Questions tagged «spf»

发件人策略框架是一种标准,域的所有者通过该标准使用特殊格式的DNS记录来通告授权向该域发送电子邮件的主机。

3
SPF记录中间的“〜all”在解析时是否表示记录结束?
我公司的SPF记录格式如下: “V = SPF1包括:_spf.google.com 〜所有一个MX IP4:XX0.0 / 23包括:spf.example.com所有” 因此,我们的SPF记录中间有一个“〜all”。他们在openspf.com网站上针对“所有”机制说了这一点: 此机制始终匹配。它通常在SPF记录的末尾。 因此,他们并没有说“全部”都应该放在SPF记录的末尾,而通常是在末尾。 在我们公司中,最近我们一直看到从SPF记录中列出的服务器发送的电子邮件中出现了一些软失败,但是我们的SPF记录通过了到目前为止我发现的所有验证工具。 我想知道的是,包含Google Apps(_spf.google.com)之后的“〜all”会立即导致解析停止并且无法识别SPF记录的其余部分吗?传递与软失败将取决于谁在解析它,以及它们如何处理SPF记录的特定实现?是否有任何理由拥有不在SPF记录末尾的“全部”机制? 是的,我知道我们可以更改SPF记录。这个问题更多的是要弄清这一切是如何工作的,而不一定是解决我们的具体情况。

3
拥有有效的SPF记录,但仍然可以欺骗我的电子邮件
我已经为我的域设置了SPF记录,但是我仍然可以使用这样的虚假电子邮件服务来欺骗我的域的电子邮件地址:http : //deadfake.com/Send.aspx 电子邮件确实到达了我的Gmail收件箱。 电子邮件确实有在头SPF的错误是这样的:spf=fail (google.com: domain of info@mydomain.com does not designate 23.249.225.236 as permitted sender)但它仍然接受就好了,这意味着任何人都可以欺骗我的电子邮件地址... 我的SPF记录是: v=spf1 mx a ptr include:_spf.google.com -all 更新如果有人有兴趣,我已经与我的SPF记录一起发布了DMARC政策,现在Gmail可以正确标记欺骗邮件了(图片)
9 email  spf 

2
为什么在SPF为“硬失败”的情况下仍可以正常发送电子邮件?
我试图弄清楚为什么即使将伪造的电子邮件标记为SPF,伪造的电子邮件仍会传递给主要电子邮件提供商(gmail.com,outlook.com)hardfail。该电子邮件也将传递给Microsoft Exchange,Microsoft Exchange PermError将为相同的SPF记录抛出。 我正在使用SOME_DOMAIN.com域发送电子邮件,该域定义了损坏的SPF记录。电子邮件是通过我自己的IP地址发送的,该地址未在SOME_DOMAIN.com的SPF记录中明确列出。SOME_DOMAIN.com的SPF记录具有以下三个属性,前两个属性违反了SPF RFC-4408: 由于,需要10个以上的DNS查询来解析整个SPF记录include:。 SPF记录之一中的语法错误,python-spf引发解析错误。 SPF记录包含规则~all和-all,都表示所有地址的集合都应softfail和hardfail 发送到模拟admin@SOME_DOMAIN.com的Outlook.com地址的电子邮件将在已发送电子邮件的SMTP标头中包含以下错误。该电子邮件通常已发送到用户的收件箱: Received-SPF: PermError (: domain of SOME_DOMAIN.com used an invalid SPF mechanism) Gmail还将电子邮件发送到用户的收件箱,但会引发不同的SPF错误: spf=hardfail (google.com: domain of admin@SOME_DOMAIN.COM does not designate x.x.x.x as permitted sender) smtp.mail=admin@SOME_DOMAIN.COM 那么这是怎么回事?为什么尽管有SPF仍会发送电子邮件hardfail?SPF记录破损是否意味着其他SMTP服务器完全忽略了SPF?还是我在这里想念的东西...
9 email  exchange  smtp  spf 

