Début de SRS

merge-requests/21/head
glevy 2025-07-23 22:49:58 +02:00
parent c0c2d55486
commit 6b765c7b2c
1 changed files with 19 additions and 1 deletions

View File

@ -100,11 +100,29 @@ Lorsque `redisdead` (le `MX` du Cr@ns) reçoit un mail, nous demandons à un ser
externe de vérifier le SPF (via la variable `smtpd_recipient_restrictions`). Le externe de vérifier le SPF (via la variable `smtpd_recipient_restrictions`). Le
service externe tourne sur la même VM et est `postfix-policyd-spf-python`. service externe tourne sur la même VM et est `postfix-policyd-spf-python`.
## TODO SRS ## SRS
- [Le papier d'origine](https://www.libsrs2.org/srs/srs.pdf), - [Le papier d'origine](https://www.libsrs2.org/srs/srs.pdf),
- [La page Wikipédia](https://en.wikipedia.org/wiki/Sender_Rewriting_Scheme). - [La page Wikipédia](https://en.wikipedia.org/wiki/Sender_Rewriting_Scheme).
Au Cr@ns comme ailleurs, on aime bien les mailing-lists
et les transferts automatiques de mails par `.forward`.
Le problème, c'est qu'intercaler un serveur entre l'expéditeur et
le destinataire final est parfois peu distingable d'une usurpation.
Cas d'usage : un expéditeur envoie un mail à une mailing-list (du Cr@ns),
qui retransmet aux adresses abonnées, qu'elles soient ou non au Cr@ns.
Un problème survient, empêchant un abonné de recevoir le mail
(à tout hasard, le quota de stockage est dépassé).
Ce problème génère un *bounce*, un mail automatique d'erreur.
Question : qui doit recevoir ce *bounce* ?
Logiquement, l'expéditeur d'origine, c'est lui qui a envie
de savoir qu'un destinataire n'a pas lu son message.
(À continuer)
*Note :* les adresses générées par `postsrsd` sont valides pendant 21 jours. *Note :* les adresses générées par `postsrsd` sont valides pendant 21 jours.
## DKIM ## DKIM