Разное

Проверка spf записи: Онлайн проверка SPF и DKIM (сервис от Гугла)

Содержание

Онлайн проверка SPF и DKIM (сервис от Гугла)

Проверить DKIM подпись и SPF запись ваших рассылок просто.

Как проверить валидность DKIM подписи

Введите домен и селектор (значение «s=» из служебных заголовков письма) в сервисе онлайн проверки DKIM

Проверка SPF записи

Для онлайн проверки SPF воспользуйтесь сервисом Kitterman.

Раньше удобно было пользоваться для проверки SPF сервис tests.nettools.ru. Но теперь сайт nettools.ru не работает 🙁

Для проверки введите адрес домена в поле «Domain name»:

Онлайн проверка SPF

Проверка корректности SPF

Сервис Kitterman также проверяет корректность синтаксиса SPF. Укажите для проверки доменное имя и текст SPF запись (поля Domain и SPF Record). Проверить

Дополнительно для проверки корректности SPF-записи используйте сервис от Google. Это инструмент для проверки конфигурации DNS-серверов при отправке корпоративной почты через Google, но он также помогает обнаружить типичные ошибки настройки MX-записей. Отчет выглядит так:

Проверить DKIM и SPF

Пройдена ли проверка в почтовом сервисе?

Чтобы проверить, корректно ли настроена SPF-запись и проходит ли проверку SPF наше письмо, пришлите письмо себе и загляните в служебные заголовки. Нужен заголовок Authentication-Results. Там должно быть значение spf=pass. Если нет, нужно разбираться, в чем дело.
Аналогично и DKIM-подпись. Если ваше письмо проходит проверку DKIM, в Authentication-Results вы увидите запись dkim=pass.

Подробнее о DKIM и SPF

Проверка наличия цифровых подписей домена SPF и DKIM

Сервис для быстрой проверки SPF и DKIM

Проверка записи SPF (spf1)

Где получить DKIM и SPF для вашего домена

Проверка записи DKIM

 

Сервис для быстрой проверки SPF и DKIM

Чтобы проверить наличие цифровых подписей у домена (доменной почты) используем сервис toolbox.

Обратите внимание, что этот сервис можно использовать для проверки любых записей в DNS-зоне.

Чтобы проверить наличие той или иной записи в DNS-зоне вашего сайта заходим на сервис  выбираем тип записи, который нужно проверить.

Мы проверяем DKIM и SPF — это тип TXT.

Проверка записи SPF (spf1)

Для проверки наличия записи SPF вносим в поле с названием “Имя” доменное имя вашего сайта без http://, https://, www. — чистый домен, например: email2business.ru

Данные о подписях, фактически расположенных в DNS-зоне, появятся сразу под формой.

Сравните подпись полученную в сервисе с той, которая должна быть. И если данные в них идентичны, то всё в порядке.

Где получить DKIM и SPF для вашего домена

описано здесь.

Примечание:

SPF (spf1) запись может быть только одна на домене, поэтому в её составе могут присутствовать дополнительные операторы, но как минимум должны присутствовать те, которые сообщает вам ваш сервис рассылки.

Если требуется внести spf1-записи для нескольких сервисов, то они объединяются в одну.
На скриншоте указана запись «v=spf1 include:spf.unisender.com include:_spf.yandex.net ~all», часть которая требуется для сервиса рассылки указана на скриншоте ниже.

То есть, в фактическую запись добавлены дополнительные параметры “include:_spf.yandex.net”, но и требуемая запись “v=spf1 include:spf.unisender.com ~all” присутствует полностью.

Значит запись внесена верно.

 

Проверка записи DKIM

Для проверки DKIM необходимо в том же разделе toolbox внести поддомен записи, для текущего примера это us._domainkey.email2business.ru. Мы взяли этот адрес также из скриншота выше.
Сразу после внесения поддомена в поле “Имя” получаем данные о фактических записях под формой.