1
为什么Google拒绝从我的Postfix服务器转发的邮件?
我已经设置了Postfix并创建了一个映射到gmail帐户的别名。当我使用自己的一个(google邮件)帐户发送邮件时,它会通过,但是如果有外部人士向我发送邮件,则Google将不会接受来自我的服务器的邮件。日志中包含以下内容: Aug 20 13:47:09 Ubuntu-1204-precise-64-minimal postfix/smtpd[8249]: connect from mailout.example.com[1.1.1.1] Aug 20 13:47:09 Ubuntu-1204-precise-64-minimal postfix/smtpd[8249]: DB399E3318: client=mailout.example.com[1.1.1.1] Aug 20 13:47:09 Ubuntu-1204-precise-64-minimal postfix/cleanup[8253]: DB399E3318: message-id=<015e01ce9d9a$f988a750$ec99f5f0$@dk> Aug 20 13:47:09 Ubuntu-1204-precise-64-minimal postfix/qmgr[8230]: DB399E3318: from=<test@example.com>, size=3813, nrcpt=1 (queue active) Aug 20 13:47:09 Ubuntu-1204-precise-64-minimal postfix/smtpd[8249]: disconnect from mailout.example.com[1.1.1.1] Aug 20 13:47:10 Ubuntu-1204-precise-64-minimal postfix/smtp[8255]: DB399E3318: to=<example@gmail.com>, orig_to=<example@mydomain.com>, …
9 postfix  spf  google 

5
SPF-我应该实施吗?
网络开发人员已请求我们的域DNS记录包含SPF TXT记录。我对此有不同的看法... 您提供的任何意见或见解将受到高度赞赏。我知道这本身并不是一个经验性的问题-但我还是要感谢您的主观产品...尤其是如果它们与我可以参考的参考资料一起出现,例如网络帖子或在线文档等。

2
收件人进行电子邮件转发时,SPF硬失败和DKIM失败
我为域配置了hardfail SPF,并在SMTP服务器上配置了DKIM邮件签名。由于这是应该用于从域中发送邮件的唯一SMTP服务器,因此我没有发现任何复杂性。 但是,请考虑以下情况:我通过SMTP服务器向同事的大学电子邮件发送了一封电子邮件。问题是我的同事将他的大学电子邮件转发到他的GMail帐户。这些是邮件到达其GMail邮箱后的标头: 收到的SPF:失败(google.com:me@example.com的域未将192.168.128.100指定为允许的发件人)client-ip = 192.168.128.100; 身份验证结果:mx.google.com;spf = hardfail(google.com:me@example.com的域未将192.168.128.100指定为允许的发件人)smtp.mail=me@example.com;dkim = hardfail(测试模式)标头。i= @ example.com (已对标题进行了清理,以保护非Google各方的域和IP地址) GMail对照我的SPF和DKIM记录检查了传递链中的最后一个SMTP服务器(正确地如此)。由于交付链中的最后一个STMP服务器是大学的服务器,而不是我的服务器,因此检查会导致SPF硬故障和DKIM故障。幸运的是,GMail并未将邮件标记为垃圾邮件,但我担心这将来可能会引起问题。 我对SPF的硬故障实施可能太严格了吗?我应该注意其他建议或潜在问题吗?还是对于大学的电子邮件转发过程而言,有一个更理想的配置?我知道转发服务器可能会更改信封发件人,但我发现情况变得很混乱。

5
如何为服务器上的多个域配置SPF?(还允许gmail作为发件人)
SPF(发件人策略框架)似乎是打击垃圾邮件发送者/欺骗的好方法。 但是,尽管多次阅读了说明,但我不太了解如何正确配置它。 比方说,我有我的服务器在a.x.com哪些主机www.x.com和b.x.com和c.x.com等。 我也有a.co.uk b.net c.info,依此类推,每一个都包含各种子域,所有子域都托管在x.com 对于所有这些域和子域,我希望允许从以下位置发送邮件 a.x.com 我也希望他们都允许从Gmail发送的所有这些域的邮件。 如何使用SPF进行设置? 我可以为x.com(或a.x.com)设置一个SPF记录,然后为其他所有记录设置一个简单的include / pointer指针x.com,还是需要以其他方式进行处理? 任何人都可以为上述示例提供一些SPF记录吗? 注意:我问题的第二部分已得到回答(使用“ v=spf1 include:x.com -all”包括/指向x.com的记录),但是设置内容的关键部分x.com仍未得到回答...

