एसपीएफ रिकॉर्ड का विस्तार करता है कि कौन से सर्वर को आपके डोमेन के लिए मेल भेजने की अनुमति है ।
1-3 प्रश्न वास्तव में एसपीएफ के पूरे बिंदु को संक्षेप में प्रस्तुत करते हैं: आप उन सभी सर्वरों के पते सूचीबद्ध करने वाले हैं जो आपके डोमेन से आने वाले मेल भेजने के लिए अधिकृत हैं।
यदि आपके पास इस समय एक विस्तृत सूची नहीं है, तो आमतौर पर एक एसपीएफ़ रिकॉर्ड स्थापित करना एक अच्छा विचार नहीं है। इसके अलावा एक डोमेन में केवल एक एसपीएफ रिकॉर्ड हो सकता है, इसलिए आपको सभी जानकारी को एक रिकॉर्ड में संयोजित करना होगा।
व्यक्तिगत प्रश्न वास्तव में आपके लिए सूची को तोड़ने में मदद करते हैं।
- आपसे अन्य डोमेन मांगता है जिनके मेल सर्वर आपसे मेल रिले कर सकते हैं; यदि आपके पास mail-relay.example.org पर एक द्वितीयक MX सर्वर है, और यह डोमेन के लिए मुख्य मेल सर्वर (MX रिकॉर्ड) है
example.org
, तो आपको दर्ज करना चाहिए mx:example.org
। आपके SPF रिकॉर्ड में लगभग सभी परिस्थितियों ( mx
) के अंतर्गत आपके स्वयं के डोमेन का MX रिकॉर्ड शामिल होना चाहिए ।
- आपसे आपके आईपी नेटब्लॉक्स मांगता है। यदि आपके पास 1.2.3.0/28 पर सर्वर कोलोकेट किया गया है, और आपके कार्यालय का पता स्थान 6.7.8.0/22 है, तो दर्ज करें
ip4:1.2.3.0/28 ip4:6.7.8.0/22
। IPv6 स्थान को उदाहरण के लिए जोड़ा जाना चाहिए ip6:2a01:9900:0:4::/64
।
- यदि (उदाहरण के लिए) आपके पास किसी और के कार्यालय में एक मशीन बंद है जिसे आपके डोमेन से मेल भेजने की अनुमति है, तो जैसे भी है, दर्ज करें
a:mail.remote.example.com
।
आपके मोबाइल फोन उपयोगकर्ता समस्याग्रस्त हैं। यदि वे उदाहरण के लिए SMTP AUTH का उपयोग करके अपने मेल सर्वर से ईमेल भेजते हैं, और उस सर्वर के माध्यम से भेजते हैं, तो आपने मेल सर्वर के पते को (2) में सूचीबद्ध करके उनसे निपटा दिया है। अगर वे सिर्फ जो कुछ भी मेल सर्वर 3G / HSDPA प्रदाता की पेशकश से कनेक्ट करके ईमेल भेजने के लिए, तो आप एसपीएफ़ ऐसा नहीं कर सकते जब तक आप सार्थक ताकि आप अपने ईमेल बुनियादी ढांचे rearchitected है है से आप हिट होने के लिए तात्पर्यित जो ईमेल से हर बिंदु पर नियंत्रण इंटरनेट।
प्रश्न 4 थोड़ा अलग है, और पूछता है कि प्राप्तकर्ता को ईमेल के साथ क्या करना चाहिए जो आपके डोमेन से होने का दावा करता है जो ऊपर सूचीबद्ध प्रणालियों में से एक से नहीं आता है। कई कानूनी प्रतिक्रियाएं हैं, लेकिन केवल दिलचस्प हैं ~all
(नरम असफल) और -all
(कठिन असफल)। ?all
(कोई जवाब नहीं) ~all
(qv) के रूप में बेकार है , और +all
एक घृणा है।
~all
सरल विकल्प है; यह लोगों को बताता है कि आपने सिस्टम का एक समूह सूचीबद्ध किया है जो आपसे मेल भेजने के लिए अधिकृत हैं, लेकिन आप उस सूची को समाप्त नहीं होने दे रहे हैं, इसलिए आपके डोमेन से अन्य सिस्टम से आने वाला मेल अभी भी कानूनी हो सकता है। मेरा आपसे आग्रह है कि ऐसा न करें। न केवल यह एसपीएफ़ को पूरी तरह से बेकार कर देता है, बल्कि एसएफ पर कुछ मेल व्यवस्थापक जानबूझकर अपने एसपीएफ़ रिसीवर को ~all
