SPF रिकॉर्ड क्या हैं, और मैं उन्हें कैसे कॉन्फ़िगर करूं?


49

यह एसपीएफ़ रिकॉर्ड स्थापित करने के बारे में एक विहित प्रश्न है

मेरे पास कई कंप्यूटरों के साथ एक कार्यालय है जो एक एकल बाहरी आईपी साझा करता है (यदि पता स्थिर या गतिशील है तो मैं अनिश्चित हूं)। प्रत्येक कंप्यूटर आउटलुक का उपयोग करके IMAP के माध्यम से हमारे मेल सर्वर से जुड़ता है। ईमेल उन कंप्यूटरों द्वारा भेजा और प्राप्त किया जाता है, और कुछ उपयोगकर्ता अपने मोबाइल फोन पर भी ईमेल भेजते हैं और प्राप्त करते हैं।

मैं एक SPF रिकॉर्ड बनाने के लिए http://wizard.easyspf.com/ का उपयोग कर रहा हूं और मैं विज़ार्ड के कुछ क्षेत्रों के बारे में अनिश्चित हूं, जो अलग हैं:

  1. इस डोमेन के लिए मेल भेजने या रिले करने वाले अन्य डोमेन दर्ज करें
  2. इस डोमेन के लिए मेल उत्पन्न या रिले करने वाले नेटब्लॉक के लिए CIDR प्रारूप में कोई भी आईपी पते दर्ज करें
  3. कोई अन्य होस्ट दर्ज करें जो इस डोमेन के लिए मेल भेज या रिले कर सकता है
  4. एसटीएफ-जागरूक एमटीए को इसके प्रति कितना कठोर व्यवहार करना चाहिए?

पहले कुछ सवालों के बारे में मैं काफी निश्चित हूं ... आशा है कि मैंने पर्याप्त जानकारी दी है।

जवाबों:


68

एसपीएफ रिकॉर्ड का विस्तार करता है कि कौन से सर्वर को आपके डोमेन के लिए मेल भेजने की अनुमति है ।

1-3 प्रश्न वास्तव में एसपीएफ के पूरे बिंदु को संक्षेप में प्रस्तुत करते हैं: आप उन सभी सर्वरों के पते सूचीबद्ध करने वाले हैं जो आपके डोमेन से आने वाले मेल भेजने के लिए अधिकृत हैं।
यदि आपके पास इस समय एक विस्तृत सूची नहीं है, तो आमतौर पर एक एसपीएफ़ रिकॉर्ड स्थापित करना एक अच्छा विचार नहीं है। इसके अलावा एक डोमेन में केवल एक एसपीएफ रिकॉर्ड हो सकता है, इसलिए आपको सभी जानकारी को एक रिकॉर्ड में संयोजित करना होगा।

व्यक्तिगत प्रश्न वास्तव में आपके लिए सूची को तोड़ने में मदद करते हैं।

  1. आपसे अन्य डोमेन मांगता है जिनके मेल सर्वर आपसे मेल रिले कर सकते हैं; यदि आपके पास mail-relay.example.org पर एक द्वितीयक MX सर्वर है, और यह डोमेन के लिए मुख्य मेल सर्वर (MX रिकॉर्ड) है example.org, तो आपको दर्ज करना चाहिए mx:example.org। आपके SPF रिकॉर्ड में लगभग सभी परिस्थितियों ( mx) के अंतर्गत आपके स्वयं के डोमेन का MX रिकॉर्ड शामिल होना चाहिए ।
  2. आपसे आपके आईपी नेटब्लॉक्स मांगता है। यदि आपके पास 1.2.3.0/28 पर सर्वर कोलोकेट किया गया है, और आपके कार्यालय का पता स्थान 6.7.8.0/22 ​​है, तो दर्ज करें ip4:1.2.3.0/28 ip4:6.7.8.0/22। IPv6 स्थान को उदाहरण के लिए जोड़ा जाना चाहिए ip6:2a01:9900:0:4::/64
  3. यदि (उदाहरण के लिए) आपके पास किसी और के कार्यालय में एक मशीन बंद है जिसे आपके डोमेन से मेल भेजने की अनुमति है, तो जैसे भी है, दर्ज करें a:mail.remote.example.com

