<div>Your "random cafe" IP would be translated to a public IP before it ever got to you, so I fail to see your point. I see no reason why all private blocks, including link-local addresses can't be whitelisted to relay. If you're seeing private ranges from external sources, you have bigger problems than email relaying. </div>

<br clear="all">Aaron<br>
<br><br><div class="gmail_quote">On Fri, Aug 12, 2011 at 3:57 AM, Jo Rhett <span dir="ltr"><<a href="mailto:jrhett@netconsonance.com">jrhett@netconsonance.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex;">

Um, NO!  Sorry, Mark -- you are definitely on the wrong track here.<br>
<br>
If I get on a random cafe's wireless network, the local hosts might be in <a href="http://192.168.1.0/24" target="_blank">192.168.1.0/24</a>.  Should I allow them to relay mail?  Should I allow their outbound mail to bypass spam check?  Absolutely not, I'm sure you would agree.<br>


<br>
So why then would I allow random users on 169?  This could be the exact same cafe network after the DHCP server has failed.  They meet the same criteria as the above -- unknown and untrusted.<br>
<br>
Obviously someone might want to enable those addresses as trusted, just like I have <a href="http://192.168.155.0/24" target="_blank">192.168.155.0/24</a> trusted in my network... but it definitely shouldn't be there by default!<br>


<div><div></div><div class="h5"><br>
On Aug 11, 2011, at 2:24 AM, Mark Martinec wrote:<br>
> On Wednesday August 10 2011 16:40:26 Michael Scheidell wrote:<br>
>> So, we open a bugzilla and put 169.254* addresses into 'local_networks'<br>
>> by default? like rfc1918?<br>
>> it the example, sa sees the internal (trusted) 172* ip, and sees 'first<br>
>> untrusted' (the 169* address!)<br>
>> spf fails, rbls are consulted. all could be avoided if ms actually<br>
>> followed RFC's<br>
>> <<a href="http://technet.microsoft.com/en-us/magazine/gg314976.aspx" target="_blank">http://technet.microsoft.com/en-us/magazine/gg314976.aspx</a>><br>
><br>
> The <a href="http://169.254.0.0/16" target="_blank">169.254.0.0/16</a> should be treated just like <a href="http://127.0.0.0/8" target="_blank">127.0.0.0/8</a>,<br>
> ::1/128, and <a href="http://10.0.0.0/8" target="_blank">10.0.0.0/8</a>, <a href="http://172.16.0.0/12" target="_blank">172.16.0.0/12</a>, <a href="http://192.168.0.0/16" target="_blank">192.168.0.0/16</a>.<br>
> It is a private address (link-local vs. host-local vs site-local).<br>
> As such it should be included in internal_networks, trusted_networks,<br>
> and @mynetworks in amavisd.conf.<br>
><br>
> Just as there is nothing wrong with seeing 127.0.0.1 in a<br>
> received trace, there is nothing wrong with seeing 169.254.x.x<br>
> there.<br>
><br>
>  Mark<br>
<br>
</div></div><font color="#888888">--<br>
Jo Rhett<br>
Net Consonance : consonant endings by net philanthropy, open source and other randomness<br>
<br>
</font></blockquote></div><br>