Jump to content

LeandroCarlosRodrigues

Junior Member
  • Content Count

    31
  • Joined

  • Last visited

2 Followers

Personal Info

  • Name
    Leandro Carlos Rodrigues
  • Location
    São Paulo

Contact info

Recent Profile Visitors

348 profile views
  1. Excelente. Se você tivesse pegado o código fonte da mensagem na caixa postal do Google e o código fonte da mesma mensagem na caixa postal de outro serviço qualquer, veria que não eram idênticas. Por algum motivo desconhecido, sua configuração fez com que ficassem idênticas em ambos destinos.
  2. Pode ser que minha explicação não ficou clara, então vou tentar simplificar. Uma vez que sua aplicação DKIM assina a mensagem original, ela vai gerar um hash desta mensagem para só então realizar a assinatura sobre este hash. Para que o sistema do destinatário consiga validar a sua assinatura DKIM, o hash da mensagem recebida tem que ser exatamente igual ao hash gerado pela aplicação que assinou a mesma. Se ambos os hashs não baterem, significa que a mensagem sofreu alguma alteração no trajeto entre o servidor de origem e o destino final. Resumindo. Lá no Google, o hash da mensagem recebida não bate com o hash da mensagem original, porque sofreu alteração no trajeto, enquanto que o hash dos demais destinos bate com o hash da mensagem original, porque sofreu nenhuma alteração no trajeto. Me perdoe se eu não consegui ser claro.
  3. Para fazer validações paralelas, você deve coletar o código fonte da mensagem diretamente da interface do Google e então usar este mesmo código fonte na ferramenta de validação. Se você simplesmente testar a validação por envio direto, isso não implica que a mensagem recebida pelo Google não é válida porque o roteamento da mensagem pode ser diferente e essa diferença de rota é o que está causando a modificação desta. A chave para você resolver o problema é descobrindo porque a mensagem é modificada, quando enviada para o Google, mas não é modificada quando enviada para os demais. Essa modificação da mensagem é o único fato que conhecemos, pois o DKIM só funciona desta forma, com a mensagem original e sem modificações. Se resultar em FAIL, significa necessariamente que não se trata da mensagem original, exatamente com os mesmos bytes.
  4. Perfeito. Tenta me mente que a mensagem foi alterada, necessariamente. Não tenho como te dizer o que está sendo alterado pois isso depende de investigação na sua infra. Eu só consigo te garantir que a mensagem está sendo alterada, mesmo que seja um único byte. Sacou?
  5. Exatamente. O fato é que a mensagem não é alterada para estes casos, apenas para o Google. Por isso que suspeito de algum tipo de processo de forward. Tenha em mente que a mensagem não fica intacta somente para este ultimo caso, seja lá qual for a causa.
  6. A validação do DKIM depende da mensagem ser mantida inalterada por todo processo de roteamento de mesma, byte por byte. No caso de algum nó modificar a mensagem, seja o corpo ou seja algum cabeçalho descrito no algoritmo, então a validação irá falhar no nó final. No seu caso, você diz que o Google dá como FAIL a validação do DKIM. Como eu tenho certeza que a validação de DKIM realizada pelo Google é perfeita, isso implica que algum nó alterou a mensagem no meio do caminho de roteamento da mensagem. Verifique se você está utilizando algum forward para seus destinatários e, no caso de existir tal nó de forward, investigue quais modificações esse nó faz na mensagem.
  7. Bom dia. A mudança de HDD para SSD não explica o problema, então pode descartar essa hipótese. Recomendo você olhar se houve de fato alguma alteração de configuração do MTA durante o processo em questão, como alguma atualização do software por exemplo.
  8. Bom dia pessoal, Estou passando aqui para avisá-los que os usuários do serviço DNSBL já podem reportar abusos como se fossem usuários da própria rede SPFBL. Nós preparamos o sistema para recepcionar e processar automaticamente esses relatórios de abuso, para que possamos intermediar o caso junto do administrador do sistema de envio, que receberá uma cópia do relatório de abuso e assim ele poder tomar as providências necessárias do lado dele. A ideia é incentivar o sistema de envio a parar os abusos também para os usuários da DNSBL. Nosso serviço foi preparado para processar mensagens anexadas com "Content-Type: message/rfc822", semelhante ao método usado pelo Spamcop, e assim facilitar a implementação do lado de vocês. Porém, esse serviço será restrito apenas para usuários cadastrados. Quem tiver interesse de usá-lo, me contacte em privado para receber os detalhes deste novo programa de abuse report. Um grande abraço, Leandro SPFBL.net
  9. Isso mesmo. É necessário você me passar os ranges de IPv4 e IPv6 que seus MTAs utilizarão para se conectar em nosso serviço para que eu os cadastre aqui e assim o firewall abra o acesso para eles.
  10. Se você tiver familiaridade com o Rspamd, tem uma configuração muito boa que um colega meu fez: https://spfbl.net/rspamd Isso não é a mesma coisa que você configurar o serviço SPFBL, que é bem mais preciso, mas pelo menos a vantagem é que você dependeria de mais ninguém. No caso de não ser familiarizado com o Rspamd, tem essas documentações para cada MTA que já conseguiram implementar para consultar o serviço SPFBL: https://github.com/leonamp/SPFBL/wiki/Integração-com-Postfix---SPFBL https://github.com/leonamp/SPFBL/wiki/Integração-com-Zimbra---SPFBL https://github.com/leonamp/SPFBL/wiki/Integração-com-Exim-SPFBL https://github.com/leonamp/SPFBL/wiki/Integração-com-Exim-do-cPanel---SPFBL https://github.com/leonamp/SPFBL/wiki/Integração-com-Dovecot---SPFBL
  11. Pois eh. A gente acolhe todo mundo aqui, inclusive aqueles que não podem ajudar diretamente com as despesas. 👍
  12. O Jefferson utiliza o serviço SPFBL público não pago. Nesse caso, não damos acesso ao painel pois o painel consome muito recurso computacional então é impossível manter ele sem alguma receita correspondente. Ainda sim, mesmo sendo de acesso público, dá para manipular todas as listas de cliente pela linha de comando. Temos mais de 30 provedores usando o nosso serviço publico, e todos eles manipulam suas próprias listas sem problema algum.
  13. Correção: o SPFBL permite que o cliente gerencie a sua própria whitelist.
  14. Depois de uma longa pesquisa, descobri que é tecnicamente possível, mas não existe uma documentação apropriada para explicar isso. Teria que ler toda documentação de integração técnica do Rspamd e fazer as configurações cPanel na unha. Até queria mostrar aqui minha indignação, ao mantenedor do cPanel, pois tiverem coragem de implementar a porcaria do SpamAssassin ativo por default no cPanel, mas não fizeram o mesmo pelo Rspamd, que é muito melhor, ainda que fosse apenas um plugin para ser manualmente ativado. Se eu estiver errado, e os mantenedores implementarem o Rspamd como plugin do cPanel, então peço perdão antecipado por essa crítica incisiva aqui.

×
×
  • Create New...