एक स्पैमर के बैज के रूप में मानने के लिए कॉन्फ़िगर करते हैं । यदि आप -all
ऐसा नहीं करने जा रहे हैं , तो एसपीएफ़ से बिल्कुल भी परेशान न हों ।
-all
उपयोगी विकल्प है; यह लोगों को बताता है कि आपने उन प्रणालियों को सूचीबद्ध किया है जिन्हें आपसे ईमेल भेजने की अनुमति है, और ऐसा करने के लिए कोई अन्य प्रणाली अधिकृत नहीं है, इसलिए वे आपके SPF रिकॉर्ड में सूचीबद्ध नहीं किए गए सिस्टम से ईमेल को अस्वीकार करने के लिए ठीक हैं। यह एसपीएफ़ का बिंदु है, लेकिन आपको यह सुनिश्चित करना होगा कि आपने उन सभी मेजबानों को सूचीबद्ध किया है जो इसे सक्रिय करने से पहले आपसे मेल भेजने या रिले करने के लिए अधिकृत हैं ।
Google को सलाह देने के लिए जाना जाता है
SPF रिकॉर्ड प्रकाशित करना जो ~ के बजाय सभी का उपयोग करता है, जिसके परिणामस्वरूप वितरण समस्याएं हो सकती हैं।
अच्छा, हाँ, यह हो सकता है; यह एसपीएफ़ का पूरा बिंदु है । हम यह निश्चित रूप से नहीं जान सकते हैं कि Google यह सलाह क्यों देता है, लेकिन मुझे पूरी तरह से संदेह है कि यह उन sysadmins को रोकने के लिए है जो यह नहीं जानते कि उनके ईमेल की खुद की डिलीवरी समस्या पैदा करने से उत्पन्न होती है। यदि आपको नहीं पता कि आपका सारा ईमेल कहां से आया है, तो एसपीएफ़ का उपयोग न करें । यदि आप SPF का उपयोग कर रहे हैं, तो उन सभी स्थानों को सूचीबद्ध करें, जहां से यह आता है, और दुनिया को उस सूची में विश्वास करने के लिए कहें, जिसके साथ आप हैं -all
।
ध्यान दें कि इसमें से कोई भी प्राप्तकर्ता के सर्वर पर बाध्यकारी नहीं है; यह तथ्य कि आप किसी भी तरह से SPF रिकॉर्ड का विज्ञापन करते हैं, किसी और को इसे सम्मान देने के लिए बाध्य नहीं करता है। यह किसी भी दिए गए मेल सर्वर के प्रवेश पर निर्भर करता है कि वे किस ईमेल को स्वीकार या अस्वीकार करने के लिए चुनते हैं। मुझे लगता है कि एसपीएफ क्या करता है, आपको ईमेल के लिए आगे की जिम्मेदारी देने की अनुमति देता है जो आपके डोमेन से होने का दावा करता है, लेकिन ऐसा नहीं किया गया। आपके पास आने वाला कोई भी मेल एडमिन यह शिकायत करता है कि आपका डोमेन उन्हें स्पैम भेज रहा है, जब उन्होंने आपके द्वारा विज्ञापित एसपीएफ़ रिकॉर्ड की जाँच करने की जहमत नहीं उठाई है, जिसने उन्हें बताया होगा कि ईमेल को अस्वीकार कर दिया जाना चाहिए , उनके कान में पिस्सू के साथ काफी दूर भेजा जा सकता है।
चूंकि यह उत्तर विहित किया गया है, इसलिए मैं कुछ शब्दों के बारे में include
और बेहतर कहना चाहूंगा redirect
। उत्तरार्द्ध सरल है; यदि आपका एसपीएफ़ रिकॉर्ड, के लिए example.com
कहता है redirect=example.org
, तो example.org
एसपीएफ़ रिकॉर्ड आपकी जगह ले लेता है । उन लुक-अप example.org
