这是一个关于打击垃圾邮件的规范问题。
还相关:
关于打击垃圾邮件有很多技巧和很多知识。管理员、域所有者和最终用户可以使用哪些广泛使用的技术和技术来帮助将垃圾排除在收件箱之外?
我们正在寻找从不同角度涵盖不同技术的答案。接受的答案应包括各种技术(例如 SPF/SenderID、DomainKeys/DKIM、灰名单、DNS RBL、信誉服务、过滤软件 [SpamAssassin 等]);最佳实践(例如,绝不允许中继端口 25 上的邮件,应使用端口 587;等等)、术语(例如,开放中继、反向散射、MSA/MTA/MUA、垃圾邮件/火腿)以及其他可能的技术。
我有一个办公室,有许多计算机共享一个外部 IP(我不确定地址是静态的还是动态的)。每台计算机都使用 Outlook 通过 IMAP 连接到我们的邮件服务器。电子邮件由这些计算机发送和接收,一些用户也在他们的手机上发送和接收电子邮件。
我正在使用http://wizard.easyspf.com/生成 SPF 记录,但我不确定向导中的某些字段,特别是:
前几个问题我相当确定...希望我提供了足够的信息。
我最近放弃了 SpamAssassin,现在基于 DNSRBL、灰名单和其他基本测试来拒绝垃圾邮件,我想知道我是否还应该阻止没有与 EHLO 匹配的有效 RDNS 的主机?
如果我这样做,我是否会为大量合法邮件制造麻烦并使我的客户感到不安?我听说有人抱怨 AOL 这样做,这让我觉得这对我来说可能太罕见了。
我还想知道是否可以通过检查 RDNS 是否至少设置为某些内容来妥协,但不要尝试将其与 EHLO 匹配。Postfix 可以做到这一点(它有用吗)?