Сравниваем эти данные с нашей записью, и если они совпадают, то значит наша доменная почта подписана цифровыми подписями.

Теперь необходимо не нарушать законодательство и этические нормы — рассылать обещанный и качественный контент пользователям, которые разрешили нам рассылку на их email.

Как проверить SPF запись | Настройка серверов windows и linux

Как проверить SPF запись

Как проверить SPF запись

Добрый день уважаемые читатели блога pyatilistnik.org, ранее я вам рассказывал, что такое SPF я писал тут, по мимо приведенного в той статье сервиса я нашел еще несколько полезных, может быть они кому то пригодятся. И в итоге мы разберем как производится проверка spf записи. В настоящее время когда все поисковые системы и почтовые сервисы борются со спамом, данная задача встает как никогда актуально.

Проверка spf записи

  • Первым это будет сервис kitterman.com. тут все просто в верхнем поле «Retrieves SPF» вставляем ссылку на нужный вам домен, я вставлю ради эксперимента свой.

Как проверить SPF запись

На выходе вы получите, нечто то подобное

SPF record lookup and validation for: pyatilistnik.org

SPF records are published in DNS as TXT records.

The TXT records found for your domain are:
v=spf1 a mx ip4:178.208.83.87 ip4:178.208.83.95 ip4:178.208.83.96 ~all

Checking to see if there is a valid SPF record.

Found v=spf1 record for pyatilistnik.org:
v=spf1 a mx ip4:178.208.83.87 ip4:178.208.83.95 ip4:178.208.83.96 ~all

evaluating…
SPF record passed validation test with pySPF (Python SPF library)!

Как видите все отлично работает и мы смогли выполнить проверку spf записи. Как видим можно проверить валидность записи и протестировать ее. Ссылка на сам серввис.

  • Вторым сервисом я конечно выделяю уже ранее мной упомянутый mxtoolbox.com.

Выбираете «SPF Record Lookup» и вставляете свой домен.

На выходе вы получаете либо положительный результат со всеми записями из dns зоны, либо вам говорят что не найдено.

  • Третий сайт это http://dkim.zxcat.ru/spf.html, но тут больше проверяется правильность синтаксиса вашей SPF записи.

Я думаю вам эти сервисы пригодятся и вы легко сможете правильно настроить spf запись, не забывайте производить данную настройку, так как последствия могут быть очень серьезными.

Иван Семин

SPF запись

SPF запись для домена

Sender Policy Framework (SPF) — это расширение для протокола отправки электронной почты через SMTP.

Ссылка на официальный сайт — http://www.openspf.org/, а также на RFC 7208, в которой определено SPF https://tools.ietf.org/html/rfc7208.

Используя запись SPF можно определить подделан e-mail отправителя или является оригиналом. Содержание SPF прописывается в запись TXT.

Есть понятие e-mail спуфинга, которое означает маскировку одного объекта под другой объект. Следовательно IP-адрес отправителя можно подменить, а запись SPF запросто решает проблему с подменой адреса.

Создать SPF запись просто. Создание записи SPF заключается в формировании строки, текстовой записи для сервера доменных имен.

Строка содержит список серверов, которым позволено отправлять письма. Если письмо приходит от сервера, которого нет в списке, то письмо попадает в spam.

Агент, который принимает почту, например GMail, запрашивает SPF запись доменного имени и сверяет адрес отправителя со списком разрешенных адресов из DNS.

Строка для DNS с записью SPF должна состоять из ряда параметров.

Например:

v=spf1 include:_spf.google.com ~all

v=spf1 означает версию протокола SPF.

После версии протокола SPF может идти ряд параметров. Например:

  • a;
  • mx;
  • include;
  • redirect;
  • all.

Параметры в записи могу комбинироваться.

Настройка SPF записи

Параметр «a» означает, что письма могут приниматься, если отправка произошла с узла, который указан в записи «a» доменного имени. В записи «a» обычные указывается IP-адрес, на котором размещается ресурс.

