दिनांकित संदर्भ देखने की संभावना है। मान्य सर्वर के प्रतिशत के आधार पर मेरा सर्वर SPF का उपयोग कर सर्वरों से प्राप्त करता है, सर्वसम्मति से SPF का उपयोग किया जाता है।
मैं दिल से एसपीएफ़ स्थापित करने की सलाह देता हूं। आपके एमएक्स के लिए सेटअप रिकॉर्ड ईमेल, साथ ही ई-मेल पते में आपके द्वारा उपयोग किए जाने वाले डोमेन के लिए अनुमति देता है। उन डोमेन के लिए जो इंगित करने के लिए ई-मेल सेटअप SPF नहीं भेजते हैं।
मुझे ई-मेल सर्वर के लिए एसपीएफ़ रिकॉर्ड अधिक उपयोगी और विश्वसनीय है जो प्रेषक के ई-मेल पते के लिए स्पैम को अवरुद्ध करने में मदद करता है।
यदि आपका सर्वर SPF रिकॉर्ड का समर्थन करता है, तो उन्हें TXT रिकॉर्ड के अलावा कॉन्फ़िगर करें। यदि आप अपने कॉन्फ़िगरेशन को बदलते हैं, तो रिकॉर्ड्स को सिंक में रखने में थोड़ा ओवरहेड हो सकता है, लेकिन कई सिस्टम अपने एसपीएफ़ को कॉन्फ़िगर कर सकते हैं इसलिए यह स्वचालित रूप से एमएक्स और परिवर्तनों को समायोजित करता है।
आप एसपीएफ़ के साथ अपने ईमेल प्रतिष्ठा को सुरक्षित रखने पर मेरी पोस्ट की समीक्षा करना चाह सकते हैं । एसपीएफ का मेरा पहला कार्यान्वयन एक स्पैमर को ब्लॉक करना था जो एक डोमेन फोर्ज कर रहा था जिसके लिए मैं ईमेल सेवाएं प्रदान करता हूं। अपेक्षाकृत कम एसपीएफ़ पैठ के बावजूद उन्हें बंद करने में यह बहुत प्रभावी था। हालाँकि, हम अभी भी उनके द्वारा बनाए गए जाली पते पर स्पैम पाते हैं। (केवल स्पैमर्स को सत्यापित करने के लिए स्पैमर्स को सत्यापित करने का यह एक शानदार तरीका है, जो उस पते का उपयोग करेगा।)
मेरा मानना है कि प्रकाशन पक्ष की तुलना में एसपीएफ में प्रवेश की संभावना अधिक है।
संपादित करें: यदि आप एसपीएफ़ रिकॉर्ड का उपयोग करते हैं, तो सुनिश्चित करें कि स्वचालित डाक देने वाले लोग अपने सर्वर को जोड़ने की आवश्यकता से अवगत हैं। (सर्वर को पूरी तरह से वीटो किया जाना चाहिए क्योंकि स्वचालित सिस्टम अक्सर खराब कॉन्फ़िगर किया जाता है और इसमें एक स्पैम्बोट के समान प्रोफ़ाइल हो सकती है। सर्वर को सही तरीके से सेट करना मुश्किल नहीं है।)