融资租赁行业收入:SPF记录
来源:百度文库 编辑:中财网 时间:2024/04/29 10:32:38
SPF记录
什么是SPF?
SPF就是Sender Policy Framework。SPF可以防止别人伪造你来发邮件,是一个反伪造性邮件的解决方案。当你定义了你的domain name的SPF记录之后,接收邮件方会根据你的SPF记录来确定连接过来的IP地址是否被包含在SPF记录里面,如果在,则认为是一封正确的邮件,否则则认为是一封伪造的邮件。关于更详细的信息请参考RFC4408(http://www.ietf.org/rfc/rfc4408.txt)
SPF是为了防范垃圾邮件而提出来的一种DNS记录类型,它是一种TXT类型的记录,它用于登记某个域名拥有的用来外发邮件的所有IP地址。例如: dig TXT 21cn.com 21cn.com. 27970 IN TXT "v=spf1 ip4:202.105.45.0/24 ip4:61.140.60.0/24 ip4:202.123.79.206 ip4:220.232.167.218 ip4:221.192.129.0/24 ip4:59.36.102.0/24 -all" 按照SPF的格式在DNS记录中增加一条TXT类型的记录,将提高该域名的信誉度,同时可以防止垃圾邮件伪造该域的发件人发送垃圾邮件。 SPF是跟DNS相关的一项技术,它的内容写在DNS的txt类型的记录里面。mx记录的作用是给寄信者指明某个域名的邮件服务器有哪些。SPF的作用跟mx相反,它向收信者表明,哪些邮件服务器是经过某个域名认可会发送邮件的。 由定义可以看出,SPF的作用主要是反垃圾邮件,主要针对那些发信人伪造域名的垃圾邮件。 例如:当coremail邮件服务器收到自称发件人是spam@gmail.com的邮件,那么到底它是不是真的gmail.com的邮件服务器发过来的呢?那么我们可以查询gmail.com的SPF记录目前,SPF国内应用现状
目前包括新浪、尚易、263等主流的邮件运营商,都设置有自己的SPF,同时,作为运营企业邮箱的263网络通信针对终端客户,也有相关的263企业邮局SPF设置规范,其中TXT记录已经做为一项必不可少的增值服务提供给了终端客户。
相关邮件厂商的SPF设置规范:
263:v=spf1 include:spf.263xmail.com ~all
尚易:v=spf1 mx ptr ~all
新浪免费:v=spf1 include:spf.sinamail.sina.com.cn –all
搜狐免费:
"v=spf1 ip4:61.135.130.0/23 ip4:61.135.132.0/23 ip4:61.135.134.0/23 ip4:
61.135.145.0/23 ip4:61.135.150.0/23 ip4:220.181.26.0/24 ip4:222.28.152.128/25 ip
4:218.206.87.0/25 ip4:221.236.12.128 ip4:203.184.141.0/24 ip4:61.152.234.0/24 ~a
ll"
查看SPF记录的方法
Windows下进入DOS模式后用以下命令 nslookup -type=txt 域名 Unix操作系统下用: # dig -t txt 域名 关于SPF的一些知识 当前市场上很多邮件系统和供应商都已经开始支持SPF,比如163.com,那么该如何得到163.com的SPF值呢?在CMD环境中,键入: nslookup set type=txt 163.com 就会得到以下的结果: 163.com text = "v=spf1 ip4:220.181.12.0/22 ip4:202.108.9.128/25 ip4:202.108.5.0/24 ~all" 163.com nameserver = ns3.nease.net 163.com nameserver = ns.nease.net ns.nease.net internet address = 202.106.185.75 ns3.nease.net internet address = 220.181.28.3 其中:"v=spf1 ip4:220.181.12.0/22 ip4:202.108.9.128/25 ip4:202.108.5.0/24 ~all"就是163.com的SPF值。这个数据中说明了163.com有效合法服务器都有哪些! 那么我们该如何创建呢? 进入域名解析创建一条TXT记录填写正确的SPF数据就可以生效了。 在MDaemon7.x中启用SPF功能,并作适当调整就可以了。 另外8.x版本新增加了一个DomainKey签名,不过MDaemon已经自动帮你创建。 