Це команда pyspf, яку можна запустити в постачальнику безкоштовного хостингу OnWorks за допомогою однієї з наших численних безкоштовних робочих станцій, таких як Ubuntu Online, Fedora Online, онлайн-емулятор Windows або онлайн-емулятор MAC OS
ПРОГРАМА:
ІМ'Я
pyspf - бібліотека SPF на чистому Python
Версія
2.0.9
ОПИС
SPF здійснює перевірку відправника електронної пошти. Для отримання додаткової інформації про SPF див
http://www.openspf.org/
У версії 1.7 було внесено одну несумісну зміну. До версії 1.7 підключення
з локальної IP-адреси (127...) завжди повертатиме результат Pass. Особливий випадок був
ліквідовано. Програми, які викликають pySPF, не повинні виконувати перевірки SPF локально надісланої пошти.
Цей клієнт SPF призначений для встановлення на прикордонному MTA, перевіряючи, чи надходить SMTP
клієнтам дозволено пересилати пошту. Перевірка SPF повинна проводитися під час ПОШТИ
FROM:<...> команда.
ВИКОРИСТАННЯ
Існує кілька способів використання цього пакету:
Щоб перевірити запит на вхідну пошту:
% pyspf [-v] {ip} {відправник} {привіт}
% pyspf 69.55.226.139 [захищено електронною поштою] mx1.wayforward.net
Щоб перевірити запис SPF:
% pyspf [-v] "v=spf1..." {ip} {sender} {helo}
% pyspf "v=spf1 +mx +ip4:10.0.0.1 -all" 10.0.0.1 [захищено електронною поштою] a
Щоб отримати запис SPF:
% pyspf {домен}
% pyspf wayforward.net
Щоб перевірити цей сценарій (і вивести це повідомлення про використання):
% pyspf
Наприклад, під час обміну SMTP від клієнта 69.55.226.139::
S: 220 mail.example.com ESMTP Postfix
C: EHLO mx1.wayforward.net
S: 250-mail.example.com
С: ...
S: 250 8BITMIME
C: ПОШТА ВІД:[захищено електронною поштою]>
Тоді наступний командний рядок перевірить, чи є це дійсним відправником:
% pyspf 69.55.226.139 [захищено електронною поштою] mx1.wayforward.net
("пропуск", 250, "відправник SPF авторизований")
Виклики командного рядка повертають коди результатів RFC 4408, тобто "пройшов", "не вдалося", "нейтральний",
´softfail, 'permerror' або 'temperror'.
RFC 4408/7208 TEST Люкс
Пакет також встановлює тестовий драйвер python-spf і поточний (на момент випуску
дата) YAML (ще одна мова розмітки) RFC 4408/7208 визначення тестів. Як помилки або
удосконалення визначень тестів схвалено, вони доступні з:
<http://www.openspf.net/Test_Suite>
Щоб запустити набір тестів, змініть каталог, у якому встановлено тестовий пакет:
$ cd /usr/share/doc/python-spf
Розпакуйте testspf.py.gz, testspf.py.gz і rfc4408-tests.yml.gz
а потім запустіть testspf.py:
$ python testspf.py (також працює з python3)
Набір тестів підтримує кілька дозволених результатів із попередженням про не бажаний
результат. Для поточної версії очікувані результати:
ПОПЕРЕДЖЕННЯ: spfonly в rfc4408-tests.yml, 4.4/1: перевага не вдається до жодного ПОПЕРЕДЖЕННЯ: недійсний домен-
long в rfc4408-tests.yml, ['4.3/1', '5/10/3']: permerror воліє відмовитися ПОПЕРЕДЖЕННЯ:
txttimeout в rfc4408-tests.yml, 4.4/1: перевага помилки, а не загартовування ПОПЕРЕДЖЕННЯ: invalid-domain-
пуста-мітка в rfc4408-tests.yml, ['4.3/1', '5/10/3']: permerror бажано не працювати ПОПЕРЕДЖЕННЯ:
exists-dnserr у rfc4408-tests.yml, 5.7/3: перевага помилки, а не загартовування ПОПЕРЕДЖЕННЯ: spfoverride
у rfc4408-tests.yml, 4.5/5: бажаний прохід, щоб не порушити ПОПЕРЕДЖЕННЯ: multitxt1 в rfc4408-tests.yml,
4.5/5: перевага проходить перед permerror ПОПЕРЕДЖЕННЯ: mx-limit у rfc4408-tests.yml, 10.1/7: нейтральний
перевага перед permerror WARN: multispf2 в rfc4408-tests.yml, 4.5/6: permerror бажано
передати WARN: invalid-domain-long-via-macro в rfc4408-tests.yml, ['4.3/1', '5/10/3']:
permerror вважав за краще зазнати невдачі
Через вирішення ряду неясностей у специфікації SPF в RFC 7208,
не повинно бути попереджень для частин тестового пакету RFC 7208.
Використовуйте pyspf онлайн за допомогою служб onworks.net
