Beide Seiten der vorigen Revision Vorhergehende Überarbeitung Nächste Überarbeitung | Vorhergehende Überarbeitung Nächste ÜberarbeitungBeide Seiten der Revision |
centos:mail_c7:spam_10 [17.12.2014 14:00. ] – [SPF-Bewertung bei der Mailannahme] django | centos:mail_c7:spam_10 [20.04.2018 10:32. ] – Externe Bearbeitung 127.0.0.1 |
---|
<WRAP center round info 75%> | |
Artikel befindet sich gerade in der Bearbeitung! | |
</WRAP> | |
| |
====== SPF - Sender Policy Framework unter CentOS 7.x ====== | ====== SPF - Sender Policy Framework unter CentOS 7.x ====== |
{{:centos:mail_c6:spf-logo-medium.png?nolink |SPF Logo}} | {{:centos:mail_c6:spf-logo-medium.png?nolink |SPF Logo}} |
Über die URL [[http://www.kitterman.com/spf/validate.html|SPF Record Testing Tools]] kann man online bei Bedarf testen, ob der SPF-Eintrag soweit richtig ist. | Über die URL [[http://www.kitterman.com/spf/validate.html|SPF Record Testing Tools]] kann man online bei Bedarf testen, ob der SPF-Eintrag soweit richtig ist. |
| |
| <WRAP center round tip 100%> |
| **Hinweise:** \\ |
| |
| Will man neben dem **SPF**-Record in Form eines TXT-Records auch noch einem **google-site-verification** TXT-Record anlegen, dann kann man nicht zwei TXT-Records für die Domain im DNS hinterlegen. Um dennoch beide Funktionenn nutzen zu können, trägt man beide Werte in einem TXT-Record ein. So z.B. <code>@ 300 IN TXT "v=spf1 ip4:217.92.13.131/32 mx ?all " "google-site-verification=oghnZ6HahxTGKkknsap_i-iX8nMi9iz0n6ArEvxuLFA"</code> |
| </WRAP> |
| |
| |
| |
===== SPF-Bewertung bei der Mailannahme ===== | ===== SPF-Bewertung bei der Mailannahme ===== |
Neben der Befragung von [[centos:mail_c6:mta_3?&#access-dateien|Black-/White-Listen]], dem Nutzen von [[centos:mail_c7:spam_3|Postscreen]] oder [[centos:mail_c7:spam_1|greylisting]] und [[centos:mail_c7:spam_2|policyd-weight]], können wir auch **SPF** bei der Bewertung von eingehenden Sendungen heranziehen. | Neben der Befragung von [[centos:mail_c6:mta_3?&#access-dateien|Black-/White-Listen]], dem Nutzen von [[centos:mail_c7:spam_3|Postscreen]] oder [[centos:mail_c7:spam_1|greylisting]] und [[centos:mail_c7:spam_2|policyd-weight]], können wir auch **SPF** bei der Bewertung von eingehenden Sendungen heranziehen. |
<WRAP round tip> \\ Auf den ersten Blick erscheint der Postfix Poliyd-Daemon **pypolicyd-spf** aus dem [[centos:epel7|EPEL-Repository]] eine leicht zu installierende und vielversprechende Möglichkeit zu sein. Betrachtet man **SPF** alleine, stimmt dies auch. | <WRAP round tip> \\ Auf den ersten Blick erscheint der Postfix Poliyd-Daemon **pypolicyd-spf** aus dem [[centos:epel7|EPEL-Repository]] eine leicht zu installierende und vielversprechende Möglichkeit zu sein. Betrachtet man **SPF** alleine, stimmt dies auch. |
| |
Möchte man aber hingegen später **[[centos:mail_c7:spam_12|DMARC]]** bei der Bewertung von **[[centos:mail_c7:spam_10|SPF]] __und__ [[centos:mail_c7:spam_9|DKIM]]** einsetzen, so weicht man besser auf den SPF-Milter **smf-spf** aus Django's Repository **[[centos:mailserver.guru|mailserver.guru]]** aus. | Möchte man aber hingegen später **[[centos:mail_c7:spam_12|DMARC]]** bei der Bewertung von **[[centos:mail_c7:spam_10|SPF]] __und__ [[centos:mail_c7:spam_9|DKIM]]** einsetzen, so weicht man besser auf den SPF-Milter **smf-spf** aus Djangos Repository **[[centos:mailserver.guru|mailserver.guru]]** aus. |
| |
</WRAP> | </WRAP> |
#Socket unix:/var/run/smfs/smf-spf.sock | #Socket unix:/var/run/smfs/smf-spf.sock |
# Django : 2014-12-17 | # Django : 2014-12-17 |
Socket inet:10010@127.0.0.1 | Socket inet:8890@127.0.0.1 |
| |
# Facility for logging via Syslog daemon | # Facility for logging via Syslog daemon |
# Django : 2014-11-18 | # Django : 2014-11-18 |
# DMARC Test | # DMARC Test |
spf_milter = inet:127.0.0.1:10010 | spf_milter = inet:127.0.0.1:8890 |
