GoGPT Best VPN GoSearch

Icône de favori OnWorks

policyd-spf - En ligne dans le Cloud

Exécutez policyd-spf dans le fournisseur d'hébergement gratuit OnWorks sur Ubuntu Online, Fedora Online, l'émulateur en ligne Windows ou l'émulateur en ligne MAC OS

Il s'agit de la commande policyd-spf qui peut être exécutée dans le fournisseur d'hébergement gratuit OnWorks en utilisant l'un de nos multiples postes de travail en ligne gratuits tels que Ubuntu Online, Fedora Online, l'émulateur en ligne Windows ou l'émulateur en ligne MAC OS

PROGRAMME:

Nom


python-policyd-spf - démon de politique Postfix pur-Python pour la vérification SPF

VERSION


1.3

UTILISATION


REMARQUE : Selon l'emballage et la distribution, le chemin exact vers l'exécutable peut
varier.

$ policyd-spf (Commencez à utiliser le fichier de configuration installé)

$ policyd-spf -h (Afficher le message d'utilisation)

$policyd-spf /etc/postfix-policyd-spf-python/policyd-spf.conf
(Nom du fichier de configuration à utiliser)

Les options de configuration sont décrites dans l'exemple de fichier de configuration installé dans
/usr/share/doc/postfix-policyd-spf-python (policyd-spf.conf.commented) et dans politique-
spf.conf(5). Le setup.py fourni installe un fichier de configuration non commenté dans
/etc/postfix-policyd-spf-python/.

De plus, mettre en liste blanche certaines adresses IP ou adresses IP utilisées par les domaines répertoriés
des contrôles SPF est pris en charge. Ignorer les vérifications SPF pour la soumission locale ou les relais de confiance
est également fourni. L'exemple de fichier de configuration et politique-spf.conf(5) montre le format
à utiliser.

AUTRES DOCUMENTATION


Cette documentation suppose que vous avez lu le README_FILES/ SMTPD_POLICY_README de Postfix et
sont généralement familiers avec Sender Policy Framework (SPF). Voir RFC 7208 pour plus de détails.

Voir man 5 policyd-spf.conf pour des informations sur le fichier de configuration.

man 5 policyd-spf.peruser fournit une documentation sur la configuration et l'utilisation de différents
options de configuration par utilisateur (destinataire du courrier).

SYNOPSIS


python-policyd-spf est un démon de politique SMTPd de Postfix pour la vérification SPF. Il est mis en œuvre
en Python pur et utilise le module pyspf. Le site Web du SPF est http://www.openspf.org/.
La configuration de Postfix doit être modifiée pour vérifier le SPF.

DESCRIPTION


La journalisation est envoyée à syslogd.

Chaque fois qu'un processus de serveur SMTP de Postfix est démarré, il se connecte au service de politique
socket et Postfix exécute une instance de ce script Python. Par défaut, un SMTP de Postfix
le processus serveur se termine après 100 secondes d'inactivité ou après avoir servi 100 clients.
Ainsi, le coût de démarrage de ce script Python est lissé dans le temps

La valeur par défaut policy_time_limit est de 1000 secondes. Cela peut être trop court pour certains SMTP
opérations à réaliser. Comme recommandé dans SMTPD_POLICY_README, cela devrait être étendu
à 3600 secondes. Pour ce faire, définissez "policy_time_limit = 3600" dans /etc/postfix/main.cf.

Les messages qui obtiennent un résultat Fail SPF seront rejetés. Les messages qui obtiennent une erreur permanente sont,
par défaut, traités comme s'ils n'avaient pas d'enregistrement SPF. Messages qui obtiennent un résultat Temperror
sont, par défaut, traités comme s'ils n'avaient pas d'enregistrement SPF, mais peuvent (et devraient probablement) être
différé si autrement autorisé. Les messages qui obtiennent d'autres résultats SPF (Réussite, Aucun,
Neutre, Softfail) aura l'en-tête SPF Received préfixé. Remarque : Spamasassisn 3.2
et follow utiliseront cet en-tête pour le score de spam, il n'est donc pas nécessaire de configurer un
contrôle SPF séparé dans ces versions de Spamassassin. Voir la documentation de Spamassassin pour
détails.

Les critères de rejet/différence de courrier par défaut de Mail From sont, par conception, prudents. HELO par défaut
les actions de vérification consistent à rejeter le courrier avec autre chose que Pass/Aucun. Les enregistrements HELO sont beaucoup plus simples
que les enregistrements Mail From et le rejet basé sur la vérification HELO ne présente pas un faux
risque positif. Ces paramètres relèvent de la politique locale et doivent être ajustés pour répondre
les exigences des administrateurs du site. Voir politique-spf.conf(5) pour le fichier de configuration
détails.

Journalisation


Policyd-spf enregistrera les messages dans syslog concernant ses activités. La valeur "debugLevel" dans
"policyd-spf.conf" peut être augmenté pour obtenir des informations supplémentaires à enregistrer. Lorsqu'il est défini
à une valeur de "0", seuls les résultats des tests (succès/échecs SPF) sont enregistrés. Les résultats seront
retourné à Postfix et enregistré comme avertissement par Postfix également. Pour se connecter par cette politique
serveur, recherchez "policyd-spf" dans vos fichiers journaux de messagerie.

TESTS THE POLITIQUE DÉMON


Test du démon de stratégie

Pour tester le démon de stratégie à la main, exécutez :

politique-spf

Chaque requête est un ensemble d'attributs. L'ordre n'a pas d'importance et le démon n'utilise qu'un
quelques-uns de tous les attributs indiqués ci-dessous :

demande=smtpd_access_policy
protocol_state=RCPT
nom_protocole=SMTP
helo_name=some.domain.tld
file_id=8045F2AB23
instance=12345.6789
expéditeur=[email protected]
destinataire =[email protected]
adresse_client=1.2.3.4
nom_client=un autre.domaine.tld
[ligne vide]

Le démon de politique répondra dans le même style, avec une liste d'attributs suivie d'un
ligne vide :

action=je ne sais pas
[ligne vide]

POSTFIXE INTÉGRATION


1. Ajoutez ce qui suit à /etc/postfix/master.cf:

policyd-spf unix - nn - 0 spawn
utilisateur=policyd-spf argv=/usr/bin/policyd-spf

REMARQUE : vérifiez le chemin d'accès à l'interpréteur Python installé et
policyd-spf. Celles-ci varient d'un système à l'autre. Pour utiliser non par défaut
paramètres, vous devez également ajouter le fichier de configuration (voir ci-dessus et
politique-spf.conf(5) pour les détails).

2. Configurez le service de politique de Postfix dans /etc/postfix/main.cf:

smtpd_recipient_restrictions =
...
rejeter_unauth_destination
check_policy_service unix : privé/policyd-spf
...
politique-spf_time_limit = 3600

REMARQUE : spécifiez check_policy_service APRÈS rejet_unauth_destination ou
sinon votre système peut devenir un relais ouvert.

3. Rechargez Postfix.

Utilisez policy-spf en ligne à l'aide des services onworks.net


Serveurs et postes de travail gratuits

Télécharger des applications Windows et Linux

Commandes Linux

Ad




×
Publicité
❤ ️Achetez, réservez ou achetez ici — gratuitement, contribue à maintenir la gratuité des services.