Sender Policy Framework: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
Zorro55 (discussione | contributi)
Inserimento note e affinamenti vari
Zorro55 (discussione | contributi)
Correzioni SOS e inserimento note
Riga 40:
# L'hop esegue un controllo SPF.
 
Questa è una caratteristica necessaria e fondamentale di SPF: i controlli effettuati oltre il "confine" del Mail Transfer Agent ([[MX record|MX]]) del destinatario possono funzionare solo in modo diretto.Chi pubblica una policy SPF deve essere consapevole del rischio che le email legittime possano essere respinte se non conformi alla policy definita. Pertanto, è consigliabile effettuare dei test fino a ottenere risultati soddisfacenti. Se hai bisogno di ulteriori modifiche o chiarimenti, fammi sapere!
 
== Test HELO ==
Per uni Return-Path vuoto usato nei [[messaggi di errore]] e in altre risposte automatiche che utilizzano un Return-Path vuoto, è obbligatorio eseguire un controllo SPF della sull'identità HELO è obbligatorio.
 
ConSe unaviene fintautilizzata un'identità HELO falsificata, il risultato "NONE" non aiuta,offre maalcuna protezione; tuttavia, per nomi di host SPF validi, proteggeil lacontrollo SPF può proteggere l'identità HELO. Questa caratteristica SPFfunzionalità è sempre stata supportata come opzione per i destinatari, e successivile schemispecifiche successive di SPF, inclusa la specificaquella finale, raccomandano di verificare sempre l'HELO.
 
QuestoCiò consente ai destinatari di mettereinserire determinati mittenti in una white list determinati mittenti,whitelist basandosi su un risultato HELO "PASS", oppure di respingere tutte le mailemail dopoin caso di un risultato HELO "FAIL". Questo meccanismo può essere utilizzato anche innei “sistemisistemi di reputazione”reputazione, (reputation system,poiché qualsiasi whitewhitelist o blackblacklist list èrappresenta un caso semplice di reputationsistema system)di reputazione.
 
== Implementazione ==