Análisis de cabecera de email reporta fallo SPF por IP local en correos enviados desde buzones alojados en Plesk

Al enviar correos electrónicos desde un buzón alojado en un servidor Plesk, utilizando el webmail, algunos usuarios se han encontrado con un informe de análisis de cabecera de correo electrónico indicando un fallo SPF relacionado con la IP local (127.0.0.1). Este artículo detalla las causas detrás de este fenómeno y ofrece claridad sobre la resolución y las medidas a tomar.

Análisis del Problema

Un análisis con herramientas como MXToolbox de un correo enviado desde Plesk mediante el webmail puede arrojar el siguiente error en el informe:

SPF Authentication : SPF Failed for IP - 127.0.0.1

Sin embargo, en la misma cabecera del correo electrónico, la primera línea «Received: from» muestra correctamente la IP del servidor Plesk:

Received: from plesk-hostname.example.com(unknown [203.0.113.2])

Además, en el mismo encabezado, el resultado SPF aparece correctamente como aprobado:

Authentication-Results server.hostname.plesk; spf=pass (sender IP is 127.0.0.1) [email protected] smtp.helo=plesk-hostname.example.com
Received-SPF pass (plesk-hostname.example.com: localhost is always allowed.) client-ip=127.0.0.1; [email protected]; helo=plesk-hostname.example.com;

Causa Subyacente

Este comportamiento es esperado para los correos electrónicos enviados desde el webmail, donde el 127.0.0.1 es añadido a las cabeceras del correo electrónico. Al enviar el correo desde un cliente de correo, mostraría la IP del cliente en su lugar. Además, si se tiene instalado Plesk Email Security, el servicio Amavis puede añadir el host local cuando escanea el correo pasado por Postfix.

Resolución

El resultado SPF está marcado como aprobado, por lo que no se requieren acciones adicionales. El mensaje de fallo de la IP localhost puede ser ignorado sin riesgo. Este indicador se presenta simplemente como una peculiaridad del proceso de envío y validación de correos a través del webmail de Plesk y, en especial, cuando interviene el filtrado de Amavis vinculado a la seguridad del correo.

En resumen, los administradores de sistemas y usuarios finales pueden encontrar sorprendente el fallo SPF relacionado con la IP 127.0.0.1 al analizar las cabeceras de los correos enviados desde Plesk. Sin embargo, es importante comprender que este es un comportamiento normal asociado al proceso de envío de correos a través del webmail y las operaciones de filtrado de Amavis. La clave está en verificar que el resultado final del SPF sea de aprobación, indicando que, a pesar de la mención de la IP local, el correo cumple con las políticas de seguridad y autenticación adecuadas.

Suscríbete al boletín SysAdmin

Este es tu recurso para las últimas noticias y consejos sobre administración de sistemas, Linux, Windows, cloud computing, seguridad de la nube, etc. Lo enviamos 2 días a la semana.

¡Apúntate a nuestro newsletter!


– patrocinadores –

Noticias destacadas

– patrocinadores –

¡SUSCRÍBETE AL BOLETÍN
DE LOS SYSADMINS!

Scroll al inicio
×