Параметр «mx» указывает, что письма могут приниматься, если отправка произошла с узла, который указан в записи «mx» доменного имени. В записи «mx» обычные указывается почтовый сервис, который обрабатывает отправку писем.

ip4:<ip-адрес> или ip6:<ip-адрес> указывает IP-адреса дополнительных серверов, от которых можно принимать электронную почту, соответственно «ip4» и «ip6» означает форматам адреса IP.

Параметр all задается в конце записи.

Параметр ~all указывает, что если все предыдущие правила не выполнены, то письма необходимо направить на тщательную проверку.

Параметр -all указывает, что если все предыдущие правила не выполнены, то письма необходимо отклонить.

Запись include указывает на то, с каких указанных хостов можно принимать электронную почту, кроме прочих правил. Например, include:_spf.google.com.

Запись redirect указывать на то, с каких указанных хостов требуется проверять SPF-запись. Например, redirect=_spf.mail.ru.

Как использовать на практике. Например, если есть сайт и электронная почта на gmail.com или mail.ru и отправка почты происходит только с gmail.com, или только с mail.ru, то можно прописать redirect с указанием ссылки на сервис. Например, v=spf1 redirect=_spf.google.com. Таким образом, вы оградите себя от рассылки конкурентов от вашего имени.

Множественное использование SPF-записей в DNS не рекомендуется, поскольку все правила можно прописать одной строкой и несколько записей могут привести к ошибке обработки.

Проверка SPF записи

Проверить SPF запись для доменного имени можно через обращение к DNS.

Например, можно использовать mxtoolbox.com/ или инструменты указанные на официальном сайте фреймворка по ссылке http://www.openspf.org/Tools. Даже если вы не страдаете от спама, рассылаемого от имени вашего домена, явное описание легальных источников почты из вашего домена может помочь прохождению легальной почты от вас во входящие.

SPF-запись на DNS-сервере для владельца проекта является одним из методов настройки безопасности, есть и альтернативные дополнительные методы. Методы рекомендуется комбинировать. Например, рекомендуется проверять IP-адрес перед размещением сайта на предмет наличия в black-листе.

Рекомендованное чтиво по теме:

Гайд по антиспам-настройкам: DKIM, SPF, DMARC

Пришло время рассказать что-то особенно полезное. Эта статья посвящена антиспам-настройкам для email-рассылок. Как сделать так, чтобы письма без проблем попадали во входящие, а не оказывались в спаме или вообще отбивались на уровне почтового сервера получателя.

Что такое спам

Спам (от англ. Spam) — массовая рассылка рекламных сообщений без разрешения адресата. Все мы знаем эти письма: какие-то предлагают увеличить разные части тела, какие-то — легко заработать деньги. К примеру, существует даже такой экзотический термин, как Нигерийские письма.

Сам термин Spam в современном значении появился после Второй мировой войны. Так назывался острый консервированный фарш. Назойливость и массовость рекламы этих консервов не знала пределов, и со временем всю непрошенную рекламу стали называть спамом.

Читайте также

Что делать, если письма попадают в спам

Что такое настройки DKIM, SPF и DMARC

Ведя войну со спамерами на своих фронтах, провайдеры почтовых систем разработали и ввели технические требования отправителям email-рассылок. Так появились доменные настройки DKIM, SPF и DMARC.

DKIM (DomainKeys Identified Mail) — метод аутентификации соответствия доменного имени. DKIM проверяет, действительно ли домен, от имени которого отправлена email-рассылка, принадлежит отправителю.

SPF (Sender Policy Framework) — cтруктура политики отправителя. Это система проверки электронной почты, предназначенная для блокировки спама, методом обнаружения подмены и общей уязвимости электронной почты, путём проверки IP-адреса отправителя.

DMARC (Domain-based Message Authentication, Reporting and Conformance) — идентификация сообщений, создание отчётов и определение соответствия по доменному имени. Этой настройкой отправитель показывает почтовой системе, что его email-рассылки защищены SPF и / или DKIM.