另外给大家一个网址,很实用 http://www.microsoft.com/mscorp/safety/content/technologies/senderid/wizard/ 这个网址是一个创建SenderID的向导网站,他能帮你创建一个SenderID值。 SenderID (寄件人身份识别技术)。 SPF(SenderPolicyFramework,寄件人政策架构)。 SenderID技术与SPF一样,都是一种以IP(互联网协定)位址认证电子邮件寄件人身份的技术。 SPF 诞生于2003年,它的缔造者 Meng Weng Wong 结合了反向 MX 域名解析(Reverse MX) 和 DMP (Designated Mailer Protocol) 的优点而付予了 SPF 生命。 SPF 使用电子邮件头部信息中的 return-path (或 MAIL FROM) 字段,因为所有的 MTA 都可以处理包含这些字段的邮件。不过微软也提出了一种叫做 PRA (Purported Responsible Address)的方法。PRA 对应于 MUA (比如 thunderbird) 使用的终端用户的地址。 这样,当我们把 SPF 和 PRA 结合起来的时候,就可以得到所谓的“Sender ID”了。Sender ID 允许电子邮件的接收者通过检查 MAIL FROM 和 PRA 来验证邮件的合法性。有的说法认为,MAIL FROM 检查由 MTA 进行,而 PRA 检查由 MUA 来完成。 事实上,SPF 需要 DNS 以某种特定的方式来工作。也就是必须提供所谓的“反向 MX 解析”记录,这些记录用来解析来自给定域名的邮件对应的发送主机。这和目前使用的 MX 记录不通,后者是用来解析给定域名对应的接收邮件的主机的。添加SPF记录的方法:
这方法很简单,只要我们的DNS供应商提供的管理界面中可以添加SPF记录就可以设置了(不是所有的供应商会提供这设置,我的域名是在 godaddy.com上注册的,可以设置SPF记录)。设置时,添加一个SPF记录,然后输入域名,如果是本域,可用@来表示。然后在VALUE中输入如“v=spf1 ip4:67.202.107.106 -all”的值。 这值分三部分:
(1)v=spf1 说明是一个SPF的v1记录
(2)ip4:67.202.107.106 说明邮件会从此声明IPv4地址发出。它可以是一个IP,或一个IP段。如果有多个IP或多个IP段的话,可以声明多个ip4记录(如 “ip4:1.0.1.0/24 ip4:1.0.2.0/24″),每个ip4记录间用空格分隔。另外,除了用IPv4外,还可以有如下选择:
1) ip6: 使用IPv6 进行验证。
2) a: 使用一个域名进行验证。这将引起对域名服务器进行一次A RR 查询。可以按照a:domain, a:domain/cidr 或a/cidr 的形式来使用。
3) mx: 使用DNS MX RR 进行验证。MX RR 定义了收信的MTA,这可能和发信的MTA 是不同的,这种情况基于mx 的测试将会失败。 可以用mx:domain, mx:domain/cidr 或mx/cidr 这些形式进行mx 验证。
4) ptr: 使用域名服务器的PTR RR 进行验证。这时,SPF 使用PTR RR 和反向图进行查询。如果返回的主机名位于同一个域名之内,就验证通过了。这个参数的写法是ptr:domain
5) exist: 验证域名的存在性。可以写成exist:domain 的形式。
6) ext: 定义对type 的可选扩展。如果没有这个字段,那么仅使用单个记录进行问询。
7) mod: 这是最后的类型指示,作为记录的一个修正值。修正值 描述:
redirect 重定向查询,使用给出的域名的SPF 记录。
以redirect=domain 的方式使用。
exp 这条记录必须是最后一条,允许给出一条定制的失败消息。
IN TXT “v=spf1 mx -all exp=getlost.example.com”
getlost IN TXT “You are not authorized to send mail for the domain”
(3)-all 定义匹配时的返回值,可有如下选择:
1) + 缺省值。在测试完成的时候表示通过。
2) – 表示测试失败。这个值通常是-all,表示没有其他任何匹配发生。
3) ~ 表示软失败,通常表示测试没有完成。
4) ? 表示不置可否。这个值也通常在测试没有完成的时候使用。
所以“v=spf1 ip4:67.202.107.106 -all”的意思是这个域只有67.202.107.106这个IP可以发邮件出来,其他IP的都是非法的。