子域名的SPFlogging是否对父域有效?

我曾经认为,子的SPFlogging完全独立于父域。

我正在尝试一个域名电子邮件服务提供商,build议:

使用子域名,您仍然可以从根域发送电子邮件,例如“[email protected]”。

因此,我已经为特定的子域设置了SPF,因为v=spf1 include:mailgun.org ~all

我已经试着发送一个testing消息给一个知名的networking邮件服务提供商,令我吃惊的是,SPF通过了。

 Here are the relevant email headers: Delivered-To: [email protected] Return-Path: <[email protected]> Received: from rs224.mailgun.us (rs224.mailgun.us. [209.61.151.224]) by mx.google.com {...} Received-SPF: pass (google.com: domain of [email protected] designates 209.61.151.224 as permitted sender) client-ip=209.61.151.224; Sender: [email protected] From: [email protected] To: [email protected] 

Received-SPF线我担心,由于某种扭曲的原因,SPF可以成功只是基于反弹地址的域 – 是这种情况?

我也注意到, Sender实际上是从子域中设置的,但是在webmail界面中没有以任何方式显示 – 这是否意味着子域名可以基本上冒充父域的电子邮件? 甚至是其他领域?

mail from的识别阶段,SPF是基于语法的邮件。

 ehlo mail.example.com mail from:[email protected] rcpt to:[email protected] data Subject:This is the Subject From:[email protected] body Content 

所以电子邮件可能FROM你的域名,但是spf是基于mail from语法。

通常情况下,您会看到一个“代表[email protected]”的方法,其中一些需要将Sender:example.com添加到这些电子邮件中,请参阅: 发件人与发件人之间的差异-returnpath

如果您包含实际的域名,我们可以提供更多的准确性。