आपके मोबाइल फोन उपयोगकर्ता समस्याग्रस्त हैं। यदि वे उदाहरण के लिए SMTP AUTH का उपयोग करके अपने मेल सर्वर से ईमेल भेजते हैं, और उस सर्वर के माध्यम से भेजते हैं, तो आपने मेल सर्वर के पते को (2) में सूचीबद्ध करके उनसे निपटा दिया है। अगर वे सिर्फ जो कुछ भी मेल सर्वर 3G / HSDPA प्रदाता की पेशकश से कनेक्ट करके ईमेल भेजने के लिए, तो आप एसपीएफ़ ऐसा नहीं कर सकते जब तक आप सार्थक ताकि आप अपने ईमेल बुनियादी ढांचे rearchitected है है से आप हिट होने के लिए तात्पर्यित जो ईमेल से हर बिंदु पर नियंत्रण इंटरनेट।

प्रश्न 4 थोड़ा अलग है, और पूछता है कि प्राप्तकर्ता को ईमेल के साथ क्या करना चाहिए जो आपके डोमेन से होने का दावा करता है जो ऊपर सूचीबद्ध प्रणालियों में से एक से नहीं आता है। कई कानूनी प्रतिक्रियाएं हैं, लेकिन केवल दिलचस्प हैं ~all(नरम असफल) और -all(कठिन असफल)। ?all(कोई जवाब नहीं) ~all(qv) के रूप में बेकार है , और +allएक घृणा है।

~allसरल विकल्प है; यह लोगों को बताता है कि आपने सिस्टम का एक समूह सूचीबद्ध किया है जो आपसे मेल भेजने के लिए अधिकृत हैं, लेकिन आप उस सूची को समाप्त नहीं होने दे रहे हैं, इसलिए आपके डोमेन से अन्य सिस्टम से आने वाला मेल अभी भी कानूनी हो सकता है। मेरा आपसे आग्रह है कि ऐसा करें। न केवल यह एसपीएफ़ को पूरी तरह से बेकार कर देता है, बल्कि एसएफ पर कुछ मेल व्यवस्थापक जानबूझकर अपने एसपीएफ़ रिसीवर को ~allएक स्पैमर के बैज के रूप में मानने के लिए कॉन्फ़िगर करते हैं । यदि आप -allऐसा नहीं करने जा रहे हैं , तो एसपीएफ़ से बिल्कुल भी परेशान न हों

-allउपयोगी विकल्प है; यह लोगों को बताता है कि आपने उन प्रणालियों को सूचीबद्ध किया है जिन्हें आपसे ईमेल भेजने की अनुमति है, और ऐसा करने के लिए कोई अन्य प्रणाली अधिकृत नहीं है, इसलिए वे आपके SPF रिकॉर्ड में सूचीबद्ध नहीं किए गए सिस्टम से ईमेल को अस्वीकार करने के लिए ठीक हैं। यह एसपीएफ़ का बिंदु है, लेकिन आपको यह सुनिश्चित करना होगा कि आपने उन सभी मेजबानों को सूचीबद्ध किया है जो इसे सक्रिय करने से पहले आपसे मेल भेजने या रिले करने के लिए अधिकृत हैं

Google को सलाह देने के लिए जाना जाता है

SPF रिकॉर्ड प्रकाशित करना जो ~ के बजाय सभी का उपयोग करता है, जिसके परिणामस्वरूप वितरण समस्याएं हो सकती हैं।

अच्छा, हाँ, यह हो सकता है; यह एसपीएफ़ का पूरा बिंदु है । हम यह निश्चित रूप से नहीं जान सकते हैं कि Google यह सलाह क्यों देता है, लेकिन मुझे पूरी तरह से संदेह है कि यह उन sysadmins को रोकने के लिए है जो यह नहीं जानते कि उनके ईमेल की खुद की डिलीवरी समस्या पैदा करने से उत्पन्न होती है। यदि आपको नहीं पता कि आपका सारा ईमेल कहां से आया है, तो एसपीएफ़ का उपयोग न करें । यदि आप SPF का उपयोग कर रहे हैं, तो उन सभी स्थानों को सूचीबद्ध करें, जहां से यह आता है, और दुनिया को उस सूची में विश्वास करने के लिए कहें, जिसके साथ आप हैं -all

ध्यान दें कि इसमें से कोई भी प्राप्तकर्ता के सर्वर पर बाध्यकारी नहीं है; यह तथ्य कि आप किसी भी तरह से SPF रिकॉर्ड का विज्ञापन करते हैं, किसी और को इसे सम्मान देने के लिए बाध्य नहीं करता है। यह किसी भी दिए गए मेल सर्वर के प्रवेश पर निर्भर करता है कि वे किस ईमेल को स्वीकार या अस्वीकार करने के लिए चुनते हैं। मुझे लगता है कि एसपीएफ क्या करता है, आपको ईमेल के लिए आगे की जिम्मेदारी देने की अनुमति देता है जो आपके डोमेन से होने का दावा करता है, लेकिन ऐसा नहीं किया गया। आपके पास आने वाला कोई भी मेल एडमिन यह शिकायत करता है कि आपका डोमेन उन्हें स्पैम भेज रहा है, जब उन्होंने आपके द्वारा विज्ञापित एसपीएफ़ रिकॉर्ड की जाँच करने की जहमत नहीं उठाई है, जिसने उन्हें बताया होगा कि ईमेल को अस्वीकार कर दिया जाना चाहिए , उनके कान में पिस्सू के साथ काफी दूर भेजा जा सकता है।


