Articles of spf

从不同服务器上的子域发送邮件,将其标记为垃圾邮件

我们的客户拥有一个域名服务器:website.com我们有一个服务器,我们的客户指向videos.website.com。 videos.website.com发送的电子邮件被标记为垃圾邮件,因为website.com没有说在单独的服务器上的videos.website.com允许代表website.com发送邮件。 我们如何解决这个问题呢?

SPF:v = spf1之间的区别包括:_spf.google.com〜all和v = spf1包括:spf.google.com〜all

有什么区别 v=spf1 include:_spf.google.com ~all 和 v=spf1 include:spf.google.com ~all (第一个是在spf前加下划线字符,第二个没有)

Microsoft Exchange的DNS和SPFconfiguration

我们已经开始接收来自我们自己的域名的欺骗性地址的垃圾邮件。 所以我试图让我的PTR和SPFlogging等正确,以防止它。 我们现场运行Exchange 2010,其中一台服务器configuration为运行所有angular色。 我们用于Exchange的SAN证书包括:webmail.domain.org和autodiscover.domain.org 我目前在我的外部DNS中有以下logging(SPFlogging是使用Microsoft的发件人ID框架向导生成的): domain.org A 123.123.123.123 mail.domain.org A 123.123.123.234 mail.domain.org PTR 123.123.123.234 domain.org MX 0 mail.domain.org webmail.domain.org A 123.123.123.234 webmail.domain.org PTR 123.123.123.234 autodiscover.domain.org A 123.123.123.234 _autodiscover._tcp.domain.org SRV 0 0 443 webmail.domain.org domain.org TXT "v=spf1 mx ip4:123.123.123.234 a:webmail.domain.org ptr:webmail.domain.org ptr:99-99-99-99.static.virginm.net mx:mail.domain.org a:99-99-99-99.static.virginm.net ~all" 如果我使用Google的DNS服务器进行反向查询,我会得到类似于我们ISP的响应: 99-99-99-99.static.virginm.net 这与我的邮件服务器提供的域不匹配。 我的内部DNS有以下logging: domain.org A 192.168.0.123 mail.domain.org A 192.168.0.234 […]

这是什么意思:v = spf1 include:_spf.google.com〜all?

除了我之前的问题 ,这个DNS条目是什么意思: v=spf1 include:_spf.google.com ~all ?

SPFlogging被绕过

我刚刚收到一封来自[email protected]的电子邮件,发送到[email protected],这个电子邮件被我的所有人抓住并通过电子邮件发送给我。 下面是电子邮件的标题,显示它是从191.185.233.11发送的,但通过我的networking邮箱IP 185.116.214.97 我的SPFlogging是v=spf1 a mx ip4:185.116.214.97 -all这些都应该工作,所以在这个世界上v=spf1 a mx ip4:185.116.214.97 -all可能? Return-Path: <[email protected]> Received: from server.primahc.com (server.primahc.com [185.116.214.97]) by mtaig-mac03.mx.aol.com (Internet Inbound) with ESMTP id 6509B700000A1 for <[email protected]>; Mon, 30 May 2016 17:54:08 -0400 (EDT) Received: from ([191.185.233.11]) for <[email protected]> with MailEnable Catch-All Filter; Mon, 30 May 2016 22:54:05 +0100 Received: from bfb9e90b.virtua.com.br ([191.185.233.11]) […]

什么是SPFlogging?它们如何与电子邮件相关?

我改变了一个网站的托pipe和他们的电子邮件托pipe与另一家公司。 该主机还有一个SPFlogging。 SPFlogging的function是什么?

发件人策略框架(SPF)是否有效防止钓鱼邮件?

如RFC4408中所定义的,发件人策略框架仅检查信封发件人(又名MAIL FROM )。 From:头没有被testing。 由于这是通常在电子邮件客户端中显示的From:标头的值,因此攻击者可能会使用一个随机信封发件人,该发件人甚至可能拥有有效的SPFlogging。 如果收件人手动检查Return-Path:标题(由MTA设置为信封发件人的值),则只能查找伪造的From:标题。 那么,SPF检查如何防止垃圾邮件或networking钓鱼?

在CentOS 6上使用SRS的Sendmail

我做了一些邮件转发,但我也是SPF的忠实粉丝。 我知道我有一个问题。 虽然我的邮件服务器运行的Centos5,我使用pysrs作为一个milter,它运作良好 – 但它并没有更新为python 2.6(远远less于C7将要求的2.7) – 所以我不情愿不得不停止使用SRS当我升级到C6(我需要做的DNSSEC支持,之前有人build议回到C5!)。 有没有人在C6环境中使用sendmail的SRS,你怎么做? 还是应该咬一口痛苦的子弹,把MTA换成更直接支持SRS的MTA?

带有SRS守护进程的exim4configuration

我正在使用外部SRS守护进程(Debian软件包srs)设置exim 4。 srsd正在运行,并且将地址前后转换就好了。 我不能使用exim的内置srs代码,因为它在Debian中没有启用(知道我可以编译自己,但它不是一个选项)。 我遇到的问题是exim中的srs_forward路由器添加SRS标签到转发邮件。 我有下面的redirect路由器的地方,应该只运行非本地发件人和非本地收件人,这是不中继为另一个MX的错误消息 – 至less我明白srs将应用于这样的消息。 如果这是错的,请纠正我。 我有以下代码: srs_forward: debug_print = "R: srs_forward for $local_part@$domain" driver = redirect senders = ! : condition = ${if ! match_domain{$sender_address_domain}{+local_domains}} domains = ! +local_domains : ! +relay_to_domains address_data = ${readsocket{/tmp/srsd}\ {FORWARD $sender_address_local_part@$sender_address_domain $domain\n}\ {5s}{\n}{:defer: SRS daemon failure}} errors_to = ${quote_local_part:${local_part:$address_data}}@${domain:$address_data} data = ${quote_local_part:$local_part}@$domain headers_add = X-SRS: […]

DMARCalignment:强制消息传递SPOT和DKIM

有没有办法强制DMARC失败/拒绝不通过DKIM和SPF的邮件? 我们一直在缩小失败的数字,但是我们汇总(rua)报告中的一些领域正在通过DKIM,我们宁愿他们因为我们不承认DMARC而失败。 我们承认的领域是完全一致的。 我们的最终目标是,除非它完全一致(DKIM和SPF),否则该信息将被拒绝