Политика DMARC не является обязательной настройкой. Это мера, которая, в первую очередь, позволяет вам дополнительно обезопасить себя от действий мошенников.

В практическом плане DMARC — это правила, указывающие, что делать, если SPF и / или DKIM выдали ошибку или письмо по каким-либо техническим причинам выглядит подозрительным для сервера получателя. В первую очередь — если мошенники пытаются рассылать письма от имени (под видом) вашего домена и / или вашего IP-адреса.

Пошаговые инструкции

Не будем копировать мануалы по самим настройкам, просто оставим их здесь на ваш выбор. По ссылкам — актуальная на данный момент информация, всё изложено максимально грамотно и лаконично. С их помощью вы можете пошагово настроить записи самостоятельно или поручить это вашему системному администратору.

Инструкция Яндекса по настройке DKIM

Инструкция Google по настройке DKIM

Инструкция Яндекса по настройке SPF

Инструкция Google по настройке SPF

Инструкция Google по настройке DMARC

Проверка настроек DKIM, SPF и DMARC

После отладки нужно убедиться, что всё работает, как задумано. Первый этап можно осуществить c помощью сервиса mail-tester.com. Проверяем корректность настроек по принципу: есть / нет.

Всё просто, отправляем тестовое письмо из рассыльной платформы на рандомно сформированный почтовый адрес (кстати, его можно сохранить и пользоваться им постоянно) и проверяем.

Далее смотрим подробности проверки.

Если проблем нет, DKIM-запись действительна, значит, домен технически принадлежит вам как отправителю и ваши письма, согласно данным доставляемости, попадают в инбокс подписчиков. Значит, вы всё сделали правильно.

Особое внимание стоит обратить на SPF-запись, поскольку IP-адрес, с которого вы отправляете рассылки, технически подделать проще, чем домен.

Кроме того, рассыльная платформа могла выделить его не только вам, им параллельно могут пользоваться спамеры, владельцы электронного казино, продавцы дженериков Виагры, реплик часов Rolex и вообще кто угодно. Плюс он может быть просто очень старым с целой историей, естественно, не всегда хорошей. Поэтому рассыльный IP-адрес стоит дополнительно проверять на нахождение в чёрных листах. Попадание email-рассылок в спам может иметь комплекс причин и зависит не только от DNS-настроек, а это уже тема для отдельной статьи.

Читайте также

Исследование: как используются сервисы рассылок в России

В качестве удобного инструмента для проверки и диагностики проблем антиспам-настроек можем порекомендовать сервис mxtoolbox.com.

Вводим домен и проверяем корректность настроек, выбрав необходимый пункт в выпадающем меню.

На что стоит обратить особое внимание. В зелёном поле мы видим SPF-записи домена. Далее префиксы, их значения и описания. Если вы что-то настроили неправильно, сервис покажет вам это в соответствующей графе теста. Это значит, что вам стоит вернуться к инструкции настроек и перепроверить эту строку в DNS-зонах административной панели настроек вашего рассыльного домена.

Важный нюанс. Для SPF существует лимит в десять записей. Всё, что выше этого лимита, сервер получателя просто не увидит.

В нашей практике был случай, когда клиент обратился к нам с проблемой — рассылки вообще не попадали в инбокс подписчиков, хотя, казалось, что все настройки в порядке.

Система была построена следующим образом: промо-рассылки отправлялись из одной платформы, транзакционные письма — из второй, триггеры — из третьей, а поддержка клиентов пользовалась четвёртой. Проверив корректность всех настроек, мы нашли тринадцать разных SPF-записей. Получилось, что разработчики клиента превысили лимит, серверы почтовых провайдеров просто не видели записи свыше десяти и отбивали письма службы технической поддержки, считая их мошенническими и вредоносными.

Далее проверяем ключевые настройки политики DMARC.

