タグ付けされた質問 「spf」

Sender Policy Frameworkは、ドメインの所有者が特別に形成されたDNSレコードを使用して、ドメインへの電子メールの送信を許可されているホストをアドバタイズするための標準です。

3
SPFレコードの中央にある「〜all」は、解析時にレコードの終わりを示しますか?
当社のSPFレコードフォーマットは以下の通りです: "V = spf1レコードが含まれます:_spf.google.com 〜すべてのmx IP4:XX0.0 / 23は以下のとおりです。spf.example.comをすべての?" したがって、SPFレコードの中央に「〜all」があります。上openspf.comのウェブサイト、彼らは「すべて」のメカニズムについて、これを言います: このメカニズムは常に一致します。これは通常、SPFレコードの最後に置かれます。 したがって、彼らは「すべて」がSPFレコードの最後に行く必要があるとは言いませんが、通常は最後に行くと言います。 弊社では、最近、SPFレコードにリストされているサーバーから送信された電子メールにソフトフェイルが発生するのを目にしていますが、SPFレコードはこれまでに見つかったすべての検証ツールを通過しています。 私が思っているのは、Google Apps(_spf.google.com)のインクルードの直後の「〜all」が原因で解析が停止し、SPFレコードの残りの部分が認識されないのでしょうか。パスとソフトフェイルは、誰がそれを解析し、S​​PFレコードを処理する方法の具体的な実装に依存しますか?SPFレコードの最後にない「すべて」のメカニズムを使用する理由はありますか? そして、はい、SPFレコードを変更するだけでよいことはわかっています。この質問は、これがどのように機能するかを明確にすることに関するものであり、必ずしも特定の状況を解決することに関するものではありません。

3
有効なSPFレコードを持っているが、メールを偽装できる
ドメインのSPFレコードを設定しましたが、次のような偽のメールサービスを使用してドメインのメールアドレスを偽装することができます。http://deadfake.com/Send.aspx メールがGmailの受信トレイに届きます。 メールのヘッダーには次のようなSPFエラーがあります。spf=fail (google.com: domain of info@mydomain.com does not designate 23.249.225.236 as permitted sender)ただし、問題なく受信されています。つまり、誰でも私のメールアドレスを偽装することができます... 私のSPFレコードは: v=spf1 mx a ptr include:_spf.google.com -all 更新誰かが興味を持っている場合のために、私のSPFレコードと一緒にDMARCポリシーを公開し、Gmailがなりすましメッセージを正しくマークするようになりました(画像)
9 email  spf 

2
SPFの「ハードフェイル」にもかかわらずメールが正常に配信されるのはなぜですか?
電子メールにSPFのマークが付いているにもかかわらず、偽造された電子メールが主要な電子メールプロバイダー(gmail.com、outlook.com)に配信されている理由を理解しようとしていますhardfail。メールはMicrosoft Exchangeにも配信さPermErrorれ、同じSPFレコードに対してがスローされます。 壊れたSPFレコードを定義するSOME_DOMAIN.comドメインを使用してメールを送信しています。電子メールは、SOME_DOMAIN.comのSPFレコードに明示的にリストされていない自分のIPアドレスから送信されます。SOME_DOMAIN.comのSPFレコードには次の3つのプロパティがあり、最初の2つはSPF RFC-4408の違反です。 のため、SPFレコード全体を解決するには、10を超えるDNSクエリが必要include:です。 SPFレコードの1つに構文エラーがあり、python-spfが解析エラーをスローします。 SPFレコードは、ルールの両方が含まれている~allと-all、両方のすべてのアドレスのセットがすべきことを言ってsoftfailやhardfail admin@SOME_DOMAIN.comになりすましてoutlook.comアドレスに送信されたメールには、配信されたメールのSMTPヘッダーに次のエラーが含まれます。このメールは通常、ユーザーの受信トレイに配信されました: Received-SPF: PermError (: domain of SOME_DOMAIN.com used an invalid SPF mechanism) Gmailもユーザーの受信トレイにメールを配信しますが、別のSPFエラーをスローします。 spf=hardfail (google.com: domain of admin@SOME_DOMAIN.COM does not designate x.x.x.x as permitted sender) smtp.mail=admin@SOME_DOMAIN.COM ここで何が起こっているのでしょうか?SPFにもかかわらずメールが配信されるのはなぜhardfailですか?壊れたSPFレコードがあるということは、他のSMTPサーバーがSPFを完全に無視するということですか?または私がここで見逃しているものがあります...
9 email  exchange  smtp  spf 