चूंकि यह उत्तर विहित किया गया है, इसलिए मैं कुछ शब्दों के बारे में includeऔर बेहतर कहना चाहूंगा redirect। उत्तरार्द्ध सरल है; यदि आपका एसपीएफ़ रिकॉर्ड, के लिए example.comकहता है redirect=example.org, तो example.orgएसपीएफ़ रिकॉर्ड आपकी जगह ले लेता हैउन लुक-अप example.orgमें आपके डोमेन के लिए भी प्रतिस्थापित किया गया है (उदाहरण के लिए, यदि रिकॉर्ड में तंत्र शामिल है, तो लुकअप अपने डोमेन पर नहीं, बल्कि किया जाना चाहिए )।example.orgmxMXexample.org

includeव्यापक रूप से गलत समझा गया है, और जैसा कि मानक के लेखक ध्यान दें " नाम 'में' खराब रूप से चुना गया था " शामिल है। यदि आपका एसपीएफ रिकॉर्ड includeएस example.orgरिकॉर्ड है, तो example.orgएक प्राप्तकर्ता द्वारा रिकॉर्ड की जांच की जानी चाहिए कि क्या यह +allआपके ईमेल को स्वीकार करने के लिए कोई कारण (सहित ) देता है । यदि ऐसा होता है, तो आपका मेल पास होना चाहिए। यदि ऐसा नहीं होता है, तो प्राप्तकर्ता को आपके एसपीएफ़ रिकॉर्ड को अपने allतंत्र पर लैंडिंग तक जारी रखना चाहिए । इस प्रकार, -allया वास्तव में, डी रिकॉर्ड में, को छोड़कर किसी अन्य उपयोग का प्रसंस्करण के परिणाम पर कोई प्रभाव नहीं है।all+allinclude

एसपीएफ़ रिकॉर्ड के बारे में अधिक जानकारी के लिए http://www.openspf.org एक उत्कृष्ट संसाधन है।


कृपया इसे गलत तरीके से न लें, लेकिन यदि आपको एसपीएफ रिकॉर्ड गलत मिलता है, तो आप इंटरनेट के एक महत्वपूर्ण अंश को ईमेल से प्राप्त करने से रोक सकते हैं जब तक आप इसे ठीक नहीं करते। आपके सवालों का सुझाव है कि आप जो कर रहे हैं, उसके साथ आप पूरी तरह से अयोग्य नहीं हो सकते हैं, और यदि ऐसा है, तो आप कुछ ऐसा करने से पहले पेशेवर सहायता प्राप्त करने पर विचार करना चाह सकते हैं, जो आपको बहुत से लोगों को ईमेल भेजने से रोकता है।

संपादित करें : अपनी तरह के शब्दों के लिए धन्यवाद, वे बहुत सराहना कर रहे हैं।

एसपीएफ़ मुख्य रूप से जो-जॉबिंग को रोकने के लिए एक तकनीक है , लेकिन कुछ लोगों ने स्पैम का पता लगाने की कोशिश करने के लिए इसका इस्तेमाल करना शुरू कर दिया है। उनमें से कुछ वास्तव में आपके लिए कोई एसपीएफ रिकॉर्ड नहीं होने पर एक नकारात्मक मूल्य संलग्न कर सकते हैं, या एक ओवरब्रॉड रिकॉर्ड (जैसे a:3.4.5.6/2 a:77.5.6.7/2 a:133.56.67.78/2 a:203.54.32.1/2, जो चुपके से बराबर होता है +all), लेकिन यह उनके ऊपर है और इसके बारे में आप बहुत कुछ नहीं कर सकते हैं।

मुझे व्यक्तिगत रूप से लगता है कि एसपीएफ़ एक अच्छी बात है, और आपको एक रिकॉर्ड का विज्ञापन करना चाहिए यदि आपकी वर्तमान मेल संरचना इसकी अनुमति देती है, लेकिन एक आधिकारिक जवाब देना बहुत मुश्किल है, पूरे इंटरनेट के लिए वैध है कि लोग एक डीएनएस के लिए डिज़ाइन किए गए DNS रिकॉर्ड का उपयोग कैसे कर रहे हैं। विशिष्ट उद्देश्य, जब वे इसे एक अलग उद्देश्य के लिए उपयोग करने का निर्णय लेते हैं। मैं निश्चित रूप से कह सकता हूं कि यदि आप किसी नीति के साथ SPF रिकॉर्ड का विज्ञापन करते हैं -all, और आपको यह गलत लगता है, तो बहुत से लोग आपके मेल को कभी नहीं देखेंगे।

