ฉันมีบันทึก spf 2 รายการสำหรับอีเมลของฉัน example.com

อันแรกมาจากผู้ให้บริการโฮสต์ของฉัน ฉันส่งและรับอีเมลผ่านผู้ให้บริการโฮสต์ของฉัน อีเมลจากที่นี่จะไม่ไปที่สแปม

"v=spf1 ?include:custspf.register.com"

SPF ที่สองมีไว้สำหรับหยดมหาสมุทรดิจิทัลของฉัน ฉันต้องการส่งอีเมลจากเซิร์ฟเวอร์ที่ไม่ได้รับเท่านั้น ข้อความทั้งหมดจากเซิร์ฟเวอร์นี้ไปที่สแปม

"v=spf1 mx a ip4:111.22.33.44/32 a:example.com ?all"

http://www.openspf.org/ทำไมต้องส่งออก

เซิร์ฟเวอร์อีเมลที่เปิดใช้งาน SPF ปฏิเสธข้อความที่อ้างสิทธิ์ที่อยู่ผู้ส่งเอนเวโลปของ[email protected] เซิร์ฟเวอร์อีเมลที่เปิดใช้งาน SPF ได้รับข้อความจาก example.com (111.22.33.44) ที่อ้างสิทธิ์ที่อยู่ผู้ส่งเอนเวโลปของ[email protected]

โดเมน example.com ได้เผยแพร่นโยบาย SPF อย่างไรก็ตาม มีข้อผิดพลาดเกิดขึ้นในขณะที่เซิร์ฟเวอร์อีเมลที่ได้รับพยายามประเมินนโยบาย:

พบนโยบายผู้ส่ง 'v=spf1' ซ้ำซ้อน

ฉันได้ลองอัปเดต spf ที่สองเป็น

"v=spf2 mx a ip4:111.22.33.44/32 a:example.com ?all" แต่ก็ไม่ได้ช่วยอะไร

Googleing รอบ ๆ ฉันได้เห็นบทความมากมายที่ไม่แนะนำให้ใช้หลาย spfs บันทึกและใช้ 1 และรวมเข้าด้วยกัน

รหัสข้อความต้นฉบับ < [email protected] > สร้างเมื่อ: อ. 29 ม.ค. 2562 เวลา 13:25 น. (ส่งหลังจาก 1 วินาที) จาก: [email protected] ถึง: [email protected] เรื่อง: ขอบคุณ คุณ SPF: เป็นกลางด้วย IP 111.22.33.44 เรียนรู้เพิ่มเติม

ส่งถึง: [email protected] ได้รับแล้ว: ภายในปี 2002:a0c:b551:0:0:0:0:0 ด้วย SMTP id w17csp4938564qvd; อ. 29 ม.ค. 2562 10:25:30 น. -0800 (PST) X-Google-Smtp-Source: ALg8bN5vX+AyxqxIugeeTu1/0TXws8MIcy6s5+xtxYqLDnMaKoy5CV6mkyVAJVuczjD8byDDVmI1 X-Received:2002 q54r:2002 ก.ม.ค.54 น.D8byDDVmI1 X-รับ: 25 ก.ค.59:25 ก.ค.: 25 ก.ค.: 25 ก.ค.: 25 ก.ค.: 25 ก.ค.: SMT8 ของ SMT: อ. 29 ม.ค. 2562 10:25:30 -0800 (PST) ARC-Seal: i=1; a=rsa-sha256; เสื้อ=1548786330; cv=none; d=google.com; s=arc-20160816; ข = a5ZUgIvytUIfGVZcQl8dyvJvO6d2GaU2p4dZPAqQ046Fwyy9pGdK6zuhgwvkcUgoWV TyBg062SKMQc7NFZ6BurvirUB8k + + 4vpqDSg7fgitU08j2JFyQEOh1in2wumHs s6QY2k IfVe1w0uApBaXETunHUbE0WRMHyKBjzEf63X9eyb / LjqVsTrNo96BUxaZXoWo8t3tkfC N1c / 9dPfJpjNTtpB0ql4msGqpXYFTSqKkxruN3e82zsrBwnYoc0iSVwJSUz6PaZA6vaJ BFbfklS8zN68eWIBBdCuNYNxywU / ix5Icjt8iNPTiLovyadnYJAPWlXk0YFlpPipb2A2 W + BA == ARC-ข้อความลายเซ็น: i = 1; a=rsa-sha256; c=ผ่อนคลาย/ผ่อนคลาย; d=google.com; s=arc-20160816; ชั่วโมง=จาก:เรื่อง:to:message-id:date; bh=2PBWkaoD+bPrwpJMJgA9+kttIMeDqJhJn6syhiLs5PY=; ข = Q + + JkyqBCFIwelNq7rjs6lm 9LuPA6myRrYPNoMucrGOVu2r9cK2zhpoPu7ov9EzQjl dOn75 + + xht2u6blQDLMLbklIF7IZ8wIhUpSy5iBTBf0S hsVMgLYaiGFzP6EMn14LxFxT VZ + + CGw94WL2D73V7idO22Zi4kwsBDVILEGBNOrSfXbYndG xSG2I2DgnJhjDL2a92grZ rcp8lDyDMJ5gadsIDJIJBiWUV0JFF5wEPWYTLT / Ttn / p9b4yMbTbMQxqSFTJ5fRXp12s jbHLARQyMQL5s2sWZuv71rPJDt5n4Ta1gRPWyBYXGYYQvxl9NbIByzS7lsfm4LN1wUBb CUEg == ARC-รับรองความถูกต้อง-ผล: i = 1; mx.google.com; spf=neutral (google.com: 111.22.33.44 ไม่อนุญาตหรือปฏิเสธโดยโดเมนของข = Q + + JkyqBCFIwelNq7rjs6lm 9LuPA6myRrYPNoMucrGOVu2r9cK2zhpoPu7ov9EzQjl dOn75 + + xht2u6blQDLMLbklIF7IZ8wIhUpSy5iBTBf0S hsVMgLYaiGFzP6EMn14LxFxT VZ + + CGw94WL2D73V7idO22Zi4kwsBDVILEGBNOrSfXbYndG xSG2I2DgnJhjDL2a92grZ rcp8lDyDMJ5gadsIDJIJBiWUV0JFF5wEPWYTLT / Ttn / p9b4yMbTbMQxqSFTJ5fRXp12s jbHLARQyMQL5s2sWZuv71rPJDt5n4Ta1gRPWyBYXGYYQvxl9NbIByzS7lsfm4LN1wUBb CUEg == ARC-รับรองความถูกต้อง-ผล: i = 1; mx.google.com; spf=neutral (google.com: 111.22.33.44 ไม่อนุญาตหรือปฏิเสธโดยโดเมนของข = Q + + JkyqBCFIwelNq7rjs6lm 9LuPA6myRrYPNoMucrGOVu2r9cK2zhpoPu7ov9EzQjl dOn75 + + xht2u6blQDLMLbklIF7IZ8wIhUpSy5