Показано с 1 по 4 из 4

Тема: настройка spf записи и dkim

  1. #1
    Любопытный Аватар для Patrick
    Регистрация
    11.05.2018
    Сообщений
    62
    Статистика
    Баллы
    155
    Level
    4
    Активность
    Проблем
    0
    Проблем решено
    0
    Лучших ответов
    0
    Хороших ответов
    0
    Вес репутации
    1

    Post настройка spf записи и dkim

    Привет, насколько эффективно использование spf записи при отправке и получении почты? Есть ли смысл настраивать DKIM? Хочу заморочиться по этому поводу, но стоит ли овчинка выделки? Может лучше подумать в сторону reverse DNS запросов?

  2. #2
    Почетный гость Аватар для apache
    Регистрация
    11.05.2018
    Сообщений
    43
    Статистика
    Баллы
    99
    Level
    3
    Активность
    Проблем
    0
    Проблем решено
    0
    Лучших ответов
    0
    Хороших ответов
    0
    Вес репутации
    0
    Это все хорошо работает в совокупности. Так же имеет значение, что вы используете в качестве антиспам фильтра и как он настроен. А если ты настроишь только Sender Policy Framework и DomainKeys Identified Mail (DKIM), то толку особо не будет. Посмотри статью, приходит понимание как работает DKIM

  3. #3
    Супер модератор Аватар для Surf_rider
    Регистрация
    11.05.2018
    Город
    GreenCity
    Сообщений
    535
    Записей в дневнике
    2
    Статистика
    Баллы
    694
    Level
    9
    Активность
    Проблем
    0
    Проблем решено
    1
    Лучших ответов
    0
    Хороших ответов
    0
    Вес репутации
    1
    Вот полезный сервис по настройке DKIM
    Все расписано по шагам.
    Для настройки SPF записи нужно в DNS создать TXT запись

    Код:
     Text — v=spf1 ip4:192.168.1.1 a mx ~all
    или воспользуйтесь sfp генератором

  4. #4
    Любопытный Аватар для BackTrace
    Регистрация
    11.05.2018
    Сообщений
    99
    Статистика
    Баллы
    156
    Level
    4
    Активность
    Проблем
    0
    Проблем решено
    0
    Лучших ответов
    0
    Хороших ответов
    0
    Вес репутации
    1
    Как всем известно, протокол отправки электронной почты SMTP, подразумевает, что в качестве отправителя можно указать любой почтовый ящик. Таким образом можно послать письмо, подставив в поле "From" вымышленное значение. Процесс такого почтового обмана называется Спуфинг (e-mail spoofing). Чтобы бороться с этим явлением, был разработан и введен в действие стандарт SPF – Sender Policy Framework (структура политики отправителя).
    SPF позволяет владельцу домена указать в TXT-записи домена специальным образом сформированную строку, указывающую список серверов, имеющих право отправлять email-сообщения с обратными адресами в этом домене.
    Рассмотрим простой пример SPF-записи.
    Код:
    example.org. IN TXT "v=spf1 +a +mx -all"
    Теперь более детально о допустимых опциях. Рассмотрим варианты поведения получателя, в зависимости от используемых опций:
    "v=spf1" - используемая версия SPF.
    "+" - принимать корреспонденцию (Pass). Этот параметр установлен по умолчанию. Тоесть, если никаких параметров не установлено, то это "Pass";
    "-" - Отклонить (Fail);
    "~" - "мягкое" отклонение (SoftFail). Письмо будет принято, но будет помечено как СПАМ;
    "?" - нейтральное отношение;
    "mx" - включает в себя все адреса серверов, указанные в MX-записях домена;
    "ip4" - опция позволяет указать конкретный IP-адрес или сеть адресов;
    "a" - указываем поведение в случае получения письма от конкретного домена;
    "include" - включает в себя хосты, разрешенные SPF-записью указанного домена;
    "all" - все остальные сервера, не перечисленные в SPF-записи.
    Итак, попробуем разобраться, что же значит SPF-запись, указанная выше.
    "+a" - разрешает прием писем от узла, IP-адрес которого совпадает с IP-адресом в A-записи для example.org;
    "+mx" - разрешает прием писем, если отправляющий хост указан в одной из MX-записей для example.org;
    "-all" - все сообщения, не прошедшие верификацию с использованием перечисленных механизмов, следует отвергать.
    Для лучшего понимания того, как работает SPF, рассмотрим еще один, более сложный пример.
    Код:
    example.org. IN TXT "v=spf1 mx ip4:195.3.159.250 +a:smtp.mail.ru include:gmail.com ~all"
    Теперь более подробно о используемых опциях...
    "mx" - принимать письма от серверов, указанных в MX-записях;
    "ip4:195.3.159.250" - принимать письма, отправленные с IP-адреса 195.3.159.250;
    "+a:smtp.mail.ru" - то же, что и a:smtp.mail.ru. Принимать от smtp.mail.ru;
    "include:gmail.com" - принимать письма с серверов, разрешенных SPF-записями gmail.com;
    "~all" - принимать письма со всех остальных серверов, но помечать их как СПАМ
    А теперь рассмотрим еще более "экзотичный" пример. В описании возможных опций указывалось, что возможно указание сетей ip-адресов. Стоит отметить, что это применимо и к записям "a" и "mx". Рассмотрим следующий пример.
    Код:
    example.org. IN TXT "v=spf1 mx/24 a:muff.kiev.ua/24 -all"
    "mx/24" - в список разрешенных отправителей входят все IP-адреса, находящихся в тех же сетях класса С, что и MX-ы домена;
    "a:muff.kiev.ua/24" - в список разрешенных отправителей входят все IP-адреса, находящихся в тех же сетях класса С, что и А-записи домена muff.kiev.ua;
    "-all" - всех остальных отправителей - блокируем.
    Иногда можно встретить следующие записи (очень редко):
    "ptr" - проверяет PTR-запись IP-адреса отправителя. Если она сходится с указаным доменом, то механизм проверки выдает положительный результат. Тоесть, разрешено отправлять всем IP-адресам, PTR-запись которых направлены на указанный домен. Серьезным недостатком даного метода есть то, что генерируется очень большое количество DNS-запросов;
    "exists" - выполняется проверка, резолвится ли домен на какой-либо IP-адрес. Тоесть, по существу, выполняется проверка работоспособности доменного имени. Кстати, не имеет значения, на какой IP-адрес резолвится домен, даже если это "серые" сети (10.0.0.0/8, 172.16.0.0/12, 192.168.0.0/16) или loopback (127.0.0.1).
    Пример использования:
    Код:
    example.org. IN TXT "v=spf1 ptr:example.org exist:example.org -all"
    Также не будет излишним ознакомиться со следующими опциями: redirect и exp.
    "redirect" - указывает получателю, что нужно проверять SPF-запись указаного домена, вместо текущего домена. Пример:
    Код:
    example.org. IN TXT "v=spf1 redirect:example.com ~all"
    В даном примере будет проводится проверка SPF-записи домена example.com, а не example.org.
    "exp" - использование даной опции позволяет задать сообщение о ошибке, которое будет передано отправителю при возникновении таковой. Размещается в конце SPF-записи, даже после опции all. Рассмотрим более детально механизм работы опции exp.
    Допустим, что у домена example.org следущая SPF-запись:
    Код:
    example.org. IN TXT "v=spf1 +a +mx -all exp=spf.example.org"
    Теперь содаем TXT-запись для домена spf.example.org:
    Код:
    spf.example.org. IN TXT "You host not allowed e-mail to me"
    В результате этих шаманских действий SPF-запись будет контролировать, чтобы почта доставлялась только от валидных хостов, а всем остальным будет отправляться сообщение о ошибке, прописанное в TXT-записи домена spf.example.org.

Метки этой темы

Ваши права

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
  •