Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen Revision Vorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
Nächste ÜberarbeitungBeide Seiten der Revision
centos:mail_c7:spam_10 [17.12.2014 14:05. ] – SPF - Sender Policy Framework unter CentOS 7.x djangocentos:mail_c7:spam_10 [02.05.2022 10:54. ] – [SPF - Sender Policy Framework unter CentOS 7.x] django
Zeile 7: Zeile 7:
 Beim **SPF** wird ein TXT-Record in der Zonendatei der betreffenden (Mail)Domain eingetragen. Dort wird definiert, welche SMTP-Server berechtigt sind, Nachrichten der (Mail)Domain zu verschicken. Mailserver können dann bei der Annahme der eMails abfragen, ob der sendende Mailserver überhaupt berechtigt ist, diese Nachricht zu verschicken.  Beim **SPF** wird ein TXT-Record in der Zonendatei der betreffenden (Mail)Domain eingetragen. Dort wird definiert, welche SMTP-Server berechtigt sind, Nachrichten der (Mail)Domain zu verschicken. Mailserver können dann bei der Annahme der eMails abfragen, ob der sendende Mailserver überhaupt berechtigt ist, diese Nachricht zu verschicken. 
  
-<uml w=800> +<uml>
 title Mailversand einer eMail\n title Mailversand einer eMail\n
-skin BlueModern+
 participant "\n       Mail-Server mx01.nausch.org        \n         217.91.103.190       \n" as links participant "\n       Mail-Server mx01.nausch.org        \n         217.91.103.190       \n" as links
 participant "\n       Mail-Server mx1.tachtler.net       \n         88.217.171.167       \n" as mitte participant "\n       Mail-Server mx1.tachtler.net       \n         88.217.171.167       \n" as mitte
Zeile 62: Zeile 61:
 Über die URL [[http://www.kitterman.com/spf/validate.html|SPF Record Testing Tools]] kann man online bei Bedarf testen, ob der SPF-Eintrag soweit richtig ist. Über die URL [[http://www.kitterman.com/spf/validate.html|SPF Record Testing Tools]] kann man online bei Bedarf testen, ob der SPF-Eintrag soweit richtig ist.
  
 +<WRAP center round tip 100%>
 +**Hinweise:** \\
 +
 +Will man neben dem **SPF**-Record in Form eines TXT-Records auch noch einem **google-site-verification** TXT-Record anlegen, dann kann man nicht zwei TXT-Records für die Domain im DNS hinterlegen. Um dennoch beide Funktionenn nutzen zu können, trägt man beide Werte in einem TXT-Record ein. So z.B. <code>@ 300 IN TXT "v=spf1 ip4:217.92.13.131/32 mx ?all " "google-site-verification=oghnZ6HahxTGKkknsap_i-iX8nMi9iz0n6ArEvxuLFA"</code>
 +</WRAP>
 +
 +
 + 
 ===== SPF-Bewertung bei der Mailannahme ===== ===== SPF-Bewertung bei der Mailannahme =====
 Neben der Befragung von [[centos:mail_c6:mta_3?&#access-dateien|Black-/White-Listen]], dem Nutzen von  [[centos:mail_c7:spam_3|Postscreen]] oder [[centos:mail_c7:spam_1|greylisting]] und [[centos:mail_c7:spam_2|policyd-weight]], können wir auch **SPF** bei der Bewertung von eingehenden Sendungen heranziehen.  Neben der Befragung von [[centos:mail_c6:mta_3?&#access-dateien|Black-/White-Listen]], dem Nutzen von  [[centos:mail_c7:spam_3|Postscreen]] oder [[centos:mail_c7:spam_1|greylisting]] und [[centos:mail_c7:spam_2|policyd-weight]], können wir auch **SPF** bei der Bewertung von eingehenden Sendungen heranziehen. 
Zeile 67: Zeile 74:
 <WRAP round tip> \\ Auf den ersten Blick erscheint der Postfix Poliyd-Daemon **pypolicyd-spf** aus dem [[centos:epel7|EPEL-Repository]] eine leicht zu installierende und vielversprechende Möglichkeit zu sein. Betrachtet man **SPF** alleine, stimmt dies auch. <WRAP round tip> \\ Auf den ersten Blick erscheint der Postfix Poliyd-Daemon **pypolicyd-spf** aus dem [[centos:epel7|EPEL-Repository]] eine leicht zu installierende und vielversprechende Möglichkeit zu sein. Betrachtet man **SPF** alleine, stimmt dies auch.
  
-Möchte man aber hingegen später **[[centos:mail_c7:spam_12|DMARC]]** bei der Bewertung von **[[centos:mail_c7:spam_10|SPF]] __und__ [[centos:mail_c7:spam_9|DKIM]]** einsetzen, so weicht man besser auf den SPF-Milter **smf-spf** aus Django'Repository **[[centos:mailserver.guru|mailserver.guru]]** aus. +Möchte man aber hingegen später **[[centos:mail_c7:spam_12|DMARC]]** bei der Bewertung von **[[centos:mail_c7:spam_10|SPF]] __und__ [[centos:mail_c7:spam_9|DKIM]]** einsetzen, so weicht man besser auf den SPF-Milter **smf-spf** aus Djangos Repository **[[centos:mailserver.guru|mailserver.guru]]** aus. 
  
