每周科技小闻-电子邮件保护机制-使用SPF  

2019年4月26日,
每周科技小闻-电子邮件保护机制-使用SPF  

这篇文章是一个系列文章的开始,它将帮助您了解保护从您的域发送的电子邮件的一些可用机制.   我们在本月的og体育app官网讨论 / SYSOP会议上讨论过这个话题,但对于那些错过了这些话题或想要复习的人,我将在本系列中再次讨论这个话题.

将我们在这里分享的内容付诸实践,不仅可以潜在地帮助保护你免受恶意软件和欺诈性垃圾邮件的攻击,还可以确保你的域名的合法电子邮件实际上得到了发送.  许多大型电子邮件提供商,如谷歌或Microsoft,对无法验证来自合法发件人的电子邮件越来越怀疑,而这正是这些机制设计的目的.

所有这些方法都涉及在您的域的主区域文件中设置特殊的DNS记录,这些记录有助于告诉来自您的域的邮件的潜在收件人,该邮件是否来自您授权的代表您发送邮件的位置.

在这个系列中,我们将看看三种不同的机制,如果它们都能协同工作,以帮助保护您的电子邮件:

  • SPF - 发送方政策框架
  • DKIM -域密钥识别邮件
  • DMARC —基于域的消息认证、报告和一致性

所有的设置围绕DNS TXT记录在您的DNS域的权威区域文件

这周- SPF记录

SPF记录用来识别哪些主机可以代表您的域名发送电子邮件.

典型的SPF记录格式是这样的:

mydomain.com. 在TXT中" v = spf1 mx a包含:_spf.谷歌.com ~”

它们看起来有点像字母汤的集合,但让我们看看我是否能把它们包含的内容弄清楚.  将此DNS SPF TXT记录拆开:

mydomain.com 仅仅是您域名的标识符吗

在三种 -是DNS中的记录标识符,这是一个TXT或“文本”记录类型

v = spf1 -标识SPF的版本号

前三部分设置了SPF记录中主要部分的表格也就是允许代表你的域名发送邮件的设备的标识符.

在我们的示例:

mx -标识任何有效的MX服务器,已经被标识为接收邮件在我们的域文件,我们的域也允许发送邮件.   这很有意义,因为MX是邮件交换器的缩写,所以它是一种非常快速的方式,说明任何被标识为邮件交换器的服务器都应该被视为有效的发件人.

a -识别任何有效的主机定义在我们的DNS区域文件与“A”或主机类型记录,也允许发送邮件的域.

So, 上面的两个条目使我们能够快速识别在我们控制下被授权代表我们的域发送邮件的设备类别.   这很简单,但是现在我们会变得更复杂一点.

当我们使用其他第三方服务时,可能会以我们的域名的名义发送电子邮件,比如谷歌应用程序的服务器,或者第三方供应商托管的学生服务应用程序,或者可能是本地RIC?   下面是使用" 包括: "关键字的例子,它表明下面域内的主机也被授权代表我们发送主机:

包括: _spf.谷歌.Com -在这种情况下标识来自" _spf.谷歌.Com "域名允许代表我们发送邮件.

你可以在你的SPF记录中使用尽可能多的“包括:”来涵盖所有你可能使用的第三方供应商.

在SPF记录的最后是“all”标识符,它告诉收件人如何处理从先前未在你的SPF记录中标识为已授权的主机收到的邮件.

这里的关键不是单词“all”,而是放在单词“all”前面的符号。.

  • “所有”被认为是一次惨痛的失败——不服从,要求被拒绝
  • “~all”被称为软失败——标记为不合规,但要求被接受
  • “?所有的“中立”都由收件人决定.

随着电子邮件供应商越来越积极地打击垃圾邮件和恶意软件,实际情况是,任何在你的SPF记录中不能被识别为来自有效发件人的邮件都很可能被拒绝或至少被标记为垃圾邮件.

这就是我们的例子.

还有其他几种可能的标识符也可以在SPF记录中使用, 但是我们将把这些留给另一个讨论.

如果您有关于使用SPF的问题或需要帮助实现您的域的SPF,请og体育滚球app的支持团队.

在我们关于这个主题的下一篇报道中,我们将探讨DKIM记录的使用.

直到下次…….