-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 El 2006-11-10 a las 00:01 +0100, Camaleón escribió:
Te dicen que simplemente no podrás hacer forward, y que te aguantes, que eso es lo que hay, que hagas reenvíos, poniendo tu propio "return-path" en vez del original, o sea, que responsabilices tú del correo.
Hombre, al menos son conscientes y aportan soluciones:
But don't worry, we're working on providing SRS patches for the four major opensource MTAs, so that when you upgrade to an SPF-aware version, this problem will be solved also.
Pse... Tendría que leerme que es lo que dicen la gente del postfix al respecto. No quiero parches suministrados por terceros.
SPF "breaks" email forwarding. This is how to fix it. http://www.openspf.org/srs.html
Su manera de solucionarlo es decirle al resto del mundo que cambien ellos, no en mejorar o inventar otra cosa que no sea el SPF.
Que se podría mejorar, seguro, pero la idea no me parece mala. Me gusta hacer responsables a los proveedores de sus equipos y sus servidores.
No es el caso.
Lo que impide que la gente envíe correos con from de gmail pasando por el smtp de gmail no es simplemente que estén autentificados, sino que gmail se lo toma en serio, tiene medios para identificar y trazar los correos, y a la primera denuncia se los quita de encima. Eso lo podría hacer telefónica si quisiera (es decir, contratando curritos como yo) sin necesidad de SPF, no afecta.
No, pero ayuda. Verás como Telefónica no lo pone, no le conviene.
Tampoco SuSE lo ha puesto, y procesan miles de correos. Y Novell tampoco. Microsoft si, y eso debe ser malo, por definición :-P Es que no estoy seguro que sea conveniente. ¿Quien lo dice?
Es una herramienta más, que ayuda a determinar la procedencia de los correos. La utilidad que le veas a eso depende de cada uno. En mi caso, me ayudaría en un alto porcentaje a evitar el spam que recibo a diario (ojo, que no lo tengo puesto ni lo valido), pero me parece una buena idea.
No estoy seguro. No mientras no se solucionen todos los problemas que presenta. Yo no puedo enviar correos con mi alias de sourceforge cumpliendo con las reglas del SPF, es imposible.
No es por el SPF.
Bueno, eso no lo sabes :-). Lo que hace es que un servidor de correos pueda verificar que los correos de Gmail vienen de los servidores de Google. Para mi es un paso positivo, mejor eso que nada.
Es perfectamente legal y correcto enviar los correos de google desde cualquier otro servidor.
El SPF impide que yo pueda falsificar correos de gmail facilmente, pues los demás los pueden identificar y eliminar - lo cual plantea otros problemas (1).
Es que entre eso y nada, Carlos, me quedo con spf. Como usuario particular no le veo mucha utilidad, para la empresa, sí, porque los mensajes derivados de ese servidor tienen un "responsable" detrás (supongamos que Google en este caso). En cambio, de la otra forma, sólo tienes una IP que identifica al emisor, seguramente un equipo zombie que ha utilizado para enviar el correo, es decir, nada :-).
No, tiene poca utlidad porque no lo puedo implementar de lleno. Bloqueo correos válidos que no lo pueden usar.
Pero no impide en absoluto que yo envie mil correos de spam usando el servidor de gmail. Me pillarían, si quieren, pero estarían enviados y recibidos con total confianza.
Estamos de acuerdo.
(1) Uno de los problemas que plantea es que yo envíe correos con from de gmail a través del servidor de telefónica - lo cual es una práctica totalmente legal y correcta. Ha de hacerse poniendo el return path a telefónica. Por lo menos si todo el mundo forzara SPF.
Creo que se podría mejorar la forma de implentar el spf, pero el concepto es bueno.
No mientras no solucione todo, y no pueden. Tienen que inventar otra cosa mejor.
¿No tenías tu ONO? Son los mismos ahora.
O me confundo con Cesar :-?
Pues seguramente. Yo tengo Telefónica ¿quién si no? ;-)
Poz zi, porque los de ono no quisieron instalarme el teléfono. En cambio a tesa todavía le obliga la ley a ponerlo. - -- Saludos Carlos E. R. -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.4.2 (GNU/Linux) Comment: Made with pgp4pine 1.76 iD8DBQFFU8pPtTMYHG2NR9URAtZoAJ9OZ685ucc+a7Bug3D5SNG71d9DOwCfXAWZ 7djADLW5DLyUuN9VUThW8XM= =tUDo -----END PGP SIGNATURE-----