<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://wiki.ixheim.de/index.php?action=history&amp;feed=atom&amp;title=Rspamd_Identit%C3%A4tspr%C3%BCfung_%28DNS-Validierung%29</id>
	<title>Rspamd Identitätsprüfung (DNS-Validierung) - Versionsgeschichte</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.ixheim.de/index.php?action=history&amp;feed=atom&amp;title=Rspamd_Identit%C3%A4tspr%C3%BCfung_%28DNS-Validierung%29"/>
	<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Rspamd_Identit%C3%A4tspr%C3%BCfung_(DNS-Validierung)&amp;action=history"/>
	<updated>2026-04-15T03:28:37Z</updated>
	<subtitle>Versionsgeschichte dieser Seite in Xinux Wiki</subtitle>
	<generator>MediaWiki 1.35.1</generator>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Rspamd_Identit%C3%A4tspr%C3%BCfung_(DNS-Validierung)&amp;diff=67519&amp;oldid=prev</id>
		<title>Thomas.will: Die Seite wurde neu angelegt: „== Identitätsprüfung durch DNS-Validierung ==  Die Sicherheit des Mail-Systems it213.int basiert auf der Verifikation der Absenderidentität. Rspamd nutzt hi…“</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Rspamd_Identit%C3%A4tspr%C3%BCfung_(DNS-Validierung)&amp;diff=67519&amp;oldid=prev"/>
		<updated>2026-03-18T18:56:50Z</updated>

		<summary type="html">&lt;p&gt;Die Seite wurde neu angelegt: „== Identitätsprüfung durch DNS-Validierung ==  Die Sicherheit des Mail-Systems it213.int basiert auf der Verifikation der Absenderidentität. Rspamd nutzt hi…“&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Neue Seite&lt;/b&gt;&lt;/p&gt;&lt;div&gt;== Identitätsprüfung durch DNS-Validierung ==&lt;br /&gt;
&lt;br /&gt;
Die Sicherheit des Mail-Systems it213.int basiert auf der Verifikation der Absenderidentität. Rspamd nutzt hierfür die DNS-Infrastruktur, um zu prüfen, ob ein sendender Server autorisiert ist.&lt;br /&gt;
&lt;br /&gt;
=== DNS-Grundlage in der Zone it213.int ===&lt;br /&gt;
&lt;br /&gt;
Damit andere Server die Mails von mail.it213.int akzeptieren, muss der Administrator eine eindeutige Vollmacht im DNS publizieren. Ohne diesen Eintrag bleibt jede Prüfung durch Rspamd ergebnislos.&lt;br /&gt;
&lt;br /&gt;
Eintrag in der Zonendatei (it213.int):&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
it213.int.   IN   TXT   &amp;quot;v=spf1 mx -all&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Bedeutung für den Filter:&lt;br /&gt;
* mx: Alle Server, die als MX für it213.int im DNS stehen (mail.it213.int), sind vertrauenswürdig.&lt;br /&gt;
* -all: Jeder andere Server, der behauptet für it213.int zu senden, wird als Fälscher eingestuft.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Rspamd-Konfiguration zur Validierung ===&lt;br /&gt;
&lt;br /&gt;
Die reine Existenz des DNS-Eintrags schützt noch nicht. Rspamd muss aktiv angewiesen werden, diese Daten bei jeder eingehenden Mail abzufragen und zu bewerten.&lt;br /&gt;
&lt;br /&gt;
==== Aktivierung des SPF-Moduls ====&lt;br /&gt;
&lt;br /&gt;
Datei: /etc/rspamd/local.d/spf.conf&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
enabled = true;&lt;br /&gt;
ignore_hosts = &amp;quot;127.0.0.1, 192.168.0.0/16&amp;quot;;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Definition der Bewertung ====&lt;br /&gt;
&lt;br /&gt;
Hier wandelt Rspamd das DNS-Ergebnis in eine mathematische Entscheidung (Scoring) um. Diese Werte bestimmen, ob eine Mail später im Junk-Ordner landet.&lt;br /&gt;
&lt;br /&gt;
Datei: /etc/rspamd/local.d/scores.inc&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
symbols {&lt;br /&gt;
    &amp;quot;R_SPF_ALLOW&amp;quot; {&lt;br /&gt;
        score = -1.0;&lt;br /&gt;
        description = &amp;quot;DNS-Identität bestätigt (Bonus)&amp;quot;;&lt;br /&gt;
    }&lt;br /&gt;
    &amp;quot;R_SPF_FAIL&amp;quot; {&lt;br /&gt;
        score = 3.5;&lt;br /&gt;
        description = &amp;quot;Identitätsfälschung erkannt (Malus)&amp;quot;;&lt;br /&gt;
    }&lt;br /&gt;
}&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Operativer Datenfluss ===&lt;br /&gt;
&lt;br /&gt;
Der Prozess der Identitätsprüfung folgt einer festen Kette, die im Rspamd-Log kontrolliert werden kann:&lt;br /&gt;
&lt;br /&gt;
* Anfrage: Ein fremder Server liefert eine Mail für @it213.int ein.&lt;br /&gt;
* DNS-Check: Rspamd sendet eine Query an den Nameserver von it213.int und fragt den TXT-Record ab.&lt;br /&gt;
* Abgleich: Rspamd vergleicht die IP des Senders mit dem 'mx' aus dem SPF-Eintrag.&lt;br /&gt;
* Resultat: Bei einer Diskrepanz setzt Rspamd das Symbol R_SPF_FAIL.&lt;br /&gt;
&lt;br /&gt;
=== Verifikation im Live-System ===&lt;br /&gt;
&lt;br /&gt;
Die Teilnehmer prüfen die Wirksamkeit ihrer DNS- und Rspamd-Konfiguration durch die Analyse der Header einer empfangenen Mail oder direkt im Log:&lt;br /&gt;
&lt;br /&gt;
* Befehl: journalctl -u rspamd -f | grep &amp;quot;SPF&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Fazit zur Identitätsprüfung ==&lt;br /&gt;
&lt;br /&gt;
;DNS-Pflicht: Ohne den TXT-Eintrag in der Zone it213.int gibt es keine Vertrauensgrundlage.&lt;br /&gt;
;Rspamd-Pflicht: Ohne die Konfiguration in der spf.conf bleibt der DNS-Eintrag ohne Auswirkung auf den Spam-Filter.&lt;br /&gt;
;Sicherheit: Erst die Kopplung beider Systeme ermöglicht ein automatisiertes Reject bei Identitätsdiebstahl.&lt;/div&gt;</summary>
		<author><name>Thomas.will</name></author>
	</entry>
</feed>