Articles of spf

SPF,发件人ID和DKIM签名 – 是否需要configuration发件人ID如果DKIM签署?

在了解SPF,发件人ID和DKIM信息的同时,似乎发件人ID和DKIM也可以解决类似的问题。 另外,Sender ID在我读过的几个网站(例如openspf.org)中被相当讨厌的讨论 。 如果使用DKIM,是否有任何好处? 这似乎是一个开销,如果我需要维护SPF和发件人ID TXTlogging也可能容易出错。

如何为此场景设置SPF TXT?

除了普通的邮件服务器外,我还需要添加两个邮件列表服务器来服务两个域。 希望这两个邮件服务器中的任何一个都可以为这两个域中的任何一个发送邮件。 domain mailing server default mx server ——– —————- ——————- 1) foo.com emm.foo.com mail.foo.com 2) bar.com emm.bar.com mail.bar.com 我如何设置上述两个域名的SPFlogging?

Google为什么拒绝我发送的电子邮件?

我有以下DNSlogging为我的邮件服务器(混淆域和IP)设置: mydomain.net. 86400 IN A 109.83.50.87 mydomain.net. 86400 IN AAAA 2a00:5080:7:13::1 mydomain.net. 86400 IN MX 10 mail.mydomain.net. mydomain.net. 86400 IN TXT "v=spf1 mx -all" mail.mydomain.net. 86400 IN A 109.83.50.87 mail.mydomain.net. 86400 IN AAAA 2a00:5080:7:13::1 这个设置通过了我可以在网上find的任何SPFvalidation工具。 但是,如果我尝试将邮件发送到gmail帐户,并且服务器决定通过IPv6连接到接收的Google SMTP,则邮件将被拒绝: <[email protected]>: host gmail-smtp-in.l.google.com[2a00:1450:4001:c02::1b] said: 550-5.7.1 [2a00:5080:7:13::1 16] The sender does not meet basic ipv6 550-5.7.1 sending guidelines of […]

SPF:softfail(转换电子邮件的域名不会将2a01:4f8:121:2062 :: 2指定为允许的发件人)

我看到这个SPF软失败从我的服务器发送的电子邮件,我注意到2a01:4f8:121:2062 :: 2是一个IPV6地址。 当我检查2a01:4f8:121:2062 :: 2时,它被翻译为0.0.0.2 ipv4,所以ipv6地址似乎是假的。 我有一个没有configurationipv6的Centos服务器,我把所有的东西都设置为默认值。 我该如何解决这个问题? 我应该禁用ipv6在我的服务器上? 是postfix负责这个? 为什么postfix在没有configuration的情况下用ipv6发送邮件? 按要求(我用XX编辑了我有效的ipv4地址) [root@host ~]# ifconfig -a eth0 Link encap:Ethernet HWaddr XX:XX:XX:2B:97:82 inet addr:XX.XXX.XXX.XX Bcast:XX.XXX.XXX.XX Mask:255.255.255.255 inet6 addr: 2a01:4f8:121:2062::2/64 Scope:Global inet6 addr: fe80::4261:86ff:fe2b:9782/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:5906959065 errors:0 dropped:0 overruns:0 frame:0 TX packets:3933424961 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX […]

为VPSconfigurationSPF,DKIM,反向DNS以通过Google Apps SMTP服务器发送电子邮件

今天,我们意识到,我们发送到<username>@corporatedomain.comtypes的电子邮件地址的所有电子邮件都被拒绝了。 我不知道是谁在为corporatedomain.com托pipe电子邮件。 我认为这不重要。 无论如何,我们得到的错误是 Technical details of permanent failure: Google tried to deliver your message, but it was rejected by the server for the recipient domain example.com by mail.example.com. [yyy.yyy.yyy.230]. The error that the other server returned was: 550 5.7.1 Command rejected 我们有一个mydomain.com的Google Apps帐户。 mydomain.com的DNS有SPFloggingv=spf1 mx include:spf.mailjet.com -all 。 我们正在使用Google Apps SMTP服务器通过我的应用发送交易电子邮件。 我们正在使用mailjet帐户发送批量营销电子邮件。 由于此域名的邮件由Google Apps处理,所以MXlogging全部指向默认的Google应用。 […]

在SPFlogging中expression同一信息的不同方式有什么区别?

