"The trouble with quotes from the Internet is that you can never know if they are genuine." - Elvis Presley | Niet met me eens ? DM ME
Daarin is het zover ik het weet wat makkelijker om dergelijke check in te bouwen al dan niet met externe scripts
Solar @ Dongen: http://solar.searchy.net/ - Penpal International: http://ppi.searchy.net/
Edit: Op debian is het met 'postfix-policyd-spf-perl' echt cookie om te voor elkaar te krijgen
[ Voor 18% gewijzigd door Speedener op 25-11-2011 10:03 ]
LG Therma V Split WP: HU143MA.U33-HN1636M NK5
Nope, courier-imap en qpopperKeiichi schreef op vrijdag 25 november 2011 @ 09:30:
Gebruik je toevallig procmail voor uiteindelijke delivery?
Daarin is het zover ik het weet wat makkelijker om dergelijke check in te bouwen al dan niet met externe scripts
"The trouble with quotes from the Internet is that you can never know if they are genuine." - Elvis Presley | Niet met me eens ? DM ME
Edit: Ik zie dat je voor je domein nog geen SPF-records ingesteld heb, en wil je toch wel aanraden dat echt te doen. Niemand weet namelijk op dit moment welke servers mail uit jouw "naam" mogen verzenden.
Een simpele oplossing zou bijvoorbeeld al zijn (TXT-record op de @):
v=spf1 a mx ~all
Hiermee laat je alle servers die niet een IP hebben hetzelfde als je A-record, en niet een IP-hebben waarnaar in je MX-records verwezen wordt, soft-failen. Dat betekend dat mail van die partijen als niet betrouwbaar gezien moet worden. Je kunt ook van de ~all een -all maken, dan wordt de mail geweigerd (fail) i.p.v. soft-fail.
Volgens mij ondersteunen alle mail transfer agent's (MTA) SPF fail out of the box, en worden voor soft-fails soms spampunten toegekend door tussenliggende spamfilters. Sowieso worden er dan vaak notities van gemaakt in de headers, je zou dus van huidige binnenkomende mails de headers kunnen bekijken om te zien of je MTA SPF geïmplementeerd heeft.
[ Voor 76% gewijzigd door AndriesLouw op 25-11-2011 21:40 ]
/etc/postfix/main.cf:
1
2
| mynetworks = 127.0.0.0/8 [::1]/128 10.100.0.11/32 10.100.2.11/32 [2001:470:d04x::11]/128 [2001:470:d04x:4::11]/128 smtpd_sender_restrictions = permit_mynetworks, check_sender_access hash:/etc/postfix/sender_access, permit |
/etc/postfix/sender_access:
1
| ldekkers.nl REJECT custom message |
De smtpd_sender_restrictions werkt op basis van first match, dus als je alle hosts die mail voor je domein moeten kunnen versturen in mynetworks zet, dan worden die wél toegelaten, en andere hosts worden geblocked met de custom message.
bv.:
smtpd_sender_restrictions = permit_mynetworks, reject_sender_login_mismatch, permit_sasl_authenticated
http://www.howtoforge.com/amavisd_postfix_debian_ubuntu (oid)
Het belangrijkste van wat jij wil is over SPF:
Wikipedia: Sender Policy Framework
Iets wat amavisd-new voor je doet. Zie howto.
[ Voor 38% gewijzigd door Jaccoh op 12-12-2011 21:46 ]