این دستور pyspf است که می تواند در ارائه دهنده هاست رایگان OnWorks با استفاده از یکی از چندین ایستگاه کاری آنلاین رایگان ما مانند Ubuntu Online، Fedora Online، شبیه ساز آنلاین ویندوز یا شبیه ساز آنلاین MAC OS اجرا شود.
برنامه:
نام
pyspf - کتابخانه SPF خالص پایتون
نسخه
2.0.9
شرح
SPF اعتبار سنجی فرستنده ایمیل را انجام می دهد. برای اطلاعات بیشتر در مورد SPF، لطفاً ببینید
http://www.openspf.org/
یک تغییر ناسازگار در نسخه 1.7 معرفی شد. قبل از نسخه 1.7، اتصالات
از یک آدرس IP محلی (127...) همیشه یک نتیجه Pass برمیگرداند. مورد خاص بود
حذف شده است. برنامه هایی که pySPF را فراخوانی می کنند نباید SPF را در نامه های ارسال شده به صورت محلی بررسی کنند.
این کلاینت SPF در نظر گرفته شده است که روی MTA مرزی نصب شود و بررسی کند که آیا SMTP ورودی است یا خیر
مشتریان مجاز به ارسال نامه هستند. بررسی SPF باید در طول MAIL انجام شود
FROM:<...> دستور.
طریقه استفاده
روش های مختلفی برای استفاده از این بسته وجود دارد:
برای بررسی درخواست ایمیل دریافتی:
% pyspf [-v] {ip} {فرستنده} {helo}
% pyspf 69.55.226.139 [ایمیل محافظت شده] mx1.wayforward.net
برای تست رکورد SPF:
% pyspf [-v] "v=spf1..." {ip} {فرستنده} {helo}
% pyspf "v=spf1 +mx +ip4:10.0.0.1 -all" 10.0.0.1 [ایمیل محافظت شده] a
برای واکشی رکورد SPF:
% pyspf {دامنه}
% pyspf wayforward.net
برای آزمایش این اسکریپت (و خروجی این پیام استفاده):
% pyspf
به عنوان مثال، در طول تبادل SMTP از مشتری 69.55.226.139::
S: 220 mail.example.com ESMTP Postfix
ج: EHLO mx1.wayforward.net
S: 250-mail.example.com
س:...
S: 250 8BITMIME
ج: ایمیل از:[ایمیل محافظت شده]>
سپس خط فرمان زیر بررسی می کند که آیا این یک فرستنده معتبر است یا خیر:
% pyspf 69.55.226.139 [ایمیل محافظت شده] mx1.wayforward.net
(«گذر»، 250، «فرستنده SPF مجاز»)
فراخوانیهای خط فرمان، کدهای نتیجه RFC 4408 را برمیگردانند، یعنی «گذر»، «شکست»، «خنثی»،
Softfail، "permerror" یا "temperor".
RFC 4408/7208 تست سوئیت
این بسته همچنین درایور آزمایشی python-spf و جریان (از زمان انتشار را نصب میکند
تاریخ) YAML (Yet Another Markup Language) تعاریف آزمون RFC 4408/7208. به عنوان خطا یا
بهبود در تعاریف آزمون تایید شده است، آنها در دسترس هستند:
<http://www.openspf.net/Test_Suite>
برای اجرای مجموعه آزمایشی، دایرکتوری که مجموعه آزمایشی در آن نصب شده است را تغییر دهید:
$ cd /usr/share/doc/python-spf
از فشرده سازی testspf.py.gz، testspf.py.gz، و rfc4408-tests.yml.gz
و سپس testspf.py را اجرا کنید:
$ python testspf.py (همچنین با python3 کار می کند)
مجموعه آزمایشی از چندین نتیجه مجاز با اخطار برای موارد غیر ترجیحی پشتیبانی می کند
نتیجه برای نسخه فعلی، نتایج مورد انتظار عبارتند از:
اخطار: spfonly در rfc4408-tests.yml، 4.4/1: شکست بر هیچ کدام ترجیح داده می شود هشدار: نامعتبر دامنه-
طولانی در rfc4408-tests.yml، ['4.3/1'، '5/10/3']: خطای نفوذ ترجیح داده میشود که ناموفق باشد هشدار:
txttimeout در rfc4408-tests.yml، 4.4/1: شکست ترجیح داده می شود تا خشمگین شدن هشدار: نامعتبر دامنه-
vala-label در rfc4408-tests.yml, ['4.3/1', '5/10/3']: permerror ترجیح داده می شود که ناموفق باشد هشدار:
exists-dnserr در rfc4408-tests.yml، 5.7/3: شکست ترجیح داده شده به تطبیق هشدار: spfoverride
در rfc4408-tests.yml، 4.5/5: برای شکست ترجیح داده می شود هشدار: multitxt1 در rfc4408-tests.yml،
4.5/5: پاس ترجیح داده شده به اشتباه هشدار: mx-limit در rfc4408-tests.yml، 10.1/7: خنثی
ارجح به permerror هشدار: multispf2 در rfc4408-tests.yml، 4.5/6: permerror ترجیح داده شده به
پاس WARN: نامعتبر دامنه-long-via-macro در rfc4408-tests.yml، ['4.3/1'، '5/10/3']:
permerror ترجیح داده است شکست بخورد
با توجه به رفع تعدادی از ابهامات در مشخصات SPF در RFC 7208،
هیچ هشداری برای بخش های RFC 7208 مجموعه آزمایشی وجود ندارد.
با استفاده از خدمات onworks.net از pyspf آنلاین استفاده کنید
