На нашем почтовом шлюзе включены проверки SPF. Однако есть опция SPF Check MIME FROM, с которой я не знаком, и что именно она будет делать, если этот флажок установлен (включен). Я изучил информацию о расширениях MIME и SPF, изучил некоторые заголовки из тестовых писем, но до сих пор не смог найти ничего конкретного, что подскажет мне, что делает этот параметр. И, к сожалению, на страницах справки по шлюзу это не так.
В приведенном ниже образце заголовка электронного письма какое поле «От» является полем MIME от, и почему я должен проверять / блокировать его? Какие риски связаны с блокировкой поля MIME? Есть ли возможность блокировать / возвращать законные электронные письма при включении этой проверки?
Delivered-To: user@gmail.com
Received: by x.x.x.x with SMTP id f76csp774237qgd;
Sat, 27 Aug 2016 03:29:33 -0700 (PDT)
X-Received: by 10.36.158.213 with SMTP id p204mr3542807itd.99.1472293773650;
Sat, 27 Aug 2016 03:29:33 -0700 (PDT)
Return-Path: <user@yahoo.com>
Received: from x.x.x.x [x.x.x.x])
by mx.google.com with ESMTPS id t102si29690279ioi.28.2016.08.27.03.29.33
for <user@gmail.com>
(version=TLS1_2 cipher=ECDHE-RSA-AES128-GCM-SHA256 bits=128/128);
Sat, 27 Aug 2016 03:29:33 -0700 (PDT)
Received-SPF: pass (google.com: domain of user@yahoo.com designates x.x.x.x as permitted sender) client-ip=x.x.x.x;
Authentication-Results: mx.google.com;
spf=pass (google.com: domain of user@yahoo.com designates x.x.x.x as permitted sender) smtp.mailfrom=user@yahoo.com
X-IronPort-AV: E=Sophos;i="5.28,586,1464670800";
d="scan'208,217";a="24231910"
Received: from unknown (HELO yahoo.com) ([x.x.x.x])
by x.x.x.x with ESMTP/TLS/AES256-SHA; 27 Aug 2016 05:29:34 -0500
Received: from x.x.x.x (x.x.x.x) by x.x.x.x
(x.x.x.x) with Microsoft SMTP Server (TLS) id 15.0.1156.6; Sat, 27 Aug
2016 05:29:32 -0500
Received: from x.x.x.x ([x.x.x.x.]) by
x.x.x.x ([fe80::x.x.x.x]) with mapi id
15.00.1156.000; Sat, 27 Aug 2016 05:29:32 -0500
From: Yahoo user <user@yahoo.com>
To: "user@gmail.com" <user@gmail.com>
Subject: test
Thread-Topic: test
Thread-Index: AQHSAE3msYk8ULUUokONiRFEEXwZWw==
D ate: Sat, 27 Aug 2016 10:29:32 +0000
Message-ID: <d6f3858cc3ec40f3aebf654ef7148695@x.x.x.x>
Accept-Language: en-US
Content-Language: en-US
X-MS-Has-Attach:
X-MS-TNEF-Correlator:
x-ms-exchange-transport-fromentityheader: Hosted
x-originating-ip: [x.x.x.x]
Content-Type: multipart/alternative;
boundary="_000_d6f3858cc3ec40f3aebf654ef7148695prodex02corpwan_"
MIME-Version: 1.0
Это ошибочное описание. "MIME From", скорее всего, является строкой "From:" в этом заголовке. Эта строка From: регулируется RFC, относящимися к SMTP, а не MIME. Ик.
Во всяком случае, проверка "От".
В любом электронном письме есть два файла FROM, данные конверта и один в заголовках. Эти два могут быть совершенно не связаны, (базовым) RFC все равно. Первоначальная идея заключалась в том, что это похоже на обычную почту: обратный адрес на конверте может сказать одно, а адресный блок на вложенном письме может сказать другое. За более чем 30-летний опыт работы с SMTP, который у нас есть, индустрия электронной почты осознала, что это плохо.
Что делает проверка «MIME FROM», так это перемещает проверку SPF DNS из диалога SMTP в поле From: в заголовках. Это соответствует проверке, ожидаемой конечным пользователем, а не почтмейстером, и теоретически дает лучший пользовательский опыт.
Предостережение здесь заключается в том, что организации, использующие поставщика почтовых услуг, которые не выполнили правильную настройку, будут помечены вашей системой как FAIL, и их почта попадет в спам или не будет доставлена. Настройка выполняется подписчиком MSP, а не MSP. Включение этого параметра изменит возможность доставки входящей электронной почты в вашу систему таким образом, что это может вызвать жалобы. Будьте готовы к этому, и все будет в порядке.