Ola,
Estou implantando filtragem de email usando o SPF, e resolvi instalar o
spf-milter-python_0.8.13-6_all.deb
Mas, documentação e mínima, e não esta pronto para funcionar.
Primeiro problema, o socket deveria ter permissão de escrita para o grupo.
Um hack no init script resolveu.
No postfix bastou adicionar o socket para o milter.
Esta funcionando na política padrão.
Rejeita somente quando da falha.
Gostaria que quando não tiver o SPF, fazer verificação adicional e
rejeitar, mas da PASS.
Um softfail também gostaria que rejeitasse.
Segundo que apurei, isso e feito no arquivo access.db.
No arquivo de configuração tem essa informação
# Use sendmail access map or similar format for detailed spf policy.
# SPF entries in the access map will override defaults.

Acredito que isso seja o equivalente to map hash no postfix.

Mas, como são essas entradas?

Pelo que pesquisei, deveria ter esse formato, para modificar o
comportamento padrão, ou adicionar o domínio após o :

SPF-None:       REJECT
SPF-Neutral:    CBV
SPF-Softfail:   DSN
SPF-Permerror:  DSN


Mas o spfmilter.py aceita comente o REJECT ou OK.
Coloquei no arquivo access o seguinte.
SPF-None:      REJECT

O comando postmap -f hash:access, diz
postmap: warning: access, line 2: record is in "key: value" format; is this
an alias file?
O access.db e gerado.
Mas o spfmilter.py parece ignorar.

Alguém sabe como ajustar esse spf milter?

Ou sugestões e outros SPF, presente no debian.





-- 
Paulino Kenji Sato

Responder a