1
GoogleがPostfixサーバーから転送されたメールを拒否するのはなぜですか?
Postfixを設定し、Gmailアカウントにマップするエイリアスを作成しました。自分の(Googleメール)アカウントの1つからメールを送信すると、それは通過しますが、外部の誰かが私にメールを送信した場合、Googleは私のサーバーからのメールを受け入れません。ログに何かが含まれています: Aug 20 13:47:09 Ubuntu-1204-precise-64-minimal postfix/smtpd[8249]: connect from mailout.example.com[1.1.1.1] Aug 20 13:47:09 Ubuntu-1204-precise-64-minimal postfix/smtpd[8249]: DB399E3318: client=mailout.example.com[1.1.1.1] Aug 20 13:47:09 Ubuntu-1204-precise-64-minimal postfix/cleanup[8253]: DB399E3318: message-id=<015e01ce9d9a$f988a750$ec99f5f0$@dk> Aug 20 13:47:09 Ubuntu-1204-precise-64-minimal postfix/qmgr[8230]: DB399E3318: from=<test@example.com>, size=3813, nrcpt=1 (queue active) Aug 20 13:47:09 Ubuntu-1204-precise-64-minimal postfix/smtpd[8249]: disconnect from mailout.example.com[1.1.1.1] Aug 20 13:47:10 Ubuntu-1204-precise-64-minimal postfix/smtp[8255]: DB399E3318: to=<example@gmail.com>, orig_to=<example@mydomain.com>, …
9 postfix  spf  google 

5
SPF-実装する必要がありますか?
SPF TXTレコードを含めるために、ドメインのDNSレコードがWeb開発者からリクエストされました。私はこれについて異なる意見を見つけました... あなたが提供できるコメントや洞察は高く評価されます。これは経験的な質問自体ではないことは承知していますが、それでも主観的な提供に感謝します...特に、ウェブポストやオンラインドキュメントなど、参考資料が含まれている場合は調べてみます。

2
受信者が電子メール転送を持っている場合のSPFハードフェイルとDKIMの失敗
ドメインにhardfail SPFを構成し、SMTPサーバーにDKIMメッセージ署名を構成しました。これは私のドメインからの送信メールに使用する必要がある唯一のSMTPサーバーであるため、複雑さは予測していませんでした。 ただし、次の状況を考慮してください。SMTPサーバーを介して、同僚の大学の電子メールに電子メールメッセージを送信しました。問題は、私の同僚が大学のメールをGMailアカウントに転送していることです。これらは、GMailメールボックスに到達した後のメッセージのヘッダーです。 Received-SPF:失敗(google.com:me@example.comのドメインは192.168.128.100を許可された送信者として指定していません)client-ip = 192.168.128.100; Authentication-Results:mx.google.com; spf = hardfail(google.com:me@example.comのドメインは、192.168.128.100を許可された送信者として指定していません)smtp.mail=me@example.com; dkim = hardfail(テストモード)header.i=@example.com (ヘッダーはGoogle以外の関係者のドメインとIPアドレスを保護するために無害化されています) GMailは配信チェーンの最後のSMTPサーバーをSPFおよびDKIMレコードと照合します(正しくそうです)。配信チェーンの最後のSTMPサーバーは大学のサーバーであり、私のサーバーではなかったため、チェックの結果、SPFハードフェイルとDKIMエラーが発生しました。幸い、GMailはメッセージをスパムとしてマークしませんでしたが、これが将来的に問題を引き起こす可能性があることを懸念しています。 私のSPFハードフェイルの実装はおそらく厳しすぎるでしょうか?他に知っておくべき推奨事項や潜在的な問題はありますか?それとも、大学の電子メール転送手順にもっと理想的な構成があるのでしょうか。転送サーバーがエンベロープ送信者を変更する可能性があることは知っていますが、混乱することがわかります。

