO\/Reverse DNS-kontroller avv\u00e4rjer k\u00e4nda st\u00f6rningsmoment. Inneh\u00e5llsfilter k\u00e4nner igen kampanjm\u00f6nster som kringg\u00e5r greylisting. Hastighetsgr\u00e4nser och anslutningskontroller s\u00e4krar dessutom transportv\u00e4gen. I den h\u00e4r ordningen arbetar jag f\u00f6rst billigt, sedan <strong>djup<\/strong> i detalj.<\/p>\n<p>Jag dokumenterar sekvensen f\u00f6r varje kontroll och m\u00e4ter hur m\u00e5nga f\u00f6rs\u00e4ndelser som stannar i vilket skede. Detta visar kedjans effektivitet och avsl\u00f6jar optimeringssteg. Om en attack inte ens n\u00e5r inneh\u00e5llslagret sparar jag datatid f\u00f6r legitima arbetsbelastningar. Om det finns falska positiva resultat g\u00f6r jag riktade justeringar i r\u00e4tt lager. P\u00e5 det h\u00e4r s\u00e4ttet <strong>Kostnader<\/strong> ber\u00e4kningsbara och brevl\u00e5dorna kan anv\u00e4ndas p\u00e5 ett tillf\u00f6rlitligt s\u00e4tt.<\/p>\n\n<h2>IPv6 och moderna s\u00e4ndarv\u00e4gar<\/h2>\n\n<p>I och med spridningen av <strong>IPv6<\/strong> och stora molnrel\u00e4er anpassar jag triplettlogiken. I st\u00e4llet f\u00f6r enskilda adresser anv\u00e4nder jag \/64- eller \/48-prefix s\u00e5 att IP-adresser som ofta byts ut inte r\u00e4knas som en ny kontakt varje g\u00e5ng. Samtidigt begr\u00e4nsar jag prefixbredden f\u00f6r att inte gynna hela leverant\u00f6rsn\u00e4tverk \u00f6ver hela linjen. F\u00f6r NAT eller utg\u00e5ende proxyer som g\u00f6r det m\u00f6jligt f\u00f6r m\u00e5nga kunder att skicka via en IP l\u00e4gger jag eventuellt till HELO\/v\u00e4rdnamn eller TLS-fingeravtryck i tripletten. Detta h\u00e5ller <strong>Erk\u00e4nnande<\/strong> motst\u00e5ndskraftiga utan att straffa legitima massutskickare.<\/p>\n<p>Stora plattformar som M365 eller CRM-tj\u00e4nster anv\u00e4nder distribuerade MX-topologier och variabla <strong>EHLO<\/strong>-str\u00e4ngar. Jag arbetar med graderade vitlistor h\u00e4r: f\u00f6rst ett konservativt n\u00e4tverksprefix, sedan mer detaljerade undantag f\u00f6r enskilda delsystem. Om en avs\u00e4ndare regelbundet sticker ut p\u00e5 grund av rena omf\u00f6rs\u00f6k, SPF- och DKIM-pass, \u00f6kar jag giltighetsperioden f\u00f6r triplets och minskar d\u00e4rmed nya f\u00f6rseningar. Omv\u00e4nt sk\u00e4rper jag parametrarna om en infrastruktur genererar i\u00f6gonfallande studstoppar.<\/p>\n\n<h2>Datalagring, hashing och dataskydd<\/h2>\n\n<p>Trillingar inneh\u00e5ller IP och <strong>Avs\u00e4ndare<\/strong>\/mottagaradresser - med detta reagerar jag p\u00e5 <strong>GDPR<\/strong>-krav med uppgiftsminimering. Jag sparar bara det som \u00e4r n\u00f6dv\u00e4ndigt, hashar e-postadresser (t.ex. med saltade hashar) och anger tydliga lagringsperioder. Detta hindrar mig fr\u00e5n att dra slutsatser om enskilda personer, samtidigt som greylistmekanismen f\u00f6rblir fullt fungerande. F\u00f6r revisioner dokumenterar jag vilka f\u00e4lt jag lagrar, hur l\u00e4nge och i vilket syfte.