Ola, Estou implantando filtragem de email usando o SPF, e resolvi instalar o spf-milter-python_0.8.13-6_all.deb Mas, documentação e mínima, e não esta pronto para funcionar. Primeiro problema, o socket deveria ter permissão de escrita para o grupo. Um hack no init script resolveu. No postfix bastou adicionar o socket para o milter. Esta funcionando na política padrão. Rejeita somente quando da falha. Gostaria que quando não tiver o SPF, fazer verificação adicional e rejeitar, mas da PASS. Um softfail também gostaria que rejeitasse. Segundo que apurei, isso e feito no arquivo access.db. No arquivo de configuração tem essa informação # Use sendmail access map or similar format for detailed spf policy. # SPF entries in the access map will override defaults.
Acredito que isso seja o equivalente to map hash no postfix. Mas, como são essas entradas? Pelo que pesquisei, deveria ter esse formato, para modificar o comportamento padrão, ou adicionar o domínio após o : SPF-None: REJECT SPF-Neutral: CBV SPF-Softfail: DSN SPF-Permerror: DSN Mas o spfmilter.py aceita comente o REJECT ou OK. Coloquei no arquivo access o seguinte. SPF-None: REJECT O comando postmap -f hash:access, diz postmap: warning: access, line 2: record is in "key: value" format; is this an alias file? O access.db e gerado. Mas o spfmilter.py parece ignorar. Alguém sabe como ajustar esse spf milter? Ou sugestões e outros SPF, presente no debian. -- Paulino Kenji Sato