#opendkim_milter = inet:127.0.0.1:10011 | #opendkim_milter = inet:127.0.0.1:8891 |
#opendmarc_milter = inet:127.0.0.1:10012 | #opendmarc_milter = inet:127.0.0.1:8892 |
amavisd_milter = inet:10.0.0.67:10013 | amavisd_milter = inet:10.0.0.67:8899 |
... | ... |
</file> | </file> |
# less /var/log/maillog | # less /var/log/maillog |
| |
Dec 17 14:05:12 vml000087 smf-spf[19140]: starting smf-spf 2.0.2 listening on inet:10010@127.0.0.1 | Dec 17 14:05:12 vml000087 smf-spf[19140]: starting smf-spf 2.0.2 listening on inet:8890@127.0.0.1 |
Dec 17 14:05:12 vml000087 smf-spf[19140]: running as uid: 993, gid: 99 | Dec 17 14:05:12 vml000087 smf-spf[19140]: running as uid: 993, gid: 99 |
| |
| |
Mit Hilfe von **netstat** können wir überprüfen, ob der Port **10010** geöffnet wurde. | Mit Hilfe von **netstat** können wir überprüfen, ob der Port **8890** geöffnet wurde. |
# netstat -tulpen | # netstat -tulpen |
| |
Proto Recv-Q Send-Q Local Address Foreign Address State User Inode PID/Program name | Proto Recv-Q Send-Q Local Address Foreign Address State User Inode PID/Program name |
tcp 0 0 0.0.0.0:25 0.0.0.0:* LISTEN 0 114172 19358/master | tcp 0 0 0.0.0.0:25 0.0.0.0:* LISTEN 0 114172 19358/master |
tcp 0 0 127.0.0.1:10010 0.0.0.0:* LISTEN 993 112487 19141/smf-spf | tcp 0 0 127.0.0.1:8890 0.0.0.0:* LISTEN 993 112487 19141/smf-spf |
</code> | </code> |
| |
Gleiches können wir natürlich auch mit dem Befehl **lsof** erreichen. | Gleiches können wir natürlich auch mit dem Befehl **lsof** erreichen. |
# lsof -i:10010 | # lsof -i:8890 |
| |
COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME | COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME |
Authentication-Results: mx01.nausch.org; spf=fail smtp.mailfrom=<newsletter@aktuell.erwinmueller.de> smtp.helo=mx1.tachtler.net | Authentication-Results: mx01.nausch.org; spf=fail smtp.mailfrom=<newsletter@aktuell.erwinmueller.de> smtp.helo=mx1.tachtler.net |
| |
| Zum Testen des SPF-Records kann man auch auf Dienste im WWW zurückgreifen. So kann man seinen SPF-Record z.B. über den **[[http://spf.myisp.ch/|SPF Record Checker]]** überprüfen lassen. |
| |
| {{ :centos:mail_c7:spf.myisp.ch.png?800 |Bild: Ergebnisseite eines SPF-Scans auf der Seite http://spf.myisp.ch/}} |
| |
| Alternativ dazu bietet sich auch kitterman's **[[http://www.kitterman.com/spf/validate.html|SPF Record Testing Tools - SPF Query Tool]]** an. |
===== SRS - Sender Rewriting Scheme ===== | ===== SRS - Sender Rewriting Scheme ===== |
Zu Beginn dieses Artikels wurde bereits darauf hingewiesen, dass mit unter Probleme bei Mailumleitungen und/oder WebFormularen auftauchen können. Mit **SRS**((**S**ender **R**ewriting **S**cheme)) kann ein Mailserver die eMail-Adresse im Envelop umschreiben und anpassen. Eine genauere Beschreibung zu SRS ist im Kapitel **[[centos:mail_c7:spam_11|SRS - Sender Rewriting Scheme]]** zu finden. | Zu Beginn dieses Artikels wurde bereits darauf hingewiesen, dass mit unter Probleme bei Mailumleitungen und/oder WebFormularen auftauchen können. Mit **SRS**((**S**ender **R**ewriting **S**cheme)) kann ein Mailserver die eMail-Adresse im Envelop umschreiben und anpassen. Eine genauere Beschreibung zu SRS ist im Kapitel **[[centos:mail_c7:spam_11|SRS - Sender Rewriting Scheme]]** zu finden. |
| |
FIXME | ====== Links ====== |
| * **⇐ [[centos:mail_c7:start#spam-_und_virenschutz_mechanismen|Zurück zum Kapitel "SPAM- und Virenschutz Mechanismen unter CentOS 7"]]** |
| * **⇒ [[centos:mail_c7:spam_11|Weiter zum Kapitel "SRS - Sender Rewriting Scheme unter CentOS 7.x"]]** |
| * **[[centos:mail_c7:start|Zurück zum Kapitel >>Mailserverinstallation unter CentOS 7<<]]** |
| * **[[wiki:start|Zurück zu >>Projekte und Themenkapitel<<]]** |
| * **[[http://dokuwiki.nausch.org/doku.php/|Zurück zur Startseite]]** |
| |
| ~~AUTOTWEET:~~ |
| |
| |
| |