<\/p>\n<p>F\u00f6r <strong>Effekt<\/strong> Jag v\u00e4ljer en lagringsmotor som matchar trafiken: p\u00e5 enskilda v\u00e4rdar r\u00e4cker det ofta med en lokal DB eller en nyckelv\u00e4rdesbutik med TTL. I kluster replikerar jag de f\u00e4lt som minst kr\u00e4vs f\u00f6r att s\u00e4kerst\u00e4lla konsistens mellan noder utan on\u00f6dig skrivbelastning. Jag \u00f6vervakar storleken p\u00e5 Greylist-databasen och roterar aggressivt gamla poster f\u00f6r att h\u00e5lla tr\u00e4fffrekvensen och \u00e5tkomsttiderna konstanta.<\/p>\n\n<h2>S\u00e4rskilda fall: Vidarebefordran, e-postlistor och SRS<\/h2>\n\n<p>Vidarebefordrings- och e-postlistor kan vara <strong>Avs\u00e4ndarens s\u00f6kv\u00e4g<\/strong> och bryta SPF. Jag tar h\u00e4nsyn till detta genom att till\u00e4mpa en mildare utv\u00e4rdering f\u00f6r k\u00e4nda vidarebefordrare eller genom att anta SRS (Sender Rewriting Scheme). Jag \u00f6kar toleransen n\u00e5got f\u00f6r aliasbaserade m\u00e5ladresser eftersom tripletten ser ut att vara identisk med k\u00e4llan f\u00f6r m\u00e5nga mottagare. Det \u00e4r viktigt att undvika loopar: 4xx-svar f\u00e5r inte leda till o\u00e4ndliga ping-pong mellan tv\u00e5 MTA:er.<\/p>\n<p>F\u00f6r nyhetsbrevs- och biljettsystem som levererar fr\u00e5n stora IP-pooler kontrollerar jag <strong>HELO<\/strong>- och DKIM-\u00f6verensst\u00e4mmelse starkare. Om signaturerna och infrastrukturen matchar upprepade g\u00e5nger \u00f6verf\u00f6r jag tripletter till en vitlista snabbare. I loggarna identifierar jag avs\u00e4ndare som inte klarar av att f\u00f6rs\u00f6ka igen; h\u00e4r st\u00e4ller jag in selektiva undantag eller informerar fj\u00e4rrkontrollen om n\u00f6dv\u00e4ndiga korrigeringar. Detta uppr\u00e4tth\u00e5ller balansen mellan <strong>S\u00e4kerhet<\/strong> och leveranss\u00e4kerhet garanteras.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2026\/03\/GreylistingMailserver0835.png\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>H\u00f6g tillg\u00e4nglighet och klusterdrift<\/h2>\n\n<p>P\u00e5 <strong>HA<\/strong>-upps\u00e4ttningar ser jag till att alla edge-noder fattar greylistbeslut p\u00e5 ett konsekvent s\u00e4tt. Antingen replikerar jag triplettstatusar i realtid eller s\u00e5 kopplar jag inkommande anslutningar fr\u00e5n en k\u00e4lla till samma nod (sessionsaffinitet). Om en nod g\u00e5r s\u00f6nder tar en annan \u00f6ver s\u00f6ml\u00f6st; 451-logiken f\u00f6rblir identisk. Under underh\u00e5llsf\u00f6nster st\u00e4nger jag av greylisting specifikt p\u00e5 edge-niv\u00e5 eller v\u00e4xlar till ett inl\u00e4rningsl\u00e4ge som bara loggar s\u00e5 att inga on\u00f6diga f\u00f6rseningar uppst\u00e5r.<\/p>\n<p>Die <strong>Skalning<\/strong> Jag anv\u00e4nder en horisontell strategi: Fler gateways, identiska policyer, centralt hanterade vitlistor. Jag optimerar skriv\u00e5tkomsten till Greylist-databasen med batch- eller asynkrona uppdateringar f\u00f6r att undvika f\u00f6rdr\u00f6jningar i SMTP-dialogen. Jag f\u00e5ngar upp l\u00e4skr\u00e4vande belastningar med cacher som h\u00e5ller tripletter i minnet i sekunder till minuter. P\u00e5 s\u00e5 s\u00e4tt h\u00e5lls beslutstr\u00f6skeln stabil och l\u00e5g, \u00e4ven under toppar.