 </WRAP> </WRAP>
Zeile 222: Zeile 229:
 #Socket unix:/var/run/smfs/smf-spf.sock #Socket unix:/var/run/smfs/smf-spf.sock
 # Django : 2014-12-17 # Django : 2014-12-17
-Socket inet:10010@127.0.0.1+Socket inet:8890@127.0.0.1
  
 # Facility for logging via Syslog daemon # Facility for logging via Syslog daemon
Zeile 240: Zeile 247:
 # Django : 2014-11-18 # Django : 2014-11-18
 # DMARC Test # DMARC Test
-spf_milter       = inet:127.0.0.1:10010 +spf_milter       = inet:127.0.0.1:8890 
-#opendkim_milter  = inet:127.0.0.1:10011 +#opendkim_milter  = inet:127.0.0.1:8891 
-#opendmarc_milter = inet:127.0.0.1:10012 +#opendmarc_milter = inet:127.0.0.1:8892 
-amavisd_milter   = inet:10.0.0.67:10013+amavisd_milter   = inet:10.0.0.67:8899
 ... ...
 </file> </file>
Zeile 282: Zeile 289:
    # less /var/log/maillog    # less /var/log/maillog
  
-   Dec 17 14:05:12 vml000087 smf-spf[19140]: starting smf-spf 2.0.2 listening on inet:10010@127.0.0.1+   Dec 17 14:05:12 vml000087 smf-spf[19140]: starting smf-spf 2.0.2 listening on inet:8890@127.0.0.1
    Dec 17 14:05:12 vml000087 smf-spf[19140]: running as uid: 993, gid: 99    Dec 17 14:05:12 vml000087 smf-spf[19140]: running as uid: 993, gid: 99
  
  
-Mit Hilfe von **netstat** können wir überprüfen, ob der Port **10010** geöffnet wurde.+Mit Hilfe von **netstat** können wir überprüfen, ob der Port **8890** geöffnet wurde.
    # netstat -tulpen    # netstat -tulpen
  
Zeile 292: Zeile 299:
 Proto Recv-Q Send-Q Local Address           Foreign Address         State       User       Inode      PID/Program name     Proto Recv-Q Send-Q Local Address           Foreign Address         State       User       Inode      PID/Program name    
 tcp        0      0 0.0.0.0:25              0.0.0.0:              LISTEN      0          114172     19358/master         tcp        0      0 0.0.0.0:25              0.0.0.0:              LISTEN      0          114172     19358/master        
-tcp        0      0 127.0.0.1:10010         0.0.0.0:              LISTEN      993        112487     19141/smf-spf+tcp        0      0 127.0.0.1:8890          0.0.0.0:              LISTEN      993        112487     19141/smf-spf
 </code> </code>
  
 Gleiches können wir natürlich auch mit dem Befehl **lsof** erreichen. Gleiches können wir natürlich auch mit dem Befehl **lsof** erreichen.
-   # lsof -i:10010+   # lsof -i:8890
  
    COMMAND   PID USER   FD   TYPE DEVICE SIZE/OFF NODE NAME    COMMAND   PID USER   FD   TYPE DEVICE SIZE/OFF NODE NAME
Zeile 329: Zeile 336:
    Authentication-Results: mx01.nausch.org; spf=fail smtp.mailfrom=<newsletter@aktuell.erwinmueller.de> smtp.helo=mx1.tachtler.net    Authentication-Results: mx01.nausch.org; spf=fail smtp.mailfrom=<newsletter@aktuell.erwinmueller.de> smtp.helo=mx1.tachtler.net
  
 +Zum Testen des SPF-Records kann man auch auf Dienste im WWW zurückgreifen. So kann man seinen SPF-Record z.B. über den **[[http://spf.myisp.ch/|SPF Record Checker]]** überprüfen lassen.
 +
 +{{ :centos:mail_c7:spf.myisp.ch.png?800 |Bild: Ergebnisseite eines SPF-Scans auf der Seite http://spf.myisp.ch/}}
  
 +Alternativ dazu bietet sich auch kitterman's **[[http://www.kitterman.com/spf/validate.html|SPF Record Testing Tools - SPF Query Tool]]** an.
 ===== SRS - Sender Rewriting Scheme ===== ===== SRS - Sender Rewriting Scheme =====
 Zu Beginn dieses Artikels wurde bereits darauf hingewiesen, dass mit unter Probleme bei Mailumleitungen und/oder WebFormularen auftauchen können. Mit **SRS**((**S**ender **R**ewriting **S**cheme)) kann ein Mailserver die eMail-Adresse im Envelop umschreiben und anpassen. Eine genauere Beschreibung zu SRS ist im Kapitel **[[centos:mail_c7:spam_11|SRS - Sender Rewriting Scheme]]** zu finden. Zu Beginn dieses Artikels wurde bereits darauf hingewiesen, dass mit unter Probleme bei Mailumleitungen und/oder WebFormularen auftauchen können. Mit **SRS**((**S**ender **R**ewriting **S**cheme)) kann ein Mailserver die eMail-Adresse im Envelop umschreiben und anpassen. Eine genauere Beschreibung zu SRS ist im Kapitel **[[centos:mail_c7:spam_11|SRS - Sender Rewriting Scheme]]** zu finden.
Zeile 340: Zeile 351:
   * **[[http://dokuwiki.nausch.org/doku.php/|Zurück zur Startseite]]**   * **[[http://dokuwiki.nausch.org/doku.php/|Zurück zur Startseite]]**
  
-~~DISCUSSION~~ 
-~~AUTOTWEET:~~ 
  
  
  
  • centos/mail_c7/spam_10.txt
  • Zuletzt geändert: 27.11.2022 20:56.
  • von django