关于反垃圾邮件的做法,典型的反向DNS检查是什么样的?

我的理解是,典型的反向DNS查找将比较传入连接的SMTP主机名(在EHLO / HELO命令中提供),并validation它是否匹配来自其连接的源IP的PTRlogging。 那是对的吗?

我最近听说,邮件提供商通常要求传入连接中使用的主机名与发送域的MX条目匹配。 这对我来说没有意义,尽pipe派遣组织可能有完全不同的出站MTA。

这不是它所做的。 它并不关心HELO / EHLO中的主机名称。 即使这匹配了一个PTR ,但是没有任何证据certificate,因为它可能被欺骗了(如果你在HELO中撒谎,那么你可能也会在你的PTR ,所以这将是一个双重无用的检查)。

它做一个PTR查找客户端地址。 然后, A (或AAAA )查找在PTRlogging中返回的名称。 如果这匹配,那么你知道DNS区域的所有者也是IP的所有者。

然后由configuration的其余部分来处理这种状态。 几乎不可能得到一个毯子,但如果没有匹配,这是一个很好的指标,邮件可以被拒绝。

你是对的。 你说的原因完全没有意义。 MXlogging定义了电子邮件的来源,而不是来自哪里。 任何使用任何types的MXlogging检查来validation传入的电子邮件是做错了,就我而言。

SPFlogging定义了电子邮件的来源。

我认为接收邮件系统检查你的build议是不常见的。

在正向和反向DNS上请求匹配的人不是真正的情况。 通常情况下,检查是否至less为源IP地址定义了反向PTR。 例如,AT&T IP地址没有任何默认定义的反向PTRlogging。

除此之外,DNS查找用于辨别dynamicIP模块发送的邮件,例如家庭DSL和宽带提供商提供的邮件。

给出以下反向查找结果:

 69.180.133.54 108-80-118-218.lightspeed.sndgca.sbcglobal.net kiwi.testa.com 
  • 第一个会因为没有定义的logging而更频繁地被阻止。
  • 第二个因为与宽带提供商分配的dynamic地址相关而更经常被阻止。
  • 第三种方法在大多数情况下都能正常工作,因为其正向和反向logging是一致的(注意,这并不意味着它与邮件域名有任何关系)。