<\/p>\n\n<h2>M\u00e4tetal, SLO:er och kapacitetsplanering<\/h2>\n\n<p>Jag definierar <strong>M\u00e4tetal<\/strong>, som tydligt illustrerar f\u00f6rdelarna med greylisting: Procentandel f\u00f6rsenade f\u00f6rsta leveranser, framg\u00e5ngsgrad f\u00f6r legitima omf\u00f6rs\u00f6k, median- och 95-percentilf\u00f6rdr\u00f6jning, avbokningsgrad p\u00e5 avs\u00e4ndarsidan. Utifr\u00e5n detta h\u00e4rleder jag SLO:er, till exempel \u201e95 % legitima f\u00f6rsta kontakter levereras inom 12 minuter\u201c. Om m\u00e5len inte uppn\u00e5s justerar jag f\u00f6rdr\u00f6jningar, TTL eller vitlistor. Jag m\u00e4ter ocks\u00e5 minskningen av inneh\u00e5llsskanningar och CPU-tid - detta visar den ekonomiska effekten omedelbart.<\/p>\n<p>F\u00f6r <strong>Kapacitetsplanering<\/strong> Jag simulerar belastningstoppar: Hur reagerar k\u00f6n n\u00e4r volymen av inkommande trafik f\u00f6rdubblas? Hur m\u00e5nga anslutningar per IP kan jag till\u00e5ta samtidigt? Jag planerar headroom och sprider ut f\u00f6rdr\u00f6jningar s\u00e5 att kampanjerna inte anv\u00e4nder en deterministisk rytm. Det \u00e4r fortfarande viktigt att h\u00e5lla ett \u00f6ga p\u00e5 DSN-hastigheterna (4.2.0\/4.4.1) och bara g\u00e5 \u00f6ver till 5.x n\u00e4r retry-f\u00f6nstren har l\u00f6pt ut ordentligt.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2026\/03\/hosting-spamschutz-7481.png\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Teststrategi, rollback och f\u00f6r\u00e4ndringshantering<\/h2>\n\n<p>\u00c4ndringar av <strong>Greylisting<\/strong> Jag inf\u00f6r detta i kontrollerade steg. F\u00f6rst aktiverar jag ett observationsl\u00e4ge och registrerar bara hur m\u00e5nga e-postmeddelanden som skulle bli l\u00e5ngsammare. Sedan v\u00e4xlar jag till live f\u00f6r utvalda dom\u00e4ner och j\u00e4mf\u00f6r nyckeltal i ett A\/B-m\u00f6nster. Jag har rollback-switchar redo: I h\u00e4ndelse av o\u00f6nskad utveckling \u00e5terst\u00e4ller jag de gamla parametrarna p\u00e5 n\u00e5gra sekunder. Varje f\u00f6r\u00e4ndring tilldelas ett \u00e4rende, en hypotes och framg\u00e5ngskriterier - s\u00e5 att jag f\u00f6rblir granskningsbar och effektiv.<\/p>\n<p>F\u00f6r releaser anv\u00e4nder jag underh\u00e5llsf\u00f6nster med minskad aff\u00e4rsvolym. Jag informerar supportteamen i f\u00f6rv\u00e4g och s\u00e4tter upp en <strong>Checklista<\/strong> redo f\u00f6r snabba diagnoser: \u00c4r 451-koderna korrekta? \u00c4r timeouts korrekta? G\u00e4ller vitlistor? Denna f\u00f6rberedelse minskar MTTR om n\u00e5got g\u00e5r fel. Efter\u00e5t dokumenterar jag resultaten och uppdaterar standardv\u00e4rdena om datasituationen bekr\u00e4ftar detta.<\/p>\n\n<h2>Anv\u00e4ndarkommunikation och sj\u00e4lvbetj\u00e4ning<\/h2>\n\n<p>Bra <strong>UX<\/strong> f\u00f6rkortar handl\u00e4ggningstiderna f\u00f6r \u00e4renden. Jag f\u00f6rklarar kortfattat och tydligt f\u00f6r kunderna varf\u00f6r de f\u00f6rsta kontakterna tar lite l\u00e4ngre tid och hur vitlistor hj\u00e4lper. F\u00f6r kritiska avs\u00e4ndare erbjuder jag sj\u00e4lvbetj\u00e4ningsformul\u00e4r som operat\u00f6rer kan anv\u00e4nda f\u00f6r att skicka in IP-adresser eller HELO-dom\u00e4ner f\u00f6r granskning. Interna godk\u00e4nnanden \u00e4r fortfarande viktiga f\u00f6r att listorna inte ska bli okontrollerbara. Transparenta statusmeddelanden i panelen - t.ex. \u201eKontakten har setts f\u00f6r f\u00f6rsta g\u00e5ngen, andra leveransf\u00f6rs\u00f6ket v\u00e4ntas\u201c - skapar f\u00f6rtroende.