O SPF (Sender Policy Framework) parece ser uma boa maneira de combater spammers / spoofing.
No entanto, apesar de ler as explicações várias vezes, não estou entendendo bem como configurá-lo corretamente.
Vamos dizer que eu tenho o meu servidor em a.x.com
quais hosts www.x.com
e b.x.com
e c.x.com
e assim por diante.
Eu também tenho a.co.uk
b.net
c.info
e assim por diante, cada um com uma variedade de subdomínios, todos hospedados emx.com
Para todos esses domínios e subdomínios, quero permitir que o email seja enviado de a.x.com
Também gostaria que todos permitissem o correio enviado do Gmail para todos esses domínios.
Como faço para configurar isso com o SPF?
Posso definir um registro SPF para x.com
(ou a.x.com
) e, em seguida, para todo o resto, basta ter um simples ponteiro de inclusão / ponteiro para x.com
o registro, ou seria necessário fazer diferente?
Alguém pode fornecer alguns registros SPF para o exemplo acima?
Nota: A segunda parte da minha pergunta foi respondida (use " v=spf1 include:x.com -all
" para incluir / apontar para x.com
o registro), mas a parte principal do que definir x.com
permanece sem resposta ...
fonte
Respostas:
Não é possível evitar a necessidade de alterar os arquivos de zona dos domínios que não sejam x.com, mas você pode evitar muitos problemas ao definir políticas comuns hospedadas em um domínio e usar a
redirect
palavra-chave SPF nos outros domínios. Exemplo:x.com
domínio:_spf.google.com
é o registro que contém o registro SPF do Gmail. Não tenho certeza se está documentado. Teoricamente, você deveria,include:gmail.com
mas isso é um redirecionamento_spf.google.com
e pelo menos um patch SPF amplamente utilizado para o qmail não seguiu corretamente (foi corrigido em agosto de 2008, mas ainda pode ser implantado.) As duas políticas são exemplos, é claro - ter mais de um com vários níveis de rigor é extremamente útil na depuração, pois você só precisa alterar um nome abreviado no domínio de destino, em vez de copypasting propenso a erros.ou
etc. Estou usando
redirect
, nãoinclude
, para fazer com que a verificação do SPF substitua completamente o registro avaliado atualmente pelo que estou redirecionando.include
não faz isso - por exemplo, um-all
no final de uminclude
não faz com que a avaliação seja interrompida (include
é um grande equívoco.) Evite usarinclude
quando quiser "alias" um registro SPF de outro domínio, pois é bastante quebradiço - se você acidentalmente esquecer o final - tudo, poderá tornar seu SPF inteiro nesse domínio ineficaz.Editar: no entanto, observe que você precisa estar atento para permitir que os servidores do Gmail sejam remetentes. O chaptcha do Gmail foi quebrado, o que significa que é possível automatizar as inscrições de contas, o que significa que o Gmail pode ser (indiretamente) usado como uma retransmissão aberta (estou recebendo dezenas de solicitações de inscrição de spambot por semana no fórum de discussão da minha empresa, todas usando endereços de e-mail do gmail.com - e esses endereços estão ativos, permiti que alguns passassem para fins de verificação.) Além disso, qualquer pessoa com uma conta do Gmail pode ignorar a verificação do SPF se estiver familiarizado com as partes dos nomes de usuário dos endereços de e-mail nos seus domínios. .
fonte
v=spf1 include:_spf.google.com ~all
no lugar de-all
, supondo que eu entendi corretamente, ref. google.com/support/a/bin/answer.py?answer=178723Sim, você pode incluir a configuração de um de seus domínios nos registros SPF para todos os outros domínios. Definir o registro SPF dos outros domínios para o seguinte deve fazer o truque:
fonte
Você já tentou usar a ferramenta da web em http://www.openspf.org/ ? Pode tornar um pouco mais fácil lidar com isso ...
Basta digitar seu domínio na caixa superior direita e clicar no botão ir. A partir daí, você poderá configurar as coisas com pressa.
fonte
O padrão, RFC 4408 , fornece alguns exemplos muito próximos do que você deseja. Aqui está um extrato do zonefile do x.com:
Notas:
fonte
Sim, você precisa adicionar o registro SPF específico a cada domínio individualmente.
A razão para isso é que o único registro do tipo de alias (útil) no DNS é o
CNAME
registro. No entanto, oCNAME
registro faz com que o aliasing aconteça para TODOS os tipos RR em um RRset - não há como dizer "CNAME
o registro SPF, mas não osMX
registros "fonte