-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 El 2006-11-09 a las 11:39 +0100, Camaleón escribió:
Si en cambio, tu envías directamente desde tu propio postfix eres una falsificadora y una energúmerna y no tienes derecho a estar en el mundo mundial internetero y se te elimina, ¡¡ZAS!! - nada, no sos nadie, no hables.
Si yo envío desde mi Postfix soy yo quien se tiene que preocupar de tenerlo bien configurado (con un dominio real, con servidores dns, etc...). Si yo no me quiero preocupar de tener un servidor de correo bien configurado, pues lo mejor es que envíe a través de un servidor de correo que sí lo esté para evitar tener que preocuparme de ese servicio.
Por muy bien configurado que lo tengas, si envías con from de gmail con un "return path" puesto a gmail, como el destinatario compruebe el SPF, no llegas. Independientemente de lo bien que lo tengas configurado, de tus DNSs bien puestos, tu resolución ivnersa, tus políticas de seguridad y honorabilidad, etc, etc. Da igual, no eres gmail, estás mintiendo. Para eso sirve el SPF... Y el return-path tiene que estar a gmail, porque si lo pones a tu dominio, entonces los demás nos enteramos de quien eres realmente y pierdes el "anonimato" de usar una cuenta de gmail.
El SPF no es un requisito, puedes utilizarlo o no, es una medida más de seguridad, de asegurarse el origen de un mensaje.
No es un requisito por tu parte, la que envía, pero el destinatario puede darle la gana exigirlo. Lo mismo que otros exigen SORBS sabiendo lo malo que es.
Si quieres tener un coche tienes que matricularlo y pasar la ITV. Si no, vas en metro o en autobús para no causar daño a nadie :-).
Por ejemplo, los correos que nos llegan de la lista tienen el from puesto al remitente, pero el return path es una dirección única (de un solo uso) en suse; y es suse el servidor que hace el envío precisamente, luego es un caso en que tiene sentido en que se use el return path para el SPF.
En el correo que Henne ponía de dónde salen los mensajes:
4. Mails will originate from the new server. If you accepts listmails only from the listserver adopt your setup accordingly. The mails will originate from
DNS: lists4.suse.de IP: 195.135.221.135
Pero ellos se cuidan muy mucho de no usar SPF: cer@nimrodel:~/bin> host -v -t TXT lists4.suse.de | grep -i SPF cer@nimrodel:~/bin>
Y en la cabecera:
Received: from lists.suse.com (lists.suse.de [195.135.221.131])
Esa es la antigua.
by mx.google.com with SMTP id s7si634068uge.2006.11.09.02.19.20; Thu, 09 Nov 2006 02:19:20 -0800 (PST)
Con esa información es suficiente. Si el servidor de la lista tuviera activado spf no se podría falsear porque lists.suse.de efectivamente responde a 195.135.221.131, es decir, que si tú envías un correo intentado hacerte pasar por lists.suse.de el spf diría que no, que tu dirección IP de Telefónica no corresponde con la especificada en el spf.
No se miraría esa IP ni ese nombre. El return path es @suse.com en este momento, luego ese es el que se miraría si tiene SPF (y no lo tiene). El campo SPF diría quien está autorizado a enviar en nombre de suse.com La cuestión no es que se pueda falsear o no, no es eso. La cuestión es que SuSE diga en el DNS que todos sus correos van a venir de cierta IP, y que estamos autorizados a borrar todos los que vengan de una IP distinta. Simplemente eso. - -- Saludos Carlos E. R. -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.4.2 (GNU/Linux) Comment: Made with pgp4pine 1.76 iD8DBQFFUxSEtTMYHG2NR9URAlmkAKCQUa6IrHlpDbQNPeWgIT5HU16HlACfek21 81oXEVfkuaTpNP352TxEn5Q= =65+p -----END PGP SIGNATURE-----