Sender Policy Framework: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
Zorro55 (discussione | contributi)
Correzioni SOS implementazione
Zorro55 (discussione | contributi)
Correzioni SOS
Riga 61:
La conformità con SPF si compone di 3 task correlati:
* '''Pubblicare una politica (policy)''': Domini e host identificano le macchine autorizzate a spedire email per loro conto. Fanno ciò aggiungendo record addizionali alle loro informazioni DNS già esistenti: ogni [[nome di dominio]] o host che ha un record di tipo A (A record) o di tipo MX ([[MX record]]) dovrebbe avere un record SPF specificandone la politica se esso è utilizzato in un indirizzo email e/o come argomento HELO/EHLO. Gli host che non inviano mail dovrebbero avere un record SPF pubblicato che indichi una cosa del genere ("v=spf1 -all"). Questo è altamente raccomandato allo scopo di validare il record SPF usando strumenti (tool) di testing dei record, come quelli forniti sulla pagina web del progetto SPF.
* '''Controllare e utilizzare le informazioni SPF''': I destinatari usano query DNS ordinarie, semplici, che sono tipicamente presenti nella memoria cache per accrescere la performance. I destinatari quindi interpretano le informazioni SPF come sono specificate e agiscono sul risultato ottenuto.
* '''Rivedere ed eventualmente correggere l'inoltro della posta''': lL'inoltro di mail non "formattate" non è consentito da SPF. Le alternative sono:
** Remailing (cioè rimpiazzare il mittente originario con uno appartenente al dominio locale);
** Refusing (rifiutare, cioè rispondere <code>551 User not local; please try <user@example.com></code>);
** [[Whitelisting]], cioè mettere in una white list il server bersaglio, in modo tale che in futuro non rifiuti più un messaggio inoltrato;
** Sender Rewriting Scheme, "schema di riscrittura del mittente", un meccanismo che manipola il mittente, ad esempio per risolvere alcuni problemi legati ai reindirizzamenti<ref>{{Cita web