Bu, Ubuntu Online, Fedora Online, Windows çevrimiçi emülatörü veya MAC OS çevrimiçi emülatörü gibi birden fazla ücretsiz çevrimiçi iş istasyonumuzdan birini kullanarak OnWorks ücretsiz barındırma sağlayıcısında çalıştırılabilen policyd-spf komutudur.
Program:
ADI
python-policyd-spf - SPF denetimi için saf Python Postfix politika arka plan programı
VERSION
1.3
KULLANIM
NOT: Paketleme ve dağıtıma bağlı olarak, yürütülebilir dosyanın tam yolu,
farklılık göstermek.
$ policyd-spf (Yüklü yapılandırma dosyasını kullanmaya başlayın)
$ policyd-spf -h (Kullanım mesajını görüntüle)
$ Policyd-spf /etc/postfix-policyd-spf-python/policyd-spf.conf
(Kullanılacak yapılandırma dosyası adı)
Yapılandırma seçenekleri, yüklü örnek yapılandırma dosyasında açıklanmıştır.
/usr/share/doc/postfix-policyd-spf-python (policyd-spf.conf.commented) ve içinde politikalı-
spf.conf(5). Sağlanan setup.py, içinde yorumlanmamış bir yapılandırma dosyası yükler.
/etc/postfix-policyd-spf-python/.
Ek olarak, listelenen alanlar tarafından kullanılan belirli IP adreslerini veya IP adreslerini beyaz listeye almak
SPF kontrollerinden desteklenir. Yerel gönderim veya güvenilir geçişler için SPF kontrollerini atlama
da sağlanmaktadır. Örnek yapılandırma dosyası ve ilkeli-spf.conf(5) formatı gösterir
kullanmak.
DİĞER DOKÜMANTASYON
Bu belge, Postfix'in README_FILES/ SMTPD_POLICY_README ve
Gönderen Politikası Çerçevesi'ne (SPF) genellikle aşinadır. Ayrıntılar için RFC 7208'e bakın.
Yapılandırma dosyası bilgileri için man 5 policyd-spf.conf'a bakın.
man 5 policyd-spf.peruser, farklı kurulum ve kullanımla ilgili belgeler sağlar.
kullanıcı (posta alıcısı) bazında yapılandırma seçenekleri.
SİNOPSİS
python-policyd-spf, SPF denetimi için bir Postfix SMTPd ilke arka plan programıdır. uygulanır
saf Python'da ve pyspf modülünü kullanır. SPF web sitesi http://www.openspf.org/.
SPF'yi kontrol etmek için Postfix yapılandırması değiştirilmelidir.
TANIM
Günlük kaydı syslogd'a gönderilir.
Postfix SMTP sunucu süreci her başlatıldığında, politika hizmetine bağlanır
soket ve Postfix, bu Python betiğinin bir örneğini çalıştırır. Varsayılan olarak, bir Postfix SMTP
sunucu işlemi, 100 saniyelik boşta kalma süresinden sonra veya 100 istemciye hizmet verdikten sonra sona erer.
Böylece, bu Python betiğini başlatmanın maliyeti zamanla düzelir.
Varsayılan policy_time_limit 1000 saniyedir. Bu, bazı SMTP için çok kısa olabilir
işlemlerin tamamlanması. SMTPD_POLICY_README'de önerildiği gibi, bu genişletilmelidir
3600 saniyeye kadar. Bunu yapmak için /etc/postfix/main.cf'de "policy_time_limit = 3600" değerini ayarlayın.
Başarısız SPF sonucu alan mesajlar reddedilecektir. Permerror alan mesajlar,
varsayılan olarak, SPF kayıtları yokmuş gibi işlem görür. Temperror sonucu alan mesajlar
varsayılan olarak, SPF kayıtları yokmuş gibi işlem görürler, ancak olabilir (ve muhtemelen olmalıdır)
aksi izin verilirse ertelenir. Diğer SPF sonuçlarını alan mesajlar (Geçti, Yok,
Neutral, Softfail), SPF Received başlığının önüne eklenecektir. Not: Spamassisn 3.2
ve takip, spam puanlaması için bu başlığı kullanacaktır, bu nedenle bir yapılandırmaya gerek yoktur.
bu Spamassassin sürümlerinde ayrı SPF kontrolü. için Spamassassin belgelerine bakın.
detaylar.
Varsayılan Posta Reddetme/erteleme kriterleri, tasarım gereği tutucudur. Varsayılan HELO
kontrol eylemleri, Postayı Geçer/Yok ile reddetmek içindir. HELO kayıtları çok daha basit
Posta Gönderen kayıtlarından ve HELO denetimine dayalı reddetme, yanlış bir sonuç göstermez.
pozitif risk. Bu ayarlar bir yerel politika meselesidir ve gereksinimleri karşılayacak şekilde ayarlanmalıdır.
site yöneticilerinin gereksinimleri. Görmek ilkeli-spf.conf(5) yapılandırma dosyası için
detaylar.
KERESTECİLİK
Policyd-spf, etkinlikleri hakkında syslog'a iletileri günlüğe kaydeder. içindeki "debugLevel" değeri
"policyd-spf.conf", günlüğe ek bilgi almak için artırılabilir. Ayarlandığında
"0" değerine kadar, yalnızca test sonuçları (SPF isabetleri/ıskaları) günlüğe kaydedilir. Sonuçlar
Postfix'e döndü ve Postfix tarafından da uyarı olarak kaydedildi. Bu politikaya göre oturum açmak için
sunucu, posta günlük dosyalarınızda "policyd-spf" arayın.
TEST L' POLİTİKA Daemon
Politika arka plan programını test etme
İlke arka plan programını elle test etmek için şunu yürütün:
ilkeli-spf
Her sorgu bir dizi özelliktir. Düzen önemli değildir ve arka plan programı yalnızca bir
aşağıda gösterilen tüm özelliklerden birkaçı:
istek=smtpd_access_policy
protokol_durumu=RCPT
protokol_adı=SMTP
helo_name=bazı.domain.tld
tail_id=8045F2AB23
örnek=12345.6789
gönderen=[e-posta korumalı]
alıcı=[e-posta korumalı]
client_address=1.2.3.4
client_name=başka.domain.tld
[boş satır]
Politika arka plan programı, bir öznitelik listesi ve ardından bir öznitelik listesi ile aynı tarzda yanıt verecektir.
boş satır:
eylem=bilmiyorum
[boş satır]
SON FİKS ENTEGRASYON
1. Aşağıdakileri ekleyin /etc/postfix/master.cf:
ilkeli-spf unix - nn - 0 yumurtlama
kullanıcı=policyd-spf argv=/usr/bin/policyd-spf
NOT: Hem kurulu Python yorumlayıcısının hem de
politikalı-spf. Bunlar sistemden sisteme değişir. Varsayılan olmayanı kullanmak için
ayarları, ayrıca yapılandırma dosyasını da eklemelisiniz (yukarıya bakın ve
ilkeli-spf.conf(5) ayrıntılar için).
2. Postfix ilke hizmetini şurada yapılandırın: /etc/postfix/main.cf:
smtpd_recipient_restrictions =
Kendi ID’n ile mağazalarını oluştur
reddet_unauth_destination
check_policy_service unix:özel/policyd-spf
Kendi ID’n ile mağazalarını oluştur
ilkeli-spf_time_limit = 3600
NOT: red_unauth_destination SONRA check_policy_service belirtin veya
aksi takdirde sisteminiz açık bir röle haline gelebilir.
3. Postfix'i yeniden yükleyin.
onworks.net hizmetlerini kullanarak policyd-spf'yi çevrimiçi kullanın