Mik*_*e B 5 email smtp spam reverse-dns
我的理解是,典型的反向 DNS 查找将比较传入连接的 SMTP 主机名(在 EHLO/HELO 命令中提供),并验证它是否与它来自的连接的源 IP 的 PTR 记录匹配。那是对的吗?
我最近听说邮件提供商通常要求传入连接中使用的主机名与发送域的MX条目匹配。这对我来说没有意义,因为发送组织可能有完全不同的出站 MTA。
你是对的。就您所说的原因而言,这没有任何意义。MX 记录定义电子邮件的去向,而不是它的来源。就我而言,任何使用任何类型的 MX 记录检查来验证传入电子邮件的人都做错了。
SPF 记录定义了电子邮件的来源。
我认为接收邮件系统检查您的建议并不常见。
这并不是人们在正向和反向 DNS 上请求匹配的情况。通常是检查是否至少为源 IP 地址定义了反向 PTR。例如,AT&T IP 地址默认没有定义任何反向 PTR 记录。
除此之外,DNS 查找用于识别从动态 IP 块发送的邮件,例如由家庭 DSL 和宽带提供商提供的那些。
鉴于以下反向查找结果:
69.180.133.54
108-80-118-218.lightspeed.sndgca.sbcglobal.net
kiwi.testa.com
Run Code Online (Sandbox Code Playgroud)
它不是这么做的。它并不真正关心 HELO/EHLO 中的主机名是什么。即使这与PTR
查找相匹配,也证明不了什么,因为它可能被欺骗(如果你在 HELO 中撒了谎,那么你可能也会在你的中撒谎PTR
,所以这将是一个双重无用的检查。)。
它的作用是查找PTR
客户端地址。然后,它对记录中返回的名称进行A
(或AAAA
) 查找PTR
。如果匹配,那么您就知道 DNS 区域的所有者也是 IP 的所有者。
然后由配置的其余部分对此状态采取行动。仅仅获得一条毯子几乎是不够的,但如果没有匹配,则表明邮件可以被拒绝。