====== Activation du filtrage SPF ====== Par défaut, le serveur SMTP d'iPasserelle ne rejettera pas les mails provenant de l'extérieur si la vérification SPF échoue, seul l'antispam ajoutera un score (1 pour SOFTFAIL et 2 pour FAIL). Il est possible d'activer la vérification SPF au niveau du SMTP lui même: db configuration setprop qpsmtpd SPFRejectPolicy 1 signal-event email-update La valeur à donner à cette clé peut prendre une valeur entre 0 (désactivé) et 2: * 0 -> Aucun rejet, seule l'entête est ajoutée * 1 -> Rejet si le test SPF répond FAIL * 2 -> Rejet si le test SPF répond SOFTFAIL (en plus de FAIL) * 3 -> Rejet si le test SPF répond NEUTRAL (en plus des FAIL et SOFTFAIL) * 4 -> Rejet en cas d'erreur (erreur de syntaxe dans l'entrée SPF) ou si le domaine ne publie pas d'entrée SPF En général, c'est la valeur 1 qui sera à configurer ====== Protection contre le spoof de vos domaines locaux ====== Une autre option permet aussi de vous protéger contre l'usurpation de vos domaines locaux, ces spams qui arrivent de l'extérieur, mais avec une adresse expéditeur vous appartenant. Pour activer cette protection: db configuration setprop qpsmtpd RejectSpoofedLocalDomains enabled signal-event email-update sv t /service/tinydns Cette option va ajouter des entrées SPF sur votre DNS local, et provoquer un rejet de tous les mails qui proviendraient de l'extérieur (hors réseau locaux), qui ne seraient pas authentifiés, et qui utiliserait une adresse d'un de vos domaines en adresse source. Cette option peut être un peu trop radicale dans certains cas, vous pouvez alors ajouter des exceptions (certaines IP extérieures seront donc autorisées à vous remettre des mails en utilisant une adresse émetteur d'un de vos domaines): db configuration setprop qpsmtpd AllowedRemoteIP 13.14.15.6,36.45.74.3 signal-event email-update sv t /service/tinydns La protection contre le spoof de vos domaines locaux n'est possible que si vous activez la vérification SPF (SPFRejectPolicy 1 ou supérieur)