Значение тега v — DMARC1, это версия протокола политики DMARC. Далее политика обработки писем, её задаёт значение тега p, обратите на него особое внимание. Это правило, согласно которому, как мы уже говорили выше, поступит почтовый провайдер, если SPF и / или DKIM выдали ошибку или письмо по каким-либо техническим причинам выглядит подозрительным для сервера получателя.

Значение ’none’ DMARC — письмо отправится в папку «Входящие», а владельцу домена придёт отчёт для анализа. В отчёте — информация о том, кто отправляет от данного имени email-рассылки и разрешено ли им это делать.

Значение ’quarantine’ — сервер почтового провайдера получателя отправляет письмо в папку Спам, а владелец домена сможет проанализировать данные, которые ему также придут в отчёте.

Значение ’reject’ даст команду серверу получателя отбить не прошедшие проверку DMARC письма. Эти рассылки получатель не увидит.

Значение тега rua, как вы наверняка догадались, — адрес электронной почты, на которую будут приходить отчёты.

Всё немного сложнее

В этой статье мы описали ключевые моменты антиспам-настроек. При этом факторов, которые влияют на доставляемость, больше. Советуем отслеживать уровень пометок писем как спам и моментально принимать меры, если их становится больше.

DKIM, SPF, DMARC — Маркетинг на vc.ru

Эта статья посвящена антиспам-настройкам для email-рассылок. Как сделать так, чтобы письма без проблем попадали во входящие, а не оказывались в спаме или вообще отбивались на уровне почтового сервера получателя.

В нашем блоге есть кейс, в котором мы детально описываем работу с клиентом, у которого были настроены приветственные письма, но они попадали в спам

Что такое настройки DKIM, SPF и DMARC

Ведя войну со спамерами на своих фронтах, провайдеры почтовых систем разработали и ввели технические требования отправителям email-рассылок. Так появились доменные настройки DKIM, SPF и DMARC.

DKIM (DomainKeys Identified Mail) — метод аутентификации соответствия доменного имени. DKIM проверяет, действительно ли домен, от имени которого отправлена email-рассылка, принадлежит отправителю.

SPF (Sender Policy Framework) — cтруктура политики отправителя. Это система проверки электронной почты, предназначенная для блокировки спама, методом обнаружения подмены и общей уязвимости электронной почты, путём проверки IP-адреса отправителя.

DMARC (Domain-based Message Authentication, Reporting and Conformance) — идентификация сообщений, создание отчётов и определение соответствия по доменному имени. Этой настройкой отправитель показывает почтовой системе, что его email-рассылки защищены SPF и / или DKIM.

Политика DMARC не является обязательной настройкой. Это мера, которая, в первую очередь, позволяет вам дополнительно обезопасить себя от действий мошенников.

В практическом плане DMARC — это правила, указывающие, что делать, если SPF и / или DKIM выдали ошибку или письмо по каким-либо техническим причинам выглядит подозрительным для сервера получателя. В первую очередь — если мошенники пытаются рассылать письма от имени (под видом) вашего домена и / или вашего IP-адреса.

Пошаговые инструкции

Не будем копировать мануалы по самим настройкам, просто оставим их здесь на ваш выбор. По ссылкам — актуальная на данный момент информация, всё изложено максимально грамотно и лаконично. С их помощью вы можете пошагово настроить записи самостоятельно или поручить это вашему системному администратору.

Проверка настроек DKIM, SPF и DMARC

После отладки нужно убедиться, что всё работает, как задумано. Первый этап можно осуществить c помощью сервиса mail-tester.com. Проверяем корректность настроек по принципу: есть / нет.

Всё просто, отправля

список инструментов и инструкция — Сервисы на vc.ru

Для начала давайте разберемся, что же такое DNS. Если простыми словами — это переводчик с языка, понятного людям, на язык, понятный компьютерам, и наоборот.