<\/p>\n<p>F\u00f6r <strong>Transaktionsmeddelanden<\/strong> (\u00e5terst\u00e4llning av l\u00f6senord, 2FA) s\u00e4tter jag tydliga regler: Antingen \u00e4r de k\u00e4nda k\u00e4llorna vitlistade, eller s\u00e5 definierar jag mina egna policyklasser f\u00f6r greylist med mycket korta f\u00f6rdr\u00f6jningar. Detta f\u00f6rhindrar frustration bland anv\u00e4ndarna utan att f\u00f6rlora den skyddande effekten f\u00f6r ok\u00e4nda massavs\u00e4ndare.<\/p>\n\n<h2>Frekventa felkonfigurationer och fels\u00f6kning<\/h2>\n\n<p>Jag ser typiska misstag om och om igen: f\u00f6r l\u00e5ng <strong>F\u00f6rseningar<\/strong>, som saktar ner legitima avs\u00e4ndare; inkonsekventa 4xx-svar som f\u00f6rhindrar omf\u00f6rs\u00f6k; felaktiga HELO\/rDNS-kombinationer p\u00e5 avs\u00e4ndarsidan. Jag kontrollerar f\u00f6rst SMTP-dialogen: Kommer 451 korrekt och konsekvent? Ser fj\u00e4rrstationen en klar chans till ett nytt f\u00f6rs\u00f6k? Sedan validerar jag triplettmatchningar och TTL. Om e-postmeddelanden f\u00f6rsvinner i vidarebefordringskedjor kontrollerar jag f\u00f6r SRS och loopdetektering.<\/p>\n<p>Om spammare tvingar fram snabba omf\u00f6rs\u00f6k, stramar jag upp detta <strong>F\u00f6nster<\/strong> mellan det f\u00f6rsta och andra f\u00f6rs\u00f6ket eller minimalt \u00f6ka f\u00f6rdr\u00f6jningsjittern. I kombination med hastighetsbegr\u00e4nsningar per IP kan jag p\u00e5 ett tillf\u00f6rlitligt s\u00e4tt bromsa attackerna. Om det \u00e4r ovanligt m\u00e5nga misslyckade andraf\u00f6rs\u00f6k letar jag efter n\u00e4tverksproblem, f\u00f6r sn\u00e4va TCP-timeouts eller felaktigt dimensionerade k\u00f6er. Loggar och m\u00e4tv\u00e4rden leder mig oftast till orsaken inom n\u00e5gra minuter.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2026\/03\/spam_schutz_meeting_4578.png\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Sammanfattning<\/h2>\n\n<p>Greylisting i vardaglig hosting sparar <strong>Resurser<\/strong>, minskar skr\u00e4ppost och skyddar leveransen fr\u00e5n on\u00f6diga skanningar. Jag anv\u00e4nder triplettlogik, 451-f\u00f6rdr\u00f6jningar och vitlistor f\u00f6r att sakta ner robotar och aktivera partners snabbt. Med SPF, DKIM, RBL och inneh\u00e5llsfilter uppn\u00e5r jag en sammanh\u00e4ngande f\u00f6rsvarskedja. \u00d6vervakning och rena loggar h\u00e5ller felfrekvenserna l\u00e5ga och bevisar framg\u00e5ngen. Om du st\u00e4ller in parametrarna noggrant kan du uppn\u00e5 en tillf\u00f6rlitlig f\u00f6rsvarskedja. <strong>Balans<\/strong> av s\u00e4kerhet och hastighet.