2
为第三方添加SPF记录,但我自己的域没有一个
我们有一个第三方服务代表我们发送一些电子邮件。他们在外发电子邮件中使用我们的域名。他们要求我们为他们配置SPF记录。 我们目前尚未为自己的域定义SPF记录,该记录与第三方“欺骗”记录相同。 我担心的是,如果我们为第三方添加记录而未定义自己的记录,那么来自我们服务器的邮件可能会被拒绝。 我的担忧有效吗?
8 email  spf 

2
路线53-我应该将SPF记录复制为TXT记录吗?
Amazon Route 53支持“ SPF记录”和“ TXT记录”。我阅读的大多数文档都告诉我将我的SPF记录列为TXT记录。我知道SPF记录是一个较新的标准。因此,对我来说,重复我的SPF记录是否正确,以便将它们列为SPF记录和TXT记录,以确保向后兼容并同时遵循新标准?我不熟悉DNS,所以不确定这是否会导致任何问题,或者我是否应该重复复制它们? 我的记录如下: "v=spf1 include:_spf.google.com include:amazonses.com -all" "spf2.0/pra include:_spf.google.com include:amazonses.com -all"

2
Gmail SPF失败,基于客户端IP
Gmail无法通过基于客户端IP的SPF检查。这些是相关的标头: Received-SPF: fail (google.com: domain of johndoe@example.com does not designate 164.77.240.58 as permitted sender) client-ip=164.77.240.58; Received: from johndoe (unknown [164.77.240.58]) by mail.example.com (Postfix) with ESMTP id 993643FE2D 客户端IP(164.77.240.58)是johndoe计算机的IP。SPF记录中包含发件人IP(mail.example.com的IP)。 为什么Gmail失败基于客户端IP而不是发件人IP?SPF应该是这样工作的吗?
8 spf  gmail 

1
子域的DKIM和SPF
我在通过subdomain.example.com访问的Linode上管理VPS,我需要从该子域发送电子邮件。我无法在Linode DNS管理器中设置任何TXT记录,因为example.com的名称服务器是其他名称服务器,而不是ns1.linode.com等。因此,我需要请有权访问example.com的人添加一些记录为了我。如果在子域的域仪表板中设置了SPF和DKIM的TXT记录,它们有何不同?
8 subdomain  spf  dkim 

1
即使正确设置了SPF,SenderID和DKIM,也以Yahoo和Hotmail垃圾邮件文件夹结尾的Amazon SES电子邮件
这真令人沮丧。即使正确设置了我的SPF,SenderID和DKIM,我的Amazon SES电子邮件仍以Yahoo&Hotmail Spam文件夹结尾。由于该特定站点要求用户确认其电子邮件地址,因此自从使用Amazon SES以来,我丢失了50%以上的新注册,并且需要紧急解决。 这是我的SPF和SenderID记录(它们包括来自Google,Rackspace和Amazon的电子邮件服务): v=spf1 include:_spf.google.com include:emailsrvr.com include:amazonses.com ~all spf2.0/pra include:_spf.google.com include:emailsrvr.com include:amazonses.com ~all 我使用GoDaddy托管了该特定域,看来您不需要使用引号(“)来包围SPF和SenderID记录。(实际上,当我使用引号对其进行尝试时,Kitterman和MXtoolbox工具都找不到SPF记录,当我删除引号时,两个服务都找到了这两个引号。) 然而,即使我使用SPF和SenderID记录所推荐的亚马逊自己,我发送测试电子邮件Port25的认证验证服务,虽然DKIM过去了,看来,无论是SPF和SenderID记录具有permerrors,和它似乎这些错误是由于具有“多条记录”而导致的Amazon端错误(Kitterman工具由于“结果-PermError SPF永久错误:找到两个或更多类型的TXT spf记录”而失败。)。这是Port25服务的结果: This message is an automatic response from Port25's authentication verifier service at verifier.port25.com. The service allows email senders to perform a simple check of various sender authentication mechanisms. It is provided …

4
X-YMailISG标头到底是什么?
最终... Yahoo!正在查看我们的电子邮件!不再像垃圾一样。欢呼! 但是我注意到Yahoo! 接收MTA会添加一个X-YMailISG标头。它很大... 2 ** 10位? 现在,我在制作醒目的电子邮件头上投入了大量精力,我很想知道X-YMailISG头是什么。有人可以告诉我吗?它会带来任何安全性/真实性问题吗?Google的结果几乎无法理解。 背景: 在调整了我们域的SPF和DKIM的DNS区域文件中的TXT记录许多天之后,我终于成功地从我们的Drupal网站上生成了Yahoo!的电子邮件。不再标记为 X-YahooFilteredBulk,优质的服务check-auth@verifier.port25.com返回的结果显示通过SPF,DKIM和发件人ID检查并在SpamAssassin中显示为火腿的电子邮件。雅虎!甚至添加了Received-SPF:传递标头。 有用的链接: http : //www.goldfisch.at/knowwiki/howtos/dkim-filter http://old.openspf.org/wizard.html
By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.