Début de SRS
parent
c0c2d55486
commit
6b765c7b2c
|
@ -100,11 +100,29 @@ Lorsque `redisdead` (le `MX` du Cr@ns) reçoit un mail, nous demandons à un ser
|
||||||
externe de vérifier le SPF (via la variable `smtpd_recipient_restrictions`). Le
|
externe de vérifier le SPF (via la variable `smtpd_recipient_restrictions`). Le
|
||||||
service externe tourne sur la même VM et est `postfix-policyd-spf-python`.
|
service externe tourne sur la même VM et est `postfix-policyd-spf-python`.
|
||||||
|
|
||||||
## TODO SRS
|
## SRS
|
||||||
|
|
||||||
- [Le papier d'origine](https://www.libsrs2.org/srs/srs.pdf),
|
- [Le papier d'origine](https://www.libsrs2.org/srs/srs.pdf),
|
||||||
- [La page Wikipédia](https://en.wikipedia.org/wiki/Sender_Rewriting_Scheme).
|
- [La page Wikipédia](https://en.wikipedia.org/wiki/Sender_Rewriting_Scheme).
|
||||||
|
|
||||||
|
Au Cr@ns comme ailleurs, on aime bien les mailing-lists
|
||||||
|
et les transferts automatiques de mails par `.forward`.
|
||||||
|
Le problème, c'est qu'intercaler un serveur entre l'expéditeur et
|
||||||
|
le destinataire final est parfois peu distingable d'une usurpation.
|
||||||
|
|
||||||
|
Cas d'usage : un expéditeur envoie un mail à une mailing-list (du Cr@ns),
|
||||||
|
qui retransmet aux adresses abonnées, qu'elles soient ou non au Cr@ns.
|
||||||
|
Un problème survient, empêchant un abonné de recevoir le mail
|
||||||
|
(à tout hasard, le quota de stockage est dépassé).
|
||||||
|
Ce problème génère un *bounce*, un mail automatique d'erreur.
|
||||||
|
|
||||||
|
Question : qui doit recevoir ce *bounce* ?
|
||||||
|
Logiquement, l'expéditeur d'origine, c'est lui qui a envie
|
||||||
|
de savoir qu'un destinataire n'a pas lu son message.
|
||||||
|
|
||||||
|
(À continuer)
|
||||||
|
|
||||||
|
|
||||||
*Note :* les adresses générées par `postsrsd` sont valides pendant 21 jours.
|
*Note :* les adresses générées par `postsrsd` sont valides pendant 21 jours.
|
||||||
|
|
||||||
## DKIM
|
## DKIM
|
||||||
|
|
Loading…
Reference in New Issue