<\/p>\n<p>Till att b\u00f6rja med r\u00e4cker det med m\u00e5ttliga f\u00f6rseningar, en v\u00e4l underh\u00e5llen undantagskatalog och tydliga m\u00e4tv\u00e4rden. Sedan f\u00f6rfinar jag reglerna baserat p\u00e5 verkliga trafikm\u00f6nster snarare \u00e4n magk\u00e4nsla. P\u00e5 s\u00e5 s\u00e4tt forts\u00e4tter plattformen att fungera bra, inkorgarna att vara rena och kommunikationen tillf\u00f6rlitlig. Greylistade e-postservrar betalar sig sj\u00e4lva varje dag - i form av l\u00e4gre belastning, mindre kr\u00e5ngel och stabila leveranshastigheter. Det \u00e4r just d\u00e4rf\u00f6r jag anv\u00e4nder Greylisting som en fast <strong>Strategi<\/strong> i hosting.<\/p>","protected":false},"excerpt":{"rendered":"<p>Greylisting i e-postservern skyddar mot skr\u00e4ppost i webbhotellet. S\u00e5 h\u00e4r fungerar greylistning av e-post och e-postfiltrering effektivt.<\/p>","protected":false},"author":1,"featured_media":18474,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_crdt_document":"","inline_featured_image":false,"footnotes":""},"categories":[821],"tags":[],"class_list":["post-18481","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-spambekaempfung-web_hosting"],"acf":[],"_wp_attached_file":null,"_wp_attachment_metadata":null,"litespeed-optimize-size":null,"litespeed-optimize-set":null,"_elementor_source_image_hash":null,"_wp_attachment_image_alt":null,"stockpack_author_name":null,"stockpack_author_url":null,"stockpack_provider":null,"stockpack_image_url":null,"stockpack_license":null,"stockpack_license_url":null,"stockpack_modification":null,"color":null,"original_id":null,"original_url":null,"original_link":null,"unsplash_location":null,"unsplash_sponsor":null,"unsplash_exif":null,"unsplash_attachment_metadata":null,"_elementor_is_screenshot":null,"surfer_file_name":null,"surfer_file_original_url":null,"envato_tk_source_kit":null,"envato_tk_source_index":null,"envato_tk_manifest":null,"envato_tk_folder_name":null,"envato_tk_builder":null,"envato_elements_download_event":null,"_menu_item_type":null,"_menu_item_menu_item_parent":null,"_menu_item_object_id":null,"_menu_item_object":null,"_menu_item_target":null,"_menu_item_classes":null,"_menu_item_xfn":null,"_menu_item_url":null,"_trp_menu_languages":null,"rank_math_primary_category":null,"rank_math_title":null,"inline_featured_image":null,"_yoast_wpseo_primary_category":null,"rank_math_schema_blogposting":null,"rank_math_schema_videoobject":null,"_oembed_049c719bc4a9f89deaead66a7da9fddc":null,"_oembed_time_049c719bc4a9f89deaead66a7da9fddc":null,"_yoast_wpseo_focuskw":null,"_yoast_wpseo_linkdex":null,"_oembed_27e3473bf8bec795fbeb3a9d38489348":null,"_oembed_c3b0f6959478faf92a1f343d8f96b19e":null,"_trp_translated_slug_en_us":null,"_wp_desired_post_slug":null,"_yoast_wpseo_title":null,"tldname":null,"tldpreis":null,"tldrubrik":null,"tldpolicylink":null,"tldsize":null,"tldregistrierungsdauer":null,"tldtransfer":null,"tldwhoisprivacy":null,"tldregistrarchange":null,"tldregistrantchange":null,"tldwhoisupdate":null,"tldnameserverupdate":null,"tlddeletesofort":null,"tlddeleteexpire":null,"tldumlaute":null,"tldrestore":null,"tldsubcategory":null,"tldbildname":null,"tldbildurl":null,"tldclean":null,"tldcategory":null,"tldpolicy":null,"tldbesonderheiten":null,"tld_bedeutung":null,"_oembed_d167