संपादन 2 : टिप्पणियों के अनुसार हटाए गए, और उत्तर को अद्यतन रखने के लिए।


पूरी तरह से, और सादा-अंग्रेजी जवाब (जो मुझे स्पष्ट रूप से आवश्यक है) की सराहना करते हैं। आप यह ध्यान देने योग्य हैं कि मैं ज्यादातर अंधेरे में हूं, और पोस्टमास्टर की टोपी पहनने का कोई व्यवसाय नहीं है। एक अनुवर्ती प्रश्न: चूंकि हम एक बहुत छोटे ऑपरेशन (कुल 10-15 ईमेल खातों के बारे में) के बारे में बात कर रहे हैं - और मेल के बड़े संस्करणों को बाहर न भेजें- क्या यह कुछ ऐसा है जिसके बिना हम जीवित रह सकते हैं, या संभावना होगी वहाँ से बाहर स्पैम फ़ोल्डर का एक बहुत में? जब हम द्रव्यमान-मेलिंग करते हैं, तो हम
मेलचम्प

~ सब कुछ दो चीजों के लिए अच्छा है: 1.यह "पूरी तरह से अयोग्य " परिदृश्य नहीं है जिसे आपने वर्णित किया है। यह आपको अंतिम ट्रिगर को खींचने से पहले वास्तविक सेटअप सहित वास्तविक तरीके से सभी सेटअप करने देता है। 2.स्पैम स्कोर। यदि आप वास्तव में अपने सभी मेल निकास बिंदुओं को नियंत्रित नहीं कर सकते हैं, तो ~ उन प्रणालियों के लिए स्पैम स्कोर की मदद कर सकते हैं जो आपके रिकॉर्ड से मेल खाते हैं (निश्चित रूप से: वे उन प्रणालियों के स्कोर को भी चोट पहुंचा सकते हैं जो नरम-असफल होते हैं)।
जोएल कोएल

वे प्राप्तकर्ता सिस्टम के साथ स्कोर को भी चोट पहुंचा सकते हैं, जिनके प्रवेश ~allपूरे डोमेन पर एक स्पैम संकेतक के रूप में मानते हैं , जिनमें से कम से कम एसएफ पर एक है।
मध्याह्न

2
@MadHatter एडिट 2 के लिए एक टिप्पणी विशेष रूप से: वर्तमान एसपीएफ कल्पना कहती है कि आपको TXTया तो उपयोग करना चाहिए या SPFलेकिन आपको दोनों (समान) का उपयोग करना चाहिए, प्रस्तावित आगामी एसपीएफ कल्पना का परित्याग करना SPFक्योंकि अपटेक उम्मीद से कम रहा है और ज्यादातर सिर्फ अस्थिरता की समस्या का कारण बनता है। यह ध्यान में रखते हुए कि यह केवल देखने के लिए सलाह दी जाती है SPF
हाकन लिंडक्विस्ट

3
सच्चाई के लिए धन्यवाद और मैं जोर से हंसा "+ सब एक घृणा है।"
jerclarke

3

आपके सेटअप के लिए जो महत्वपूर्ण है वह सर्वर का कॉन्फ़िगरेशन है जो अंत में ईमेल को इंटरनेट पर भेजता है। आप कहते हैं कि आप SMTP के माध्यम से ईमेल भेजते हैं। तो आईपी पते के संदर्भ में आपके SMTP सर्वर का विन्यास क्या मायने रखता है (प्रश्न 2)

यदि आप अपने ईमेल भेजने के लिए किसी थर्ड-पार्टी, जैसे जीमेल, का उपयोग कर रहे हैं, तो आपको उनके spf रिकॉर्ड को इस तरह शामिल करना होगा: इसमें शामिल हैं: _spf.google.com (ajax विज़ार्ड को इस बारे में पता नहीं लगता है)।

"हाउ स्ट्रिंगेंट" के लिए, "सॉफ्ट फेल" (~ सभी) को छोड़ दें यदि आप अनिश्चित हैं, लेकिन "कॉन्फ़िगरेशन" (-all) एक बार आपके कॉन्फ़िगरेशन के साफ होने का रास्ता है।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.