5
サーバー上の複数のドメインにSPFを構成するにはどうすればよいですか?(Gmailを送信者としても許可)
SPF(Sender Policy Framework)は、スパマー/スプーフィングと戦うための良い方法のようです。 ただし、説明を何度か読んでも、正しく構成する方法がよくわかりません。 のは、私が私のサーバーを持っているとしましょうa.x.comホストれたwww.x.comとb.x.comし、c.x.comそのために。 私も同様ですa.co.uk b.net c.info。それぞれにさまざまなサブドメインがあり、すべてホストされていますx.com これらすべてのドメインおよびサブドメインについて、メールの送信を許可したい a.x.com また、Gmailから送信されたメールをこれらすべてのドメインで許可するようにしてください。 SPFでこれを設定するにはどうすればよいですか? x.com(またはa.x.com)に1つのSPFレコードを設定してから、他のすべてにx.com、のレコードへの単純なインクルード/ポインターを設定することはできますか、それとも別の方法で行う必要がありますか? 上記の例にSPFレコードを提供できる人はいますか? 注:質問の2番目の部分は回答済みです(「v=spf1 include:x.com -all」を使用してx.comのレコードを含める/ポイントします)が、何を設定するかについての重要な部分はx.com未回答のままです...

2
サードパーティのSPFレコードを追加するが、自分のドメインのレコードがない
弊社に代わってメールを送信するサードパーティのサービスがあります。彼らは彼らの送信メールで私たちのドメイン名を使用しています。彼らは私たちが彼らのためにSPFレコードを設定することを要求しました。 現在、独自のドメインに定義されているSPFレコードはありません。これは、サードパーティが「なりすまし」をしているものと同じです。 私の懸念は、私たち自身のレコードも定義せずにサードパーティのレコードを追加すると、サーバーから送信されたメールが拒否される可能性があることです。 私の懸念は有効ですか?
8 email  spf 

2
ルート53-SPFレコードをTXTレコードとして複製する必要がありますか?
Amazon Route 53は、「SPFレコード」と「TXTレコード」の両方をサポートしています。私が読んだほとんどのドキュメントでは、SPFレコードをTXTレコードとしてリストするように指示されています。SPFレコードが新しい標準であることを理解しています。したがって、SPFレコードを複製して、SPFレコードおよびTXTレコードとしてリストし、下位互換性を確保しながら新しい標準に従っていることは正しいことですか?DNSに慣れていないので、これが問題の原因になるのか、それともわざわざ複製する必要があるのか​​わかりません。 私の記録は次のとおりです。 "v=spf1 include:_spf.google.com include:amazonses.com -all" "spf2.0/pra include:_spf.google.com include:amazonses.com -all"

2
クライアントのIPに基づいてGmail SPFが失敗する
GmailはクライアントIPに基づくSPFチェックに失敗しています。これらは関連するヘッダーです: Received-SPF: fail (google.com: domain of johndoe@example.com does not designate 164.77.240.58 as permitted sender) client-ip=164.77.240.58; Received: from johndoe (unknown [164.77.240.58]) by mail.example.com (Postfix) with ESMTP id 993643FE2D クライアントIP(164.77.240.58)は、johndoeのコンピューターのIPです。送信者IP、mail.example.comのIPは、SPFレコードに含まれています。 Gmailが送信者IPではなくクライアントIPに基づいて失敗するのはなぜですか?これはSPFの動作方法ですか?
8 spf  gmail 

