メールを送信しないドメインがいくつか登録されています。
DNS上のこれらのドメインについて、完全に削除されたMXレコードを持っています。
スパマーがこれらのドメインとしてメールを送信するのを回避するために、SPFレコードを設定することは依然として有用ですか?
私は here を読みます。メールを送信しないドメインの場合、SPFレコード設定は常に次のようになります。
mydomain.it。 TXT "v = spf1 -all"
これは、最も単純なSPFレコードです。これは、ドメインmydomain.itがメールを送信しないことを意味します。
しかし、MXレコードを削除した後でも、これらを設定する必要がありますか?
私が恐れているのは、一部のスパマーがこれらのドメイン(domainA)の1つを使用してスパムを送信しているということですdomainAはメールを送信するdomainBの同じIP上にある、ISPが禁止できると思いますこのようなIPおよびdomainBからのメールも禁止されているためです。
ありがとう!
参考:メールサーバーが同じ専用IPを使用するホストドメインへの専用IPを持つcPanelアカウントを使用しています
更新:以下の回答から私は、この特定のケースでは、関係者がこれらのドメインのいずれかを使用して、なりすましの電子メールアドレスをスパムとしてすぐに認識するのを助けることを除いて、SPFは必要ないことを理解しました。しかし、私の質問の最後の部分には誰も答えませんでした。
ドメインがメールを送信しない場合、spfレコードは不要です
ただし、そのドメインから送信されるスパムメールのリスクを軽減するために、
"v=spf1 -all"
spfチェックサーバーがこれを見て、そのドメインからの電子メールを自動的に拒否するようにする
あなたは厳密にneed SPFレコードを公開することはまったくありません。それは自発的なシステムです。
つまり、SPFレコードを公開する場合は、次のことができます
OPの更新後の更新:OK、最初に、このIPに「多数の」ドメインがあり、それらすべてにSPFを追加するのは少し間違っているように聞こえます難しいです-合理的な必要性がないドメインは必要ありません。
ブラックリストについて:一般的に、ほとんどのIPは、「小さい」スパム量に対して誰もブラックリストに載せません。 基準 ISPがブラックリストに載せる可能性があることを言う方法はありません。そこには多くの異なるISPが存在し、それぞれが彼自身の意見を受け取る資格があるからです。とはいえ、ブラックリストに登録されている場合(そうではない)、最も可能性の高いターゲットはMXレコードとIPアドレスの範囲です。
このドメインからメールを送信するつもりがない場合は、なぜ他の人に希望どおりに使用することを許可するのですか?しかし、8年前にこの質問が出されて以来、状況は変化しています。 SPFはドメインをエンベロープ送信者として使用されることからのみ保護できますが、SPFはFrom:
ヘッダーを保護できません。
DMARCアライメントを追加することでさらに進んでいきます。
@ IN TXT "v=spf1 -all"
_dmarc IN TXT "v=DMARC1; p=reject; aspf=s; adkim=s;"
すべてのサブドメインはDMARCポリシーを継承しますが、SPFはサブドメインに継承されません。したがって、A
レコードごとに、対応するSPFレコードも追加する必要があります。
とにかく誰もメッセージに署名しないので、DKIMレコードを公開する必要はありません。
rua=
とruf=
は追加しませんでした。この状況では、修正する誤検知がないはずです。このドメインがスプーフィングに使用されている量に関するデータを収集するのに十分興味がある場合は、追加できます。
rua=mailto:[email protected]; ruf=mailto:[email protected]; fo=0:d;
これらのSPFレコードを追加すると、懸念事項の一部を防ぐことができます。 SPFは常にオプションですが、実行できます。
[〜#〜]更新[〜#〜]
質問の2番目の部分については、問題は本当に電子メールのしくみと「禁止」のしくみにあるようです。
禁止はドメインだけでは行われません。むしろ問題のネットワークは、戦いが最も頻繁に戦われる場所です。通常はDNSメカニズムですが、他の方法も追加されています。
別のドメインからの正当な電子メールに影響を与えることに対するあなたの恐れは、そのIPネットワークがどのように動作するか、そしてそれが一般にスパムであるかどうかにかかっています。禁止されることさえ、通常は一時的なものです。あなたはブラックリストにリストされ、彼らは最終的に削除されます。
ISPからの悪用メールを常に把握しておきます。これは、誰かがスパムを報告しており、問題が発生している可能性があることを示しています。
ドメイン自体と同様に、別のSPFレコードを持たないドメイン内のすべてのホストに「送信しない」SPFレコード(つまり、「v = spf1 -all」)を設定することがベストプラクティスです。さらに、MXまたはSMTP-service-SRVレコードを持つドメイン内の非ホストラベル。アイデアは、送信メールボックスのホスト部分が偽造されていることの検出を許可し、他のユーザーのSPFレコードをチェックしない馬鹿のために、バックスキャッターターゲットである可能性があるドメイン内のすべての可能なラベルを保護したことです。
オプションですか?ドメインが悪用される可能性を回避したい場合はそうではありません。
時間があれば、すべてのレコードが失敗した場合でも、すべてのドメインにSPFレコードを作成することをお勧めします。そうでない場合は、メールを送信するドメインにのみSPFレコードを追加してください。
スパマーがドメインまたはIPを偽装した場合、SPFレコードは被害を最小限に抑えるのに役立ち、DKIMでの署名はさらに効果的ですが、現在、ドメインの評判に何らかの損害を与えることを完全に防ぐことはできません。その結果、メールをブロックする可能性のあるISPに連絡して修復する準備を整える必要があります。 (修理もお手伝いできる配送コンサルタントがいます)
ドメインの評判がますます重要になってきているにもかかわらず、多くのISPは依然としてIPアドレスに基づいてメールをブロックしています。彼らはまた、評判の悪いドメインを含むメール(ブロックするだけでなく、メールのどこかにドメインがある)もブロックします。したがって、答えは「はい」です。同じIPアドレスを介して送信するか、domainAがdomainBから送信されるメールに含まれている場合、domainAをブロックするとdomainBに影響を与える可能性があります。
いいえ、必要ありません。 SMTPサーバーを実行していない場合、スパマーはサーバーにアクセスできません。ただし、そのままにしておくと、スパムに対処するかどうかを決定するときに他のユーザーがドメインレコードを確認できます。