在我们的电子邮件网关上启用SPF检查。 有一个选项,虽然称为SPF检查MIME从我不熟悉,以及如果该框被选中(启用),到底会做什么。 我已经研究了有关MIME扩展和SPF的信息,检查了一些来自testing邮件的头文件,但是仍然没有find具体的东西来告诉我这个选项是干什么的。 不幸的是,网关帮助页面正好掩盖了这一点。
在下面的示例电子邮件标题中,“From”字段是来自字段的MIME,为什么要检查/阻止它? 与阻止MIME字段相关的风险是什么? 启用此检查是否有阻止/弹跳合法电子邮件的潜力?
Delivered-To: [email protected] Received: by xxxx with SMTP id f76csp774237qgd; Sat, 27 Aug 2016 03:29:33 -0700 (PDT) X-Received: by 10.36.158.213 with SMTP id p204mr3542807itd.99.1472293773650; Sat, 27 Aug 2016 03:29:33 -0700 (PDT) Return-Path: <[email protected]> Received: from xxxx [xxxx]) by mx.google.com with ESMTPS id t102si29690279ioi.28.2016.08.27.03.29.33 for <[email protected]> (version=TLS1_2 cipher=ECDHE-RSA-AES128-GCM-SHA256 bits=128/128); Sat, 27 Aug 2016 03:29:33 -0700 (PDT) Received-SPF: pass (google.com: domain of [email protected] designates xxxx as permitted sender) client-ip=xxxx; Authentication-Results: mx.google.com; spf=pass (google.com: domain of [email protected] designates xxxx as permitted sender) [email protected] X-IronPort-AV: E=Sophos;i="5.28,586,1464670800"; d="scan'208,217";a="24231910" Received: from unknown (HELO yahoo.com) ([xxxx]) by xxxx with ESMTP/TLS/AES256-SHA; 27 Aug 2016 05:29:34 -0500 Received: from xxxx (xxxx) by xxxx (xxxx) with Microsoft SMTP Server (TLS) id 15.0.1156.6; Sat, 27 Aug 2016 05:29:32 -0500 Received: from xxxx ([xxxx]) by xxxx ([fe80::xxxx]) with mapi id 15.00.1156.000; Sat, 27 Aug 2016 05:29:32 -0500 From: Yahoo user <[email protected]> To: "[email protected]" <[email protected]> Subject: test Thread-Topic: test Thread-Index: AQHSAE3msYk8ULUUokONiRFEEXwZWw== D ate: Sat, 27 Aug 2016 10:29:32 +0000 Message-ID: <d6f3858cc3ec40f3aebf654ef7148695@xxxx> Accept-Language: en-US Content-Language: en-US X-MS-Has-Attach: X-MS-TNEF-Correlator: x-ms-exchange-transport-fromentityheader: Hosted x-originating-ip: [xxxx] Content-Type: multipart/alternative; boundary="_000_d6f3858cc3ec40f3aebf654ef7148695prodex02corpwan_" MIME-Version: 1.0
这是一个误导性的描述。 “MIME From”最有可能是该标题中的“From:”行。 该From:行由与SMTP相关的RFCpipe理,而不是MIME。 伊克。
无论如何,“从”检查。
任何电子邮件都有两个FROM文件,信封数据和标题中的。 这两者可以完全无关,(基)RFC不在乎。 最初的想法是,它就像邮件邮件:信封上的回信地址可以说一件事,而封闭的信件上的地址块可以说另一个。 电子邮件行业已经意识到,在我们拥有的30多年的SMTP体验中,这是一件坏事。
“MIME FROM”检查的作用是将SMTP SPF DNS检查从SMTP会话中移开,并移至标题中的From:字段。 这与最终用户期望的检查相符,而不是邮寄主pipe,理论上给出了更好的用户体验。
这里需要注意的是,使用邮件服务提供商的组织机构没有进行正确的设置,将被系统标记为“失败”,并且他们的邮件最终会被垃圾邮件传播,或者不会传播。 设置由MSP的用户完成,而不是MSP完成。 启用此function将会以可能引发投诉的方式将传入电子邮件的传送能力更改为您的系统。 准备好了,你应该没问题。