1
サブドメインのDKIMおよびSPF
私はsubdomain.example.comからアクセスするLinodeのVPSを管理しており、このサブドメインからメールを送信する必要があります。Linode DNSマネージャーでTXTレコードを設定できません。これは、example.comのネームサーバーがns1.linode.comなどではないためです。そのため、example.comにアクセスできる人にレコードを追加するよう依頼する必要があります。私のために。SPFとDKIMのTXTレコードがサブドメインのドメインダッシュボードで設定されている場合、それらはどのように異なりますか?
8 subdomain  spf  dkim 

1
SPF、SenderID、およびDKIMが正しく設定されていても、Yahoo&Hotmail Spamフォルダーで終わるAmazon SES電子メール
これは非常にイライラします。SPF、SenderID、DKIMが正しく設定されていても、Amazon SESの電子メールはYahoo&Hotmail Spamフォルダーで終わっています。この特定のサイトではユーザーがメールアドレスを確認する必要があるため、Amazon SESを使用して以来、新規登録の50%以上を失っており、これを早急に解決する必要があります。 これが私のSPFレコードとSenderIDレコードです(Google、Rackspace、Amazonからの電子メールサービスが含まれています)。 v=spf1 include:_spf.google.com include:emailsrvr.com include:amazonses.com ~all spf2.0/pra include:_spf.google.com include:emailsrvr.com include:amazonses.com ~all 私はGoDaddyのと、この特定のドメインをホストし、あなたがSPFとのSenderIDレコードを取り囲むように使用する引用符( ")する必要はありませんようです。(実際には、私は引用符でそれをしようとしたとき、どちらKittermanもMXtoolboxのツールは、SPFを見つけることができますレコード、および引用符を削除すると、両方が両方のサービスによって検索されました。) しかしアマゾン自身によって推奨されているように、私はSPFとのSenderIDレコードを使用していたとしても、私はにテストメールを送信し、サービス検証PORT25の認証、及びDKIMは、渡されたものの、両方のSPFとのSenderIDレコードが持っているようだpermerrorsを、そしてそれこれらのエラーは「複数のレコード」があるためにAmazon側にあるようです(Kittermanツールは同じ理由で「結果-PermError SPF永続エラー:2つ以上のタイプのTXT spfレコードが見つかりました。」で失敗します)。Port25のサービスの結果は次のとおりです。 This message is an automatic response from Port25's authentication verifier service at verifier.port25.com. The service allows email senders to perform a simple check of various sender authentication mechanisms. It is …

4
X-YMailISGヘッダーとは正確には何ですか?
最後に...私たちのメールはYahoo! もはやジャンクではありません。ばんざーい! ただし、Yahoo!MTAを受信すると、X-YMailISGヘッダーが追加されます。非常に大きい... 2 ** 10ビット? メールヘッダーの作成に目覚めた人生のかなりの部分を費やしたので、X-YMailISGヘッダーが何であるかを知りたいと思います。誰か教えてもらえますか?セキュリティ/信頼性の問題が発生しますか?Googleの結果からはほとんどわかりません。 バックグラウンド: 私たちのドメインのSPFとDKIMのDNSゾーンファイルのTXTレコードを何度も調整した後、Yahoo!のDrupalサイトからのメールの生成にようやく成功しました。 X-YahooFilteredBulk としてマークされなくなり、優れたサービスcheck-auth@verifier.port25.comは、SPF、DKIM、およびSender-IDチェックを通過し、SpamAssassinにハムとして表示される電子メールを示す結果を返します。Yahoo! さらに、Received-SPF:パスヘッダーを追加します。 役立つリンク: http : //www.goldfisch.at/knowwiki/howtos/dkim-filter http://old.openspf.org/wizard.html
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.