Bu, Ubuntu Online, Fedora Online, Windows çevrimiçi emülatörü veya MAC OS çevrimiçi emülatörü gibi birden fazla ücretsiz çevrimiçi iş istasyonumuzdan birini kullanarak OnWorks ücretsiz barındırma sağlayıcısında çalıştırılabilen postfix-policyd-spf-perl komutudur.
Program:
ADI
postfix-policyd-spf-perl - saf Perl SPF denetimi için Postfix ilke sunucusu
VERSION
2.008
KULLANIM
Kullanımı:
ilkeli-spf-perl [-v]
DİĞER DOKÜMANTASYON
Bu belge, Postfix'in README_FILES/ SMTPD_POLICY_README'sini okuduğunuzu varsayar.
SİNOPSİS
postfix-policyd-spf-perl, SPF denetimi için bir Postfix SMTP ilke sunucusudur. Bu
saf Perl'de uygulanır ve Mail::SPF CPAN modülünü kullanır. Mail::SPF'nin bir
Son deneysel SPF RFC, RFC 4408'e dayalı olarak SPF'nin tamamen yeniden uygulanması.
orijinal SPF geliştirmesi olan eski Mail::SPF::Query ile hiçbir kod paylaşmaz
uygulama. Mail::SPF, uygulamaya eklenen yeni boşluk arama limitinin ilham kaynağıydı.
standartlar SPF RFC, RFC 7208'i izler. Mail::SPF henüz özel olarak güncellenmemiştir.
RFC 7208 için önemli bir değişiklik gerekli değildir.
Politika sunucusunun bu sürümü, Posta Gönderen'den önce her zaman HELO'yu kontrol eder (eski sürümler yalnızca
Posta Gönderen boşsa HELO'yu kontrol etti). Mail From veya Mail From başarısız olan postaları reddeder.
HELO SPF kontrolleri. Geçici bir SPF hatası varsa postayı erteler ve mesaj
diğerlerine izin verilir mi (DEFER_IF_PERMIT). HELO kontrolü bir REDDET/ERTELEME üretirse
Sonuç olarak, Posta Gönderen kontrol edilmeyecektir.
İleti reddedilmezse veya ertelenmezse, politika sunucusu uygun iletiyi HAZIRLAYACAKTIR.
SPF Alınan başlık. Posta Gönderen, tamamen boş (yani <>) dışında bir şeyse, o zaman
Gönderen Posta sonucu, Alınan SPF için kullanılacaktır (örn.
Geçmek).
Politika sunucusu, yerel ana bilgisayardan (127) gelen bağlantılar için SPF kontrollerini atlar ve bunun yerine
başına ekler ve 'SPF atlandı - localhost'a her zaman izin verilir.' Röleleriniz varsa
SPF kontrollerini atlamak istiyorsanız, bunları 78. satırdaki röle_adreslerine ekleyebilirsiniz.
boşlukla ayrılmış bir listede standart CIDR gösterimi. Bu adresler için, 'X-Comment: SPF
beyaz listeye alınan geçiş için atlandı' başa eklenir ve günlüğe kaydedilir.
İlke sunucusundaki (çökmeyle sonuçlanmayan) veya Mail::SPF'den gelen hata koşulları
DUNNO'yu döndürür.
AÇIKLAMA
Günlük kaydı syslogd'a gönderilir.
Postfix SMTP sunucu süreci her başlatıldığında, politika hizmetine bağlanır
soket ve Postfix, bu Perls betiğinin bir örneğini çalıştırır. Varsayılan olarak, bir Postfix SMTP
sunucu işlemi, 100 saniyelik boşta kalma süresinden sonra veya 100 istemciye hizmet verdikten sonra sona erer.
Böylece, bu Perl betiğini başlatmanın maliyeti zamanla düzelir.
Varsayılan policy_time_limit 1000 saniyedir. Bu, bazı SMTP için çok kısa olabilir
işlemlerin tamamlanması. SMTPD_POLICY_README'de önerildiği gibi, bu genişletilmelidir
3600 saniyeye kadar. Bunu yapmak için /etc/postfix/main.cf'de "policy_time_limit = 3600" değerini ayarlayın.
TEST L' POLİTİKA Daemon
Politika arka plan programını test etme
İlke arka plan programını elle test etmek için şunu yürütün:
% /usr/sbin/postfix-policyd-spf-perl
Her sorgu bir dizi özelliktir. Sipariş önemli değildir ve sunucu yalnızca bir
aşağıda gösterilen tüm özelliklerden birkaçı:
istek=smtpd_access_policy
protokol_durumu=RCPT
protokol_adı=SMTP
helo_name=bazı.domain.tld
tail_id=
instance=71b0.45e2f5f1.d4da1.0
gönderen=[e-posta korumalı]
alıcı=[e-posta korumalı]
client_address=1.2.3.4
client_name=başka.domain.tld
[boş satır]
Politika arka plan programı, bir öznitelik listesi ve ardından bir öznitelik listesi ile aynı tarzda yanıt verecektir.
boş satır:
eylem=550 Lütfen bakın http://www.openspf.org/Whykimlik =[e-posta korumalı]&ip=1.2.3.4&
alıcı=[e-posta korumalı]
[boş satır]
HELO kontrolünü test etmek için gönderici boş olmalıdır:
gönderen=
... Daha fazla özellik...
[boş satır]
Sistem günlüklerinde daha fazla ayrıntı istiyorsanız, $VERBOSE öğesini 1 olarak değiştirin.
SON FİKS ENTEGRASYON
1. Aşağıdakileri ekleyin /etc/postfix/master.cf:
spfcheck unix - nn - 0 yumurtlama
kullanıcı=policyd-spf argv=/usr/sbin/postfix-policyd-spf-perl
2. Postfix SPF ilke hizmetini şurada yapılandırın: /etc/postfix/main.cf:
smtpd_recipient_restrictions =
Kendi ID’n ile mağazalarını oluştur
reddet_unauth_destination
check_policy_service unix:özel/spfcheck
Kendi ID’n ile mağazalarını oluştur
spfcheck_time_limit = 3600
NOT: red_unauth_destination SONRA check_policy_service belirtin veya
aksi takdirde sisteminiz açık bir röle haline gelebilir.
3. Postaları yasal olarak buna yönlendirmesini beklediğiniz makineleri kurun.
sunucu (özetindeki açıklamaya bakın). Bu tipik olarak şunları içermelidir
Mail eXchangers'ı yedekleyen IP adresleri ve bilinen SRS dışı
İleticiler bu sunucuya posta göndermek için kullanacaktır (yani kaynak IP'ler
diğer sunucular).
4. Postfix'i yeniden başlatın.
5. Doğru yedekleme MX çalışmasını doğrulayın (varsa).
onworks.net hizmetlerini kullanarak postfix-policyd-spf-perl'i çevrimiçi kullanın