Cadrul politicii expeditorului

Sender Policy Framework , SPF ( Sender Policy Framework [1] ) este o extensie pentru protocolul de trimitere a e- mailurilor prin SMTP . SPF este definit în RFC 7208 .

Datorită SPF, puteți verifica dacă domeniul expeditorului a fost falsificat.

Cum funcționează

SPF permite unui proprietar de domeniu să specifice un TXT [K. 1] corespunzătoare numelui de domeniu , o listă de servere care au dreptul de a trimite mesaje de e -mail cu adrese de retur în acest domeniu .

Agenții de transfer de e-mail care primesc mesaje de e-mail pot interoga informațiile SPF cu o simplă interogare DNS , verificând astfel serverul expeditorului.

Un exemplu de date SPF într-o înregistrare DNS TXT:

exemplu.org. IN TXT "v=spf1 +a +mx -all"

Caracterul „+” este calificativul implicit și poate fi omis. Următorul exemplu este similar cu cel anterior:

exemplu.org. IN TXT "v=spf1 a mx -all"

v=specifică versiunea SPF de utilizat. Următoarea este o listă de mecanisme de verificare: în acest caz, „a” permite primirea de scrisori de la o gazdă a cărei adresă IP se potrivește cu adresa IP din A-record, de exemplu.org; „mx” permite primirea de e-mailuri dacă gazda care trimite este specificată într-una dintre înregistrările MX de exemplu.org. Linia se termină cu „-all”, indicând faptul că mesajele care nu trec verificarea folosind mecanismele enumerate ar trebui respinse. Se poate folosi și „~all” - în acest caz, scrisoarea care nu a trecut verificarea nu trebuie respinsă, dar poate fi studiată mai atent (SoftFail).

Rețineți că RFC 7208 definește diferite rezultate de validare, inclusiv „Permerror” în cazul unei înregistrări SPF nevalide. Unul dintre cazurile de înregistrare incorectă este prezența a mai mult de o înregistrare „v=spf1” (3.2. Înregistrări DNS multiple). Trebuie avut grijă atunci când generați intrarea și consultați RFC 7208 . Pe Web, puteți găsi servicii online pentru verificarea înregistrării SPF.

Format

Înregistrarea TXT pentru SPF începe cu un parametru „v” a cărui valoare este versiunea standardului spf: v=spf1[2] .

În continuare, sunt enumerate comenzile separate prin spațiu pentru permiterea expeditorilor și politicile de acceptare-respingere pentru scrisorile de la expeditori nespecificați [2] :

Există modificatori în formatul de notație spf:

Macrocomenzile sunt furnizate în comenzi și modificatori, fiecare macrocomandă constă dintr-un semn „%” și o literă:

Exemplu de înregistrare

@ IN TXT „v=spf1 a:authorized-spf.example.com mx -all”

Prevalență

Software-ul SpamAssassin de filtrare a spam-ului versiunea 3.0.0 și oferă pentru SPF Mulți agenți de transfer de e-mail (MTA) au suport SPF nativ ( CommunGate Pro , Wildcat , Exim , Microsoft Exchange Server ). Pentru alte MTA-uri, există patch-uri sau extensii care oferă implementări SPF ( mailfromd pentru Postfix , Sendmail și MeTA1 ; implementare SPF pentru qmail ).

În prezent, cele mai cunoscute servicii de internet ( Amazon , AOL , EBay , Google , Hotmail , Microsoft , W3C ) și Runet ( Mail.ru , Yandex , Rambler , Pochta.ru ) oferă SPF informații despre domeniile lor.

Vezi și

Comentarii

  1. RFC 4408 a introdus conceptul de SPF RR, dar RFC 7208 a depreciat utilizarea SPF RR

Note

  1. Utilizarea unei înregistrări cadru de politică pentru expeditor pentru a valida e-mailul trimis de pe un domeniu, MSDN . Consultat la 16 septembrie 2014. Arhivat din original la 16 octombrie 2014.
  2. 1 2 rfc7208

Literatură

Link -uri