Tom Kistner'in
Exiscan-ACL yamasının son sürümü (bkz.
Öngereksinimler) SPF için destek içermektedir
[44]. Kullanımı çok basittir. Bir
spf ACL kuralı eklenir ve
pass,
fail,
softfail,
none,
neutral,
err_perm veya
err_temp anahtar sözcükleriyle karşılaştırma yapılır.
acl_rcpt_to ACL'sine grilisteleme sınamalarının ve/veya sonuncu
accept deyiminin öncesine aşağıdaki satırları yerleştirin:
# Gönderici adresinin alanadı için varsa, SPF kayıtlarını sorgulayalım.
# Gönderici konak bu alanadı için yetkilendirilmişse teslimatı kabul
# yoksa red edeceğiz.
#
deny
message = [SPF] $sender_host_address is not allowed to send mail \
from $sender_address_domain
log_message = SPF check failed.
spf = fail
# İleti başlığına bir SPF-Received: satırı ekleyelim.
warn
message = $spf_received
Bu deyim, eğer gönderici adresinin alanadının sahibi, postayı teslim etmeye çalışan konağı teslimat için yetkilendirmemişse postayı reddedecektir. Bazılarına göre alan adı sahibi için bu kadar kontrol yetkisi fazladır, hatta bu yetkiyle istem dışı olarak rahatça kendilerini sabote edebilirler. SPF sınamalarını başka sınamalarla birleştirmek de önerilmektedir. Örneğin, Gönderici Varlık Sınamaları ile birlikte (fakat eğer posta sunucunuz göstermelik sunucu ise - yani, postaları bir dış sunucu üzerinden gönderiyorsa - bunu yapamazsınız).
# Gönderici adresini varlık doğrulamaları ile doğrulatamazsak ve
# gönderici adresin alanadı sahibi SPF kaydıyla teslimatı yapmaya
# çalışan konağı yetkilendirmemişse postayı reddedeceğiz.
#
deny
message = The sender address does not seem to be valid, and SPF \
information does not grant $sender_host_address explicit \
authority to send mail from $sender_address_domain
log_message = SPF check failed.
!verify = sender/callout,random,postmaster
!spf = pass
# İleti başlığına bir SPF-Received: satırı ekleyelim.
warn
message = $spf_received