我注意到越来越多的人使用基于 DNS 的 SPF 记录,我想增强我的垃圾邮件过滤器。
我正在使用 SPF 和灰名单,如果 SPF 失败或类似,我的想法是只使用灰名单。
我在互联网上搜索了一个解决方案,但似乎大多数人只希望一个新功能,例如 sqlgrey 这样做,作者拒绝了,因为它不是灰名单工具的主要任务。
有没有人在运行这样的过滤器链并且可以帮助我?
提前致谢。
我们的客户拥有一个域为:website.com 我们有一个服务器,我们的客户将videos.website.com 指向。从videos.website.com 发送的电子邮件被标记为垃圾邮件,因为website.com 没有说明允许单独服务器上的videos.website.com 代表website.com 发送邮件。
我们如何解决/设置它?
我们目前正在将我们的本地 Exchange 环境迁移到 O365 云,但同时我需要为当前外发电子邮件和 O365 试点测试设置 SPF 记录。
不建议使用以下条目,因为它看起来像两个 SPF DNS 记录:
v=spf1 包括:mailserver.domain.com 包括:spf.protection.outlook.com -all
我们已经开始从我们自己的域接收带有欺骗地址的垃圾邮件。所以我试图让我的 PTR 和 SPF 记录等正确以防止它。我们在现场运行 Exchange 2010,其中一台服务器配置为运行所有角色。我们用于 Exchange 的 SAN 证书包括:webmail.domain.org 和 autodiscover.domain.org
我目前在我的外部 DNS 中有以下记录(SPF 记录是使用 Microsoft 的发件人 ID 框架向导生成的):
domain.org A 123.123.123.123
mail.domain.org A 123.123.123.234
mail.domain.org PTR 123.123.123.234
domain.org MX 0 mail.domain.org
webmail.domain.org A 123.123.123.234
webmail.domain.org PTR 123.123.123.234
autodiscover.domain.org A 123.123.123.234
_autodiscover._tcp.domain.org SRV 0 0 443 webmail.domain.org
domain.org TXT "v=spf1 mx ip4:123.123.123.234 a:webmail.domain.org ptr:webmail.domain.org ptr:99-99-99-99.static.virginm.net mx:mail.domain.org a:99-99-99-99.static.virginm.net ~all"
Run Code Online (Sandbox Code Playgroud)
如果我使用 Google 的 DNS 服务器进行反向查找,我会从我们的 ISP 收到类似于以下内容的响应:
99-99-99-99.static.virginm.net
Run Code Online (Sandbox Code Playgroud)
这与我的邮件服务器提供的域不匹配。
我的内部 DNS 有以下记录:
domain.org A 192.168.0.123
mail.domain.org A 192.168.0.234
webmail.domain.org A …Run Code Online (Sandbox Code Playgroud) 使用v=spf1 a ~all和v=spf1 ip4:IP_OF_A_RECORD ~all或v=spf1 IP_OF_A_RECORD ~all配置 SPF 记录时有什么区别?哪种方式是正确的,更健壮和可靠?
我需要更改我的 SPF 记录,但 Kitterman 显示为当前 SPF 记录的记录在我的 DNS 服务器上不可见。
老一: v=spf1 a mx include:e2ma.net ~all
我添加了新的,但没有显示。旧的不会改变。
新的一个: v=spf1 a mx include:e2ma.net include:_spf.google.com include:aspmx.pardot.com ~all
哦!希望这是有道理的,任何帮助将不胜感激。
我刚刚收到了一封从feedback@ranelaghhouse.com 发送到feedback@ranelaghhouse.com 的电子邮件,它被我的全能捕获并通过电子邮件发送给我。
以下是电子邮件的标题,显示它是从 191.185.233.11 发送的,但不知何故通过我的网络邮件 IP 185.116.214.97
我的 SPF 记录是v=spf1 a mx ip4:185.116.214.97 -all哪个应该有效,所以这怎么可能?
Return-Path: <feedback@ranelaghhouse.com>
Received: from server.primahc.com (server.primahc.com [185.116.214.97])
by mtaig-mac03.mx.aol.com (Internet Inbound) with ESMTP id 6509B700000A1
for <pawpj@aol.com>; Mon, 30 May 2016 17:54:08 -0400 (EDT)
Received: from ([191.185.233.11]) for <feedback@ranelaghhouse.com> with MailEnable Catch-All Filter; Mon, 30 May 2016 22:54:05 +0100
Received: from bfb9e90b.virtua.com.br ([191.185.233.11]) by primahc.com with MailEnable ESMTP; Mon, 30 May 2016 22:54:04 +0100
Message-ID: <424682518448599135714035@ranelaghhouse.com>
From: <feedback@ranelaghhouse.com>
To: <feedback@ranelaghhouse.com>
Run Code Online (Sandbox Code Playgroud) SPF 最多允许 10 个 DNS 调用。我们使用多个电子邮件提供商,总共收到 13 次针对 SPF 的 DNS 调用。
到目前为止我找到的解决方案:
手动收集和“内联”IP 地址以减少 DNS 查找。不幸的是,这会使条目保持静态,并且在提供商更新其 SPF 记录时不会是最新的。
为一个/几个 SPF 提供商创建子域 - 由于业务原因不起作用。
使用“SPF 代理”——我只找到了spfproxy.org(现在已经不存在了?),我害怕使用它们,因为我找不到它背后的人,而且他们不回复电子邮件。
我有哪些选择?理想情况下,我可以信任的像 spfproxy 这样的解决方案对我有用,但我找不到任何解决方案。
由我的域发送的邮件将始终经过 DKIM 签名,收件人应立即丢弃任何未签名的邮件。但是严格的 SPF 实施会导致内部邮件转发规则和其他类型的实施细节导致虚假破坏的问题。什么是 SPF、DKIM 和 DMARC 记录的适当组合,以导致接收系统将 DKIM 故障视为绝对的“停止发送,它肯定是垃圾邮件”,但 SPF 只是一个提示?
在使用 port25.com 电子邮件服务测试我的 DKIM/SPF 配置时,我收到了以下 SPF 记录回复:
permerror(超出 DNS 无效查找限制)
但是,我的 spf 记录没有任何“包含”:
v=spf1 mx a ip4:IP1 ip4:IP2 ip6:IP3 ~all
知道发生了什么吗?
当我使用https://dkimvalidator.com/results 时,我通过了 SPF。
我已经在https://mxtoolbox.com/problem/spf/spf-void-lookups检查了文档, 并在这里找到了这个:
“无效查找限制是在 RFC 7208 中引入的,指的是返回空响应(没有答案的 NOERROR)或 NXDOMAIN 响应的 DNS 查找。”
它不是在做蚂蚁 DNS 查找,是吗?