Как это работает. При слове “сайт” вам не задумываясь назовут Google.com, Facebook.com и прочие доменные имена. Если спросить у компьютера — получим набор из 10-12 цифр, т.е. IP адрес устройства в сети. Что такое Facebook.com он не знает. Чтобы наладить взаимопонимание между человеком и машиной, создали систему доменных имен — DNS, которая умеет преобразовывать доменные имена в IP адреса.

Когда вы вводите необходимое доменное имя, DNS сервер обрабатывает запрос и направляет на нужный IP. По большому счету, система DNS — это огромное количество устройств, которые постоянно отправляют друг другу запросы.

Типы DNS записей домена

Преобразование доменных имен в IP — одна из немногих функций. Кроме этого DNS выполняет и другие. Для их реализации используются типы записей DNS. Перечислим самые распространенные:

  • Записям, которые определяют IP адрес устройства по доменному имени присвоен тип А (или АААА для IPv6).
  • Для одного и того же IP адреса можно задавать любое количество доменных имен. В этом случае используется запись типа CNAME, которая определяет псевдоним для доменного имени.
  • Запись типа MX помогает узнать адрес почтового сервера, куда требуется отправить почту. Для одного домена может существовать несколько MX записей.
  • TXT — запись, включающая в себя текстовые данные. Используют для передачи информации, например для проверки владельца домена, или для подтверждения безопасности email. Текстовых записей может быть любое количество. Добавляются в настройках домена.

Существуют еще много других типов записей, но используются намного реже.

Какие записи влияют на доставку писем?

Есть специальные TXT записи, наличие которых определяет, попадут письма в инбокс или будут заблокированы еще до появления в почтовых ящиках.

Как вы думаете, кто читает ваши письма прежде чем их доставят получателю? ЦРУ, Моссад или МИ-6? Нет, их прочтут спам-фильтры, которые постоянно совершенствуются и увеличивают количество факторов определения спама. Попадание в базу спам ресурсов (блеклисты) серьезно затруднит жизнь, если вы регулярно совершаете рассылки.

Аутентификация DKIM, SPF, DMARC подтвердит подлинность домена и обеспечит доставку писем в почтовый ящик. Они грудью стоят на страже репутации домена и оберегают от фишинга и спама.

DKIM — цифровая подпись отправителя, которая подтверждает, что письмо отправлено с вашего домена. Принимающий почтовый сервис автоматически проверяет эту подпись и удостоверяется, что письмо отправлено вами, а не мошенниками.

SPF — доменная запись, которая содержит информацию о списке серверов отправки и механизмах обработки писем. Эта запись отравляет жизнь спамерам и мошенникам в прохождении антиспам систем. Четко указывает у кого есть право отправлять письма от имени домена, а у кого нет.

Если домен не защищен записью SPF и подписью DKIM, спамерам ничего не помешает рассылать письма от вашего имени. Почтовые сервисы проверяют входящую корреспонденцию

Инструмент запросов

SPF

Обзор

Эти инструменты предназначены для помощи в развертывании записей SPF для вашего домена. Они используют реальную совместимую с RFC 7208 библиотеку (pyspf) для тестов и будут динамически проверять на предмет ошибок ограничения обработки (другие тестеры, о которых я знаю, не делают этого). На этом сайте используется кэширующий DNS-преобразователь, поэтому для тестов, использующих живой DNS, результаты будут кэшироваться для времени существования записи DNS. Для большинства базовых применений эти тесты должны быть достаточно понятными. Опытным пользователям может потребоваться и, возможно, потребуется дополнительная информация о том, как работают эти инструменты.Это можно найти здесь.

Есть ли в моем домене запись SPF? Что это такое? Это действительно так?

Извлекает записи SPF для указанного доменного имени и определяет, действительна ли запись.

ПРИМЕЧАНИЕ. Домен — это все, что находится справа от «@» в электронном письме.
адрес.

Эта запись SPF действительна — синтаксически верна?

