Merci beaucoup pour ce hook que j’ai adopté (après avoir cependant substitué smtpd_recipient_restrictions à smtpd_client_restrictions comme décrit dans la doc officielle de Spamhaus).
Ca fonctionne bien en faisant les tests proposés par Spamhaus.
Les diagnostics Yunohost peuvent toujours indiquer par intermittence que les IPs sont sur liste noire de Spamhaus (notamment avec la fameuse mention ‘open resolver’). Par intermittence car ca dépend des volumes de requêtes envoyées à l’instant T à Spamhaus par tel ou tel serveur DNS ouverts/publiques utilisé par Yunohost.
C’est, si j’ai bien compris, tout à fait normal car d’une part les tests de Yunohost sont effectués à partir d’une liste dnsbl statique (/usr/share/yunohost/dnsbl_list.yml) - qui ne tient par définition pas compte des modifications faites par le hook - et d’autre part les tests sont bien effectués via des serveurs DNS ouverts/publiques (les serveurs DNS utilisés sont ceux listés dans /etc/resolv.dnsmasq.conf).
En définitive il faut donc dans ce cas précis - c’est à dire si et seulement si vous avez configuré le service DQS Spamhaus - ignorer les diagnostics Yunohost concernant les listes Spamhaus.
Dans le doute on peut toujours confirmer que les IPs de notre instance Yunohost ne sont pas sur listes noires (de Spamhaus ou autres) via les services en ligne de type https://mxtoolbox.com/. Mais ca ne détectera pas le problème de l’open resolver qui doit être traité soit avec le DQS de Spamhaus soit en utilisant un serveur DNS récursif (et non ouvert). La 1ère solution est plus facile à mettre en oeuvre.
PS: désolé de la longueur de ce message (il est proportionnel au temps mis à comprendre comment tout cela fonctionnait, interagissait et pourquoi il était normal de rester avec des diagnotics Yunohost en erreur).
Si mon analyse est incorrecte merci de corriger.