우리를 대신하여 이메일을 보내는 타사 서비스가 있습니다. 발신 이메일에 도메인 이름을 사용하고 있습니다. SPF 레코드 구성을 요청했습니다.
현재 자체 도메인에 대해 정의 된 SPF 레코드가 없습니다. 이는 타사가 "스푸핑"하는 것과 같습니다.
내 우려는 우리 자신을 정의하지 않고 타사에 대한 레코드를 추가하면 서버에서 발생하는 메일이 거부 될 수 있다는 것입니다.
내 우려가 유효합니까?
우리를 대신하여 이메일을 보내는 타사 서비스가 있습니다. 발신 이메일에 도메인 이름을 사용하고 있습니다. SPF 레코드 구성을 요청했습니다.
현재 자체 도메인에 대해 정의 된 SPF 레코드가 없습니다. 이는 타사가 "스푸핑"하는 것과 같습니다.
내 우려는 우리 자신을 정의하지 않고 타사에 대한 레코드를 추가하면 서버에서 발생하는 메일이 거부 될 수 있다는 것입니다.
내 우려가 유효합니까?
답변:
SPF 레코드가없는 경우 수신자는 일반적으로 안전하지 않으며 전자 메일을 수락합니다 (변경되기 시작하더라도). 즉시 SPF 레코드를 제공하기 때문에 당신은 있어야합니다 목록에없는 다른 사람이 가능 위조 소스로 취급 될 수 있기 때문에, 모든 합법적 인 메일 보낸 사람을 포함한다.
엄밀히 말하면, 모든 메일 발신자를 포함 ~all
하거나 포함 ?all
하지 않을 수 있지만 그렇게하면 SPF 레코드가 정확하지 않은 테스트를 수행하는 것 외에 다른 이점을 얻을 수 없습니다.
이상적으로 타사에는 이미 일반 SPF 레코드가 있으며 include:spf.thirdparty.dom
요소를 레코드에 추가하기 만하면 됩니다. 그렇지 않은 경우 관리 레코드를 쉽게 관리 할 수 있도록 자신 만의 레코드를 작성하고 자신을 연결하는 것이 좋습니다.
예를 들어, 경우 contoso.com
:
thirdparty1.spf.contoso.com txt 'v=spf1 ... -all' # list their mail senders for you
thirdparty2.spf.contoso.com txt 'v=spf1 ... -all' # list their mail senders for you
spf.contoso.com txt 'v=spf1 ... -all' # list your mail senders
contoso.com txt 'v=spf1 include:spf.contoso.com include:thirdpart1.spf.contoso.com include:thirdparty2.spf.contoso.com -all'
유용한 자료들 :
다른 서버에 대한 중립 규칙을 사용하여 타사 서비스를 SPF 레코드에 넣을 수 있습니다.
?all
최소한 다음과 같은 고유 한 메일 서버를 포함 시키십시오.
+mx
도메인에 SPF 레코드를 두는 것이 좋습니다. 화이트리스트를 추가하고 다른 사용자를 위해 중립을 시작하십시오. 모든 서버에 최신 SPF 레코드가 있으면 기본값을 실패 (-all) 또는 softfail (~ all)로 변경할 수 있습니다.
openspf.org 에 대한 좋은 문서 와 기타 유용한 정보가 많이 있습니다.
-all
가없는 SPF 는 완전히 무의미 할뿐만 아니라 일부 관리자는이를 스패머의 활성 신호로 사용합니다. 하지마