में आपके डोमेन के लिए भी प्रतिस्थापित किया गया है (उदाहरण के लिए, यदि रिकॉर्ड में तंत्र शामिल है, तो लुकअप अपने डोमेन पर नहीं, बल्कि किया जाना चाहिए )।example.org
mx
MX
example.org
include
व्यापक रूप से गलत समझा गया है, और जैसा कि मानक के लेखक ध्यान दें " नाम 'में' खराब रूप से चुना गया था " शामिल है। यदि आपका एसपीएफ रिकॉर्ड include
एस example.org
रिकॉर्ड है, तो example.org
एक प्राप्तकर्ता द्वारा रिकॉर्ड की जांच की जानी चाहिए कि क्या यह +all
आपके ईमेल को स्वीकार करने के लिए कोई कारण (सहित ) देता है । यदि ऐसा होता है, तो आपका मेल पास होना चाहिए। यदि ऐसा नहीं होता है, तो प्राप्तकर्ता को आपके एसपीएफ़ रिकॉर्ड को अपने all
तंत्र पर लैंडिंग तक जारी रखना चाहिए । इस प्रकार, -all
या वास्तव में, डी रिकॉर्ड में, को छोड़कर किसी अन्य उपयोग का प्रसंस्करण के परिणाम पर कोई प्रभाव नहीं है।all
+all
include
एसपीएफ़ रिकॉर्ड के बारे में अधिक जानकारी के लिए http://www.openspf.org एक उत्कृष्ट संसाधन है।
कृपया इसे गलत तरीके से न लें, लेकिन यदि आपको एसपीएफ रिकॉर्ड गलत मिलता है, तो आप इंटरनेट के एक महत्वपूर्ण अंश को ईमेल से प्राप्त करने से रोक सकते हैं जब तक आप इसे ठीक नहीं करते। आपके सवालों का सुझाव है कि आप जो कर रहे हैं, उसके साथ आप पूरी तरह से अयोग्य नहीं हो सकते हैं, और यदि ऐसा है, तो आप कुछ ऐसा करने से पहले पेशेवर सहायता प्राप्त करने पर विचार करना चाह सकते हैं, जो आपको बहुत से लोगों को ईमेल भेजने से रोकता है।
संपादित करें : अपनी तरह के शब्दों के लिए धन्यवाद, वे बहुत सराहना कर रहे हैं।
एसपीएफ़ मुख्य रूप से जो-जॉबिंग को रोकने के लिए एक तकनीक है , लेकिन कुछ लोगों ने स्पैम का पता लगाने की कोशिश करने के लिए इसका इस्तेमाल करना शुरू कर दिया है। उनमें से कुछ वास्तव में आपके लिए कोई एसपीएफ रिकॉर्ड नहीं होने पर एक नकारात्मक मूल्य संलग्न कर सकते हैं, या एक ओवरब्रॉड रिकॉर्ड (जैसे a:3.4.5.6/2 a:77.5.6.7/2 a:133.56.67.78/2 a:203.54.32.1/2
, जो चुपके से बराबर होता है +all
), लेकिन यह उनके ऊपर है और इसके बारे में आप बहुत कुछ नहीं कर सकते हैं।
मुझे व्यक्तिगत रूप से लगता है कि एसपीएफ़ एक अच्छी बात है, और आपको एक रिकॉर्ड का विज्ञापन करना चाहिए यदि आपकी वर्तमान मेल संरचना इसकी अनुमति देती है, लेकिन एक आधिकारिक जवाब देना बहुत मुश्किल है, पूरे इंटरनेट के लिए वैध है कि लोग एक डीएनएस के लिए डिज़ाइन किए गए DNS रिकॉर्ड का उपयोग कैसे कर रहे हैं। विशिष्ट उद्देश्य, जब वे इसे एक अलग उद्देश्य के लिए उपयोग करने का निर्णय लेते हैं। मैं निश्चित रूप से कह सकता हूं कि यदि आप किसी नीति के साथ SPF रिकॉर्ड का विज्ञापन करते हैं -all
, और आपको यह गलत लगता है, तो बहुत से लोग आपके मेल को कभी नहीं देखेंगे।
संपादन 2 : टिप्पणियों के अनुसार हटाए गए, और उत्तर को अद्यतन रखने के लिए।