我总是把所有的邮件服务器放在SPF声明中,但我不确定这是否是实现SPF的正确方法。
我所有的邮件都通过邮件网关路由。 一切首先到这个服务器,然后转发到互联网。
问题是:考虑到邮件网关是我在DNS中的MXlogging,并且这个体系结构应该以这种方式写SPF设置:
example.com. 86400 IN TXT "v=spf1 mx -all"
或者我应该为内部服务器添加额外的Alogging?
这应该够了。 互联网上的任何服务器都只能看到你的网关作为电子邮件的发起人,而不会关心邮件发起的任何内部服务器。
没有办法说,因为你无法控制是否有其他人决定接受你的电子邮件 。 他们可以,有时也会拒绝你的邮件,原因是违反RFC和愚蠢的。
正如Proteus所说,你所显示的logging应该足以certificate电子邮件是来自你的; 据我所知,它肯定满足RFC 7208 。 但是我知道一些大型组织拒绝了电子邮件,因为它们已经通过了我们客户networking的path。 他们不应该对Received: from标题以外的任何一种检查,而不是导致最终连接的标题,但是他们是。 在这种特殊情况下,其中一个内部服务器的主机名称不合格,并且标头中留下的印记导致收件人拒绝。 当他们指出这一点时,他们非常抱歉,但是(这些日子是如此令人沮丧的)他们已经把他们的电子邮件外包了,所以无法控制这个决定。 我们最终不得不设置完整的内部DNS来启用电子邮件。
这个故事的要点是,他们可以很容易决定在最终交付之前对所有继电器进行SPFtesting。 你不知道什么愚蠢的特技会拉一些白痴。 你只能兑现RFC(像你一样),希望得到最好的结果,并在到达时处理最坏的情况。