040d816d8f94c072940c8009f5f8":null,"_oembed_b0a0fa59ef14f8870da2c63f2027d064":null,"_oembed_4792fa4dfb2a8f09ab950a73b7f313ba":null,"_oembed_33ceb1fe54a8ab775d9410abf699878d":null,"_oembed_fd7014d14d919b45ec004937c0db9335":null,"_oembed_21a029d076783ec3e8042698c351bd7e":null,"_oembed_be5ea8a0c7b18e658f08cc571a909452":null,"_oembed_a9ca7a298b19f9b48ec5914e010294d2":null,"_oembed_f8db6b27d08a2bb1f920e7647808899a":null,"_oembed_168ebde5096e77d8a89326519af9e022":null,"_oembed_cdb76f1b345b42743edfe25481b6f98f":null,"_oembed_87b0613611ae54e86e8864265404b0a1":null,"_oembed_27aa0e5cf3f1bb4bc416a4641a5ac273":null,"_oembed_time_27aa0e5cf3f1bb4bc416a4641a5ac273":null,"_tldname":null,"_tldclean":null,"_tldpreis":null,"_tldcategory":null,"_tldsubcategory":null,"_tldpolicy":null,"_tldpolicylink":null,"_tldsize":null,"_tldregistrierungsdauer":null,"_tldtransfer":null,"_tldwhoisprivacy":null,"_tldregistrarchange":null,"_tldregistrantchange":null,"_tldwhoisupdate":null,"_tldnameserverupdate":null,"_tlddeletesofort":null,"_tlddeleteexpire":null,"_tldumlaute":null,"_tldrestore":null,"_tldbildname":null,"_tldbildurl":null,"_tld_bedeutung":null,"_tldbesonderheiten":null,"_oembed_ad96e4112edb9f8ffa35731d4098bc6b":null,"_oembed_8357e2b8a2575c74ed5978f262a10126":null,"_oembed_3d5fea5103dd0d22ec5d6a33eff7f863":null,"_eael_widget_elements":null,"_oembed_0d8a206f09633e3d62b95a15a4dd0487":null,"_oembed_time_0d8a206f09633e3d62b95a15a4dd0487":null,"_aioseo_description":null,"_eb_attr":null,"_eb_data_table":null,"_oembed_819a879e7da16dd629cfd15a97334c8a":null,"_oembed_time_819a879e7da16dd629cfd15a97334c8a":null,"_acf_changed":null,"_wpcode_auto_insert":null,"_edit_last":null,"_edit_lock":null,"_oembed_e7b913c6c84084ed9702cb4feb012ddd":null,"_oembed_bfde9e10f59a17b85fc8917fa7edf782":null,"_oembed_time_bfde9e10f59a17b85fc8917fa7edf782":null,"_oembed_03514b67990db061d7c4672de26dc514":null,"_oembed_time_03514b67990db061d7c4672de26dc514":null,"rank_math_news_sitemap_robots":null,"rank_math_robots":null,"_eael_post_view_count":"464","_trp_automatically_translated_slug_ru_ru":null,"_trp_automatically_translated_slug_et":null,"_trp_automatically_translated_slug_lv":null,"_trp_automatically_translated_slug_fr_fr":null,"_trp_automatically_translated_slug_en_us":null,"_wp_old_slug":null,"_trp_automatically_translated_slug_da_dk":null,"_trp_automatically_translated_slug_pl_pl":null,"_trp_automatically_translated_slug_es_es":null,"_trp_automatically_translated_slug_hu_hu":null,"_trp_automatically_translated_slug_fi":null,"_trp_automatically_translated_slug_ja":null,"_trp_automatically_translated_slug_lt_lt":null,"_elementor_edit_mode":null,"_elementor_template_type":null,"_elementor_version":null,"_elementor_pro_version":null,"_wp_page_template":null,"_elementor_page_settings":null,"_elementor_data":null,"_elementor_css":null,"_elementor_conditions":null,"_happyaddons_elements_cache":null,"_oembed_75446120c39305f0da0ccd147f6de9cb":null,"_oembed_time_75446120c39305f0da0ccd147f6de9cb":null,"_oembed_3efb2c3e76a18143e7207993a2a6939a":null,"_oembed_time_3efb2c3e76a18143e7207993