为什么这个在线工具无法通过SPF检查
http://www.dnsstuff.com/tools#spf|type=ipv4&&value=155.133.82.39&&[email protected]
但是安装的Perl SPF检查软件不能保证SPF检查?
5月9日00:48:49 ip-172-31-15-65 postfix / policy-spf [5905]:Policy action = PREPEND Received-SPF:softfail(gmail.com … _spf.google.com:Sender is not默认授权使用“mfrom”身份中的“[email protected]”,但是域当前并不准备发生错误失败(机制'all'匹配))receiver = ip-172-31-15-99.us-西2.compute.internal; 同一性= MAILFROM; 包络线从=“[email protected]”; HELO = gmail.com; 客户IP = 155.133.82.39
这是gmail的SPFlogging: http : //mxtoolbox.com/SuperTool.aspx? action=spf%3agmail.com&run= toolpage#
由于DNSStuff工具不区分soft(〜all)和hard( -all
)失败, 尝试http://www.dnsstuff.com/tools#spf|type=ipv4&&value=155.133.82.39&&[email protected] ,铭记teaparty.net
的SPFlogging终止-all
,并注意,它仍然只是通过结果说“X失败”。
你安装的perl正在做这个区别。 对它有好处。
为了看起来更难一些,我尝试了一个不存在的域DNSStuff,也得到了“X失败”; 我怀疑这是相同的,如果我尝试了一个域有一个语法无效的SPFlogging。 DNSStuff的工具箱似乎在评估的是“ 是否有充分理由接受这封电子邮件? ”。 问题是,正如我试图向许多人所说的-all
, ~all
-all
愿意解释, 没有人使用SPF来确定接受什么 。 我们所关心的是“ 是否有充分的理由放弃这封电子邮件? ”,因为除非你想随意丢失电子邮件,否则你只需要丢弃(声称的)发件人告诉你可以丢弃的电子邮件,并接受一切进一步处理。
在我看来,DNSStuff的工具箱不是很好,你应该忽略它的结果。