Il s'agit de la commande pyspf qui peut être exécutée dans le fournisseur d'hébergement gratuit OnWorks en utilisant l'un de nos multiples postes de travail en ligne gratuits tels que Ubuntu Online, Fedora Online, l'émulateur en ligne Windows ou l'émulateur en ligne MAC OS
PROGRAMME:
Nom
pyspf - bibliothèque SPF en Python pur
VERSION
2.0.9
DESCRIPTION
SPF effectue la validation de l'expéditeur du courrier électronique. Pour plus d'informations sur le SPF, veuillez consulter
http://www.openspf.org/
Un changement incompatible a été introduit dans la version 1.7. Avant la version 1.7, les connexions
à partir d'une adresse IP locale (127...) renverrait toujours un résultat Pass. Le cas particulier était
éliminé. Les programmes appelant pySPF ne doivent pas effectuer de vérifications SPF sur le courrier soumis localement.
Ce client SPF est destiné à être installé sur le MTA frontière, vérifiant si le SMTP entrant
les clients sont autorisés à faire suivre le courrier. Le contrôle SPF doit être effectué lors du MAIL
DE:<...> commande.
UTILISATION
Il existe plusieurs façons d'utiliser ce package :
Pour vérifier une demande de courrier entrant :
% pyspf [-v] {ip} {expéditeur} {helo}
% pspf 69.55.226.139 [email protected] mx1.wayforward.net
Pour tester un enregistrement SPF :
% pyspf [-v] "v=spf1..." {ip} {expéditeur} {helo}
% pyspf "v=spf1 +mx +ip4:10.0.0.1 -all" 10.0.0.1 [email protected] a
Pour récupérer un enregistrement SPF :
% pyspf {domaine}
% pyspf wayforward.net
Pour tester ce script (et afficher ce message d'utilisation) :
% pspf
Par exemple, lors d'un échange SMTP depuis le client 69.55.226.139 ::
S : 220 mail.example.com ESMTP Postfix
C : EHLO mx1.wayforward.net
S : 250-mail.exemple.com
S : ...
S : 250 8BITMIME
C : COURRIER DE :[email protected]>
Ensuite, la ligne de commande suivante vérifiera s'il s'agit d'un expéditeur valide :
% pspf 69.55.226.139 [email protected] mx1.wayforward.net
('pass', 250, 'expéditeur SPF autorisé')
Les appels de ligne de commande renvoient les codes de résultat RFC 4408, c'est-à-dire 'réussite', 'échec', 'neutre',
´softfail, 'permerror' ou 'temperror'.
RFC 4408/7208 TEST SUITE
Le package installe également le pilote de test python-spf et le pilote actuel (à partir de la version
date) YAML (Yet Another Markup Language) RFC 4408/7208 teste les définitions. En tant qu'erreurs ou
les améliorations apportées aux définitions des tests sont approuvées, elles sont disponibles auprès de :
<http://www.openspf.net/Test_Suite>
Pour exécuter la suite de tests, changez le répertoire dans lequel la suite de tests est installée :
$ cd /usr/share/doc/python-spf
Décompressez testspf.py.gz, testspf.py.gz et rfc4408-tests.yml.gz
puis exécutez testspf.py :
$ python testspf.py (fonctionne également avec python3)
La suite de tests prend en charge plusieurs résultats autorisés avec un avertissement pour un
résultat. Pour la version actuelle, les résultats attendus sont :
WARN : spfonly dans rfc4408-tests.yml, 4.4/1 : échec préféré à aucun WARN : invalid-domain-
long dans rfc4408-tests.yml, ['4.3/1', '5/10/3'] : permerror a préféré échouer WARN :
txttimeout dans rfc4408-tests.yml, 4.4/1 : échec préféré à temperror WARN : invalid-domain-
étiquette vide dans rfc4408-tests.yml, ['4.3/1', '5/10/3'] : l'erreur perm a préféré échouer WARN :
existe-dnserr dans rfc4408-tests.yml, 5.7/3 : échec préféré à temperror WARN : spfoverride
dans rfc4408-tests.yml, 4.5/5 : réussite préférée à l'échec WARN : multitxt1 dans rfc4408-tests.yml,
4.5/5 : réussite préférée à permerror WARN : mx-limit dans rfc4408-tests.yml, 10.1/7 : neutre
préféré à permerror WARN : multispf2 dans rfc4408-tests.yml, 4.5/6 : permerror préféré à
passer WARN : invalid-domain-long-via-macro dans rfc4408-tests.yml, ['4.3/1', '5/10/3'] :
permerror a préféré échouer
En raison de la résolution d'un certain nombre d'ambiguïtés dans la spécification SPF dans la RFC 7208,
il ne devrait y avoir aucun avertissement pour les parties RFC 7208 de la suite de tests.
Utiliser pyspf en ligne en utilisant les services onworks.net