Здравствуйте, я пытаюсь добавить запись SPF для нашего сервера MT dv согласно этому руководству:
http://kb.mediatemple.net/questions/658/How+can+I+create+an+SPF+record+for+my+domain%3F#gs
Что дает мне указание добавить запись:
v=spf1 a:example.com/20 include:adelphia.net ~all
Проблема в том, что половина нашего офиса использует Gmail для отправки электронных писем, и я хочу убедиться, что Google включен в качестве безопасного домена. Итак, у меня есть это:
v=spf1 a:example.com/20 include:_spf.google.com ~all
Я также видел, как кто-то предлагал не использовать ~ all, кроме -all, чтобы ограничить отправку почты только с этих двух серверов.
Итак, будет ли эта запись правильной записью для отправки электронных писем с использованием только нашего почтового сервера example.com и сервера gmail:
v=spf1 a:example.com/20 include:_spf.google.com -all
Да, верно - хотя у тебя, вероятно, нет /20
, поэтому вы захотите отрегулировать здесь длину префикса. Если только этот сервер будет отправлять почту, вы можете полностью отказаться от спецификации подсети CIDR.
Разница между ~
и -
в том, что ~
"softfail" (в то время как -
is fail) - он должен просто пометить сообщение как "неудачное", но все же разрешить это как инструмент для перехода к использованию SPF.
Таким образом, из данной записи SPF каждый адрес отправителя будет сгруппирован в одно из четырех состояний:
+
- позволять?
- нейтральный~
- softfail-
- ОтрицатьВы можете использовать эти состояния, чтобы по существу диктовать шкалу того, должен ли кто-то принимать почту, которая якобы отправляется из вашего домена, в зависимости от отправителя. Например, если вы хотите пометить почту из своей подсети как нейтральную («Они не должны отправлять почту, но, если они отправляют, она, вероятно, законна») и ваш почтовый сервер как разрешенный, с чем-то вроде ?ip4:192.0.2.0/24 +ip4:192.0.2.25
(или, в соответствии с примером MediaTemple, ?a:example.com/24 +a:example.com
).
На практике многие домены используют ~
навсегда, потому что они не уверены, что почта не должна поступать из-за пределов определенных сетей (например, некоторые внешние службы будут подделывать ваши адреса для законного использования). Но это не совсем безобидно; некоторые почтовые системы используют его, например, в качестве критерия при оценке спама.
В моем случае я использую mx ip4:x.y.z.w -all
так как ip4:
сохранит некоторые DNS-запросы для клиента. Если вы можете использовать mx
нет никакого снижения производительности, поскольку большинство систем уже проверяют эту запись - так что она находится в кеше DNS. В ip4:
это мой резервный аут-MX.
В -all
уменьшит количество успешно доставленных подделок, но всегда есть «но»: люди, которые пересылают свою почту с помощью спуфера. Если конечный пункт назначения ничего не знает о спуфере и вы ставите -all
, ваш законный адрес электронной почты будет отклонен.