SPF 的原理是使用电子邮件的头部信息中的 'Return Path' 或 'Mail From' 这两个邮件头里的域名来结合真正提供这个邮件的服务商 DNS 里面的记录去验证发送邮件服务器是否是冒充行为。 How it works
当信件发送到一个 MTA 后,这个 MTA 会检查邮件的邮件头,然后进行 DNS 查询,如果认为这个域的 IP 地址不是所定义的那就证明他是一个假冒的,这时候就会把邮件退回去。
How to check SPF record
如何查询某个域名是否开启SPF,可以使用以下命令:
# dig -t txt 域名
只需要去查询 TXT 类型的 DNS 记录即可。
SPF variables
v=spf1 / 表示 spf1 的版本
- Fail, 表示没有其他任何匹配发生
? 代表忽略
IP4 代表IPv4进行验证
IP6 代表IPv6进行验证
all 代表结束
SPF的数据格式为:“v=spf1 [[pre] type [ext] ] ... [mod]”常见指郑格式:v=spf1 include:spf.xundns.com ~allSPF格式的参数说明: “v=spf1 [[pre] type [ext] ] ... [mod]” v=spf1 SPF 的版本。如果使用 Sender ID 的话,这个字段就应该是 v=spf2 pre 定义匹配时的返回值。 可能的返回值包括: 返回值 描述 + 缺省值。在测试完成的时候表示通过。 - 表示测试失败。这个值通常是 -all,表示没有其他任何匹配发生。 ~ 表示软失败,通常表示测试没有完成。 表示不置可否。这个值也通常在测试没有完成的时候使用。 type 定义使用的确认测试的类型。 可能的值包括: 候选值 描述 include 包含一个给定的域名的测试 以include:domain 的形式书写。 all 终止测试序列。埋逗穗 比如,如果选项是 -all,那弯卜么到达这条记录也就意味着测试失败了。但是如果无法确定,可以使用"?all"来表示,这样,测试将被接受。欢迎分享,转载请注明来源:内存溢出
评论列表(0条)