我在example.com有一个域名。 MXlogging是10 cp.example.net 。 这些域位于两个不同的IP地址上。 假设example.com位于198.51.100.0,而example.net和cp.example.net位于203.0.113.0。 发送邮件也从cp.example.net 。 在我看来,我可以用几种不同的方式在SPFlogging中指出这些信息: 传出邮件来自与传入邮件相同的地方: v=spf1 mx -all 传出邮件来自cp.example.net : v=spf1 a:cp.example.net -all 发送的邮件来自203.0.113.0: v=spf1 ip4:203.0.113.0 -all 这些表示相同信息的不同方式有什么区别吗? 有没有什么理由比较喜欢一个呢? (我倾向于喜欢第一个,因为它更短,但如果有任何技术上的理由去select其他的,我就会全神贯注。)

带有多个发件人的SPF TXTlogging – 反弹 – spf检查失败

我的公司使用office 365来处理我们的电子邮件,但是我们也从我们服务器的一个IP地址发送电子邮件。 我的TXTlogging是: v=spf1 ip4:XXX.XX.XX.XXX include:spf.protection.outlook.com -all (XXX.XX.XX.XXX是我们发送邮件的服务器IP地址) 但是,当发送到某些外部电子邮件时,我们得到一个反弹: There was a SMTP communication problem with the recipient's email server. Please contact your system administrator. <srvexch.network.local #5.5.0 smtp;550 SPF check failed. Sender not authorized> 但是我们并没有从所有的外部邮件中获取 – 只有一些。 我是新手,在我的txtlogging中有什么可能导致反弹?

是DKIM和SPF确定的“通过”和“代表”标题吗?

为了摆脱Gmail和Outlook中的“via”和“代表”标题,是否需要同时设置DKIM和SPFlogging,或者DKIMlogging是否足够? 我们最近将我们的SMTP提供者从AuthSMTP更改为Mandrill。 默认情况下,Mandrill会自动执行反弹处理,所以Return-Path被设置为mandrillapp.com 。 在SPF检查中,我发现它检查了ourdomain.com的SPFlogging,而不是我们的ourdomain.com ,可能是因为这个Return-Path 。 对于DKIM它检查ourdomain.com 。 在testing过程中,我注意到只有添加了DKIMlogging时,“via header”已经在Gmail中消失,但是尚未loggingSPFlogging。 所以这让我觉得只有添加DKIM才足够用于这个头文件? 我问这个问题的实际原因是我们暂时针对SPF的10个DNS查询限制运行,因为我们正在尝试不同的工具,所以如果我现在可以继续使用完全正确的SPFlogging(以~all结束)方便。

DNS SPFlogging中的-all和〜all有什么区别?

我发现我们目前的DNS SPFlogging使用了~all关键字,但是在我见过的大多数例子中, -all用到了。 两者有什么区别?

设置SPF和初始问题

我试图为我们的域名设置SPF来防止或减less欺骗。 我遇到的困难是如何看待任何特定的电子邮件,并确定是否会通过SPF。 我们当然知道我们有哪些内部邮件服务器正在为我们的域发送邮件。 问题是find外部的,像常量联系等,已经被营销人员用来发送邮件作为我们域中的用户,应该包括在我们的SPFlogging中。 据我所知,它分析“MAIL FROM”数据并将其与连接服务器的IP地址相关联。 通常我会看到“MAIL FROM”,例如“[email protected]”,但邮件实际上是“From:”[email protected]“,但它通过了SPF。 当检查一个特定的电子邮件是否会通过SPFtesting时,当“MAIL FROM”是真正的返回path发送者时,“From:”字段是如何考虑的?