Проверяет предоставленную запись SPF, чтобы убедиться, что она действительна. Этот тест
НЕ выполняет поиск записи для указанного домена.Это только
проверяет действительность предоставленной записи. Этот тест предназначен для
проверка синтаксиса записей перед их публикацией. В
домен используется только для таких механизмов, как простой механизм, который
иметь подразумеваемый домен. Он также будет использоваться для макроса% d, если
настоящее время.

Примечания: Не заключайте в кавычки. Введите что-то вроде v = spf1 a mx
~ все.
За исключением% d, в настоящее время не поддерживает записи, содержащие макросы.

Проверить запись SPF

Этот тест предназначен для оценки производительности
вашей записи на основе разных IP-адресов, на которые может приходить почта
from (это IP-адрес почтового сервера).Это также может быть
используется для проверки синтаксиса записей с более сложными макросами (хотя
это еще не было тщательно проверено). Макрос% d
извлечено из полученного письма с адреса. Если запись SPF
поставляется, он используется для начальной оценки вместо любого
запись опубликована в DNS для домена.

Чтобы проверить входящий почтовый запрос, укажите IP-адрес, с которого
письмо было получено и адрес Mail From. Если вы хотите протестировать
запись, которая не опубликована, вставьте ее в поле записи SPF.если ты
не знаю, что добавить для HELO, просто оставьте поле пустым.

Это займет несколько минут один раз
заявка отправлена. Возможно, потребуется запустить интерпретатор Python
up и DNS-запросы должны быть даны ответы. Пожалуйста, проявите терпение …

Для получения информации о программах, используемых этим инструментом, щелкните здесь.

.Синтаксис

— SPF-запись

Структура записи SPF

Каждая запись SPF начинается с номера версии; текущая версия SPF с «v = spf1».

Далее следует неограниченное количество выражений, которые вычисляются в порядке от начала до конца. Большинство выражений — это так называемые директивы , которые определяют авторизацию отправителя и состоят из необязательного квалификатора и так называемого механизма , который приводит к попаданию или отсутствию попадания для данной ситуации (IP адрес).Первый механизм, представляющий попадание, определяет результат всей оценки записи SPF.

.

Существуют следующие квалификаторы:

Кв. Код результата Описание
+ Пройд директива определяет авторизованные передатчики;
это стандарт, т.е.е. если квалификатор не указан, предполагается +
Отказ директива определяет неавторизованные каналы
~ SoftFail директива определяет неавторизованные передатчики, но получатель должен тщательно обработать этот сбой;
этот квалификатор предназначен для тестирования
? нейтральный директива определяет каналы, о легитимности которых ничего не следует говорить; канал должен быть принят

В следующей таблице показаны некоторые общие механизмы:

Директива

мех. применяется, когда —
все всегда
а запись A (или AAAA) запрашиваемого (или явно указанного) домена содержит IP-адрес отправителя
м x запись MX запрашиваемого (или явно указанного) домена содержит IP-адрес отправителя
ip4 указанный адрес IPv4 является IP-адресом отправителя или указанная подсеть IPv4 содержит его
ip6 указанный адрес IPv6 является IP-адресом отправителя или указанная подсеть IPv6 содержит его
перенаправление IP-адрес отправителя узаконен записью SPF другого домена
включая Дополнительный запрос SPF для домена, указанного в операторе include, содержит IP-адрес отправителя
существует IP-адрес отправителя на основании подключения клиента или других критериев согласно (RFC7208 ) был авторизован

Обзор всех допустимых выражений приведен на подстранице Механизмы SPF веб-сайта SPF

Beispiel
 $ host -t TXT gmx.de 
gmx.de text " v = spf1 ip4: 213.165.64.0/23 -all "

Компания GMX поэтому указывает, что все серверы в сети в диапазоне от 213.165.64.0 до 213.165.65.254 могут отправлять электронную почту из домена gmx.de. Согласно этой записи SPF, все остальные серверы не имеют права использовать этот домен в адресе отправителя конверта.

.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *