SPF概念

阅读: 评论:0

SPF是为了防范垃圾邮件而提出来的一种DNS记录类型,它是一种TXT类型的记录,它用于登记某个域名拥有的用来外发邮件的所有IP地址。例如:
  dig TXT 21cn
  21cn. 27970 IN TXT "v=spf1 ip4:202.105.45.0/24 ip4:61.140.60.0/24 ip4:202.123.79.206 ip4:220.232.167.218 ip4:221.192.129.0/24 ip4:59.36.102.0/24 -all"
  按照SPF的格式在DNS记录中增加一条TXT类型的记录,将提高该域名的信誉度,同时可以防止垃圾邮件伪造该域的发件人发送垃圾邮件。
  SPF是跟DNS相关的一项技术,它的内容写在DNStxt类型的记录里面。mx记录的作用是给寄信者指明某个域名的邮件服务器有哪些。SPF的作用跟mx相反,它向收信者表明,哪些邮件服务器是经过某个域名认可会发送邮件的。
  由定义可以看出,SPF的作用主要是反垃圾邮件,主要针对那些发信人伪造域名的垃圾邮件。
  例如:当coremail邮件服务器收到自称发件人是spam@gmail的邮件,那么到底它是不是真的厦门大学门gmail的邮件服务器发过来的呢?那么我们可以查询gmailSPF记录
查看SPF记录的方法
  Windows下进入DOS模式后用以下命令
  nslookup -type=txt 域名
  Unix操作系统下用:
  # dig -t txt 域名
  关于SPFbenchmark的一些知识
  当前市场上很多邮件系统和供应商都已经开始支持SPF,比如163,那么该如何得到163SPF值呢?在CMD环境中,键入:
  nslookup
  set type=txt
  松潘地震163
  就会得到以下的结果:
  163 text =
  "v=spf1 ip4:220.181.12.0/22 ip4:202.108.9.128/25 ip4:202.108.5.0/24 ~all"
  163 nameserver = ase
  163 nameserver = ns.nease
  ns.nease internet address = 202.106.185.75
  ase internet address = 220.181.28.3
  其中:"v=spf1 ip4:220.181.12.0/22 ip4:202.108.9.128/25 ip4:202.108.5.0/24 ~all"就是163SPF值。这个数据中说明了163有效合法服务器都有哪些!
  那么我们该如何创建呢?
  进入域名解析创建一条TXT记录填写正确的SPF数据就可以生效了。
  在MDaemon7.x中启用SPF功能,并作适当调整就可以了。
  另外8.x版本新增加了一个DomainKey签名,不过MDaemon已经自动帮你创建。
  另外给大家一个网址,很实用
  www.microsoft/mscorp/safety/content/technologies/senderid/wizard/ 金融相关比率
  这个网址是一个创建SenderID的向导网站,他能帮你创建一个SenderID值。
  SenderID (寄件人身份识别技术)。
  SPFSenderPolicyFramework,寄件人政策架构)。
  SenderID技术与SPF一样,都是一种以IP(互联网协定)位址认证寄件人身份的技术。
  SPF 诞生于2003年,它的缔造者 Meng Weng Wong 结合了反向 MX 域名解析(Reverse MX) DMP (Designated Mailer Protocol) 的优点而付予了 SPF 生命。
  SPF 使用头部信息中的 return-path ( MAIL FROM) 字段,因为所有的 MTA 都可以处理包含这些字段的邮件。不过微软也提出了一种叫做 PRA (Purported Responsible Address)的方法。PRA 对应于 MUA (比如 thunderbird) 使用的终端用户的地址。
  这样,当我们把 SPF PRA 结合起来的时候,就可以得到所谓的Sender ID”了。Sender ID 允许的接收者通过检查 MAIL FROM PRA 来验证邮件的合法性。有的说法认为,MAIL FROM 检查由 MTA 进行,而 PRA 检查由 MUA 来完成。
  事实上,SPF 需要 DNS 以某种特定的方式来工作。也就是必须提供所谓的反向 MX 解析记录,这些记录用来解析来自给定域名的邮件对应的发送主机。这和目前使用的 MX 记录不通,后者是用来解析给定域名对应的接收邮件的主机的。
SPF 有哪些需求?
  要想用 SPF 来保护你的系统,你必须:
  配置 DNS,添加 TXT 记录,用于容纳 SPF 问询的信息。
  配置你的系统(qmail, sendmail)使用 SPF,也就是说对服务器上每封进入的邮件进行验证。
  上述第一步要在邮件服务器所属的域名服务器上进行调整,下一节中,我们将讨论这个记录的细节内容。你首先需要确定的一点是你的域名服务器(binddjbdns)所使用的语法。但别担心,SPF 的提供了一个很好用的向导来指导你如何添加记录。
  SPF TXT 记录
  SPF 记录包含在一个 TXT 记录之中,格式如下:
  v=spf1 [[pre] type [ext] ] ... [mod]
  每个参数的含义如下表所示: 参数 描述
  v=spf1 SPF 的版本。如果使用 Sender ID 的话,这个字段就应该是 v=spf2
  pre 定义匹配时的返回值。
  可能的返回值包括: 返回值 描述
  + 缺省值。在测试完成的时候表示通过。
  - 表示测试失败。这个值通常是 -all,表示没有其他任何匹配发生。
  ~ 表示软失败,通常表示测试没有完成。
  ? 表示不置可否。这个值也通常在测试没有完成的时候使用。
  type 定义使用的确认测试的类型。
  可能的值包括: 候选值 描述
  include 包含一个给定的域名的测试
  以 include:domain 的形式书写。
  all 终止测试序列。
  比如,如果选项是 -all,那么到达这条记录也就意味着测试失败了。但是如果无法确定,可以使用"?all"来表示,这样,测试将被接受。
  ip4 使用 IPv4 进行验证。
  这个可以以 ip4:ipv4 ip4:ipv4/cidr 的形式使用。建议使用这个参数,以减少域名服务器的负荷。
  ip6 使用 IPv6 进行验证。
  a 使用一个域名进行验证。
  这将引起对域名服务器进行一次 A RR 查询。
  可以按照 a:domain, a:domain/cidr a/cidr 的形式来使用。
  mx 使用 DNS MX RR 进行验证。
  MX RR 定义了收信的 MTA,这可能和发信的 MTA 是不同的,这种情况基于 mx 的测试将会失败。
  可以用 mx:domain, mx:domain/cidr mx/cidr 这些形式进行 mx 验证。
  ptr 使用域名服务器的 PTR RR 进行验证。
  这时,SPF 使用 PTR RR 和反向图进行查询。如果返回的主机名位于同一个域名之内,就验证通过了。
  这个参数的写法是 ptr:domain
  exist 验证域名的存在性。
  可以写成 exist:domain 的形式。
  ext 定义对 type 的可选扩展。如果没有这个字段,那么仅使用单个记录进行问询。
  mod 这是最后的类型指示,作为记录的一个修正值。
  修正值 描述
  redirect 马鞍山号重定向查询,使用给出的域名的 SPF 记录。
  以流氓是怎样练成的 redirect=domain 的方式使用。
  exp 这条记录必须是最后一条,允许给出一条定制的失败消息。
  IN TXT "v=spf1 mx -all ample"
  getlost IN TXT "You are not authorized to send mail for the domain"
  存在的问题:
  嘿!我是 ISP
  ISP 实施 SPF 可能对于他们处于漫游状态(roaming)的用户带来一些麻烦,当这些用户习惯使用 POP-before-Relay 这样的方式处理邮件,而不是 SASL SMTP 的时候问题就会出现。
  嗯,如果你是一个被垃圾邮件、地址欺骗所困扰的 ISP 的话,你就必须考虑你的邮件策略、开始使用 SPF 了。
  这里是你可以考虑的几个步骤。
  首先设置你的 MTA 使用 SASL,比如,你可以在端口 25 587 使用它。
  告诉你的用户你已经使用了这个策略(spf.pobox 给出了一个通知的例子,参见参考文献)
  给你的用户一个宽限期,也就是说,把你的 SPF 记录加入到域名服务器之中,但使用软失败(~all)而不是失败(-all)
  这样,你就保护了你的服务器、你的客户和整个世界免受垃圾邮件之类的困扰了。
  SPF 的官方站点上有很多信息,还等什么呢?
  有什么需要担心的?
  SPF 是一个对于欺骗的完美保护。但它有一个局限:传统的邮件转发方式不再有效了。你不能仅仅从你的 MTA 接受邮件并简单地重新发送它了。你必须重写发送地址。常见的 MTA 的补丁可以在 SPF 的网站到。换句话说,如果你把 SPF 记录加入到了域名服务器,你就必须更新你的 MTA 来进行发送地址改写,即使你还没有对 SPF 记录进行检查。

本文发布于:2023-06-26 15:56:25,感谢您对本站的认可!

本文链接:https://patent.en369.cn/xueshu/133090.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:域名   使用   记录   邮件   服务器
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2022 Comsenz Inc.Powered by © 369专利查询检索平台 豫ICP备2021025688号-20 网站地图