a2a6939a":null,"_oembed_59808117857ddf57e478a31d79f76e4d":null,"_oembed_time_59808117857ddf57e478a31d79f76e4d":null,"_oembed_965c5b49aa8d22ce37dfb3bde0268600":null,"_oembed_time_965c5b49aa8d22ce37dfb3bde0268600":null,"_oembed_81002f7ee3604f645db4ebcfd1912acf":null,"_oembed_time_81002f7ee3604f645db4ebcfd1912acf":null,"_elementor_screenshot":null,"_oembed_7ea3429961cf98fa85da9747683af827":null,"_oembed_time_7ea3429961cf98fa85da9747683af827":null,"_elementor_controls_usage":null,"_elementor_page_assets":[],"_elementor_screenshot_failed":null,"theplus_transient_widgets":null,"_eael_custom_js":null,"_wp_old_date":null,"_trp_automatically_translated_slug_it_it":null,"_trp_automatically_translated_slug_pt_pt":null,"_trp_automatically_translated_slug_zh_cn":null,"_trp_automatically_translated_slug_nl_nl":null,"_trp_automatically_translated_slug_pt_br":null,"_trp_automatically_translated_slug_sv_se":null,"rank_math_analytic_object_id":null,"rank_math_internal_links_processed":"1","_trp_automatically_translated_slug_ro_ro":null,"_trp_automatically_translated_slug_sk_sk":null,"_trp_automatically_translated_slug_bg_bg":null,"_trp_automatically_translated_slug_sl_si":null,"litespeed_vpi_list":null,"litespeed_vpi_list_mobile":null,"rank_math_seo_score":null,"rank_math_contentai_score":null,"ilj_limitincominglinks":null,"ilj_maxincominglinks":null,"ilj_limitoutgoinglinks":null,"ilj_maxoutgoinglinks":null,"ilj_limitlinksperparagraph":null,"ilj_linksperparagraph":null,"ilj_blacklistdefinition":null,"ilj_linkdefinition":null,"_eb_reusable_block_ids":null,"rank_math_focus_keyword":"Greylisting Mailserver","rank_math_og_content_image":null,"_yoast_wpseo_metadesc":null,"_yoast_wpseo_content_score":null,"_yoast_wpseo_focuskeywords":null,"_yoast_wpseo_keywordsynonyms":null,"_yoast_wpseo_estimated-reading-time-minutes":null,"rank_math_description":null,"surfer_last_post_update":null,"surfer_last_post_update_direction":null,"surfer_keywords":null,"surfer_location":null,"surfer_draft_id":null,"surfer_permalink_hash":null,"surfer_scrape_ready":null,"_thumbnail_id":"18474","footnotes":null,"_links":{"self":[{"href":"https:\/\/webhosting.de\/sv\/wp-json\/wp\/v2\/posts\/18481","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/webhosting.de\/sv\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/webhosting.de\/sv\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/webhosting.de\/sv\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/webhosting.de\/sv\/wp-json\/wp\/v2\/comments?post=18481"}],"version-history":[{"count":0,"href":"https:\/\/webhosting.de\/sv\/wp-json\/wp\/v2\/posts\/18481\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/webhosting.de\/sv\/wp-json\/wp\/v2\/media\/18474"}],"wp:attachment":[{"href":"https:\/\/webhosting.de\/sv\/wp-json\/wp\/v2\/media?parent=18481"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/webhosting.de\/sv\/wp-json\/wp\/v2\/categories?post=18481"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/webhosting.de\/sv\/wp-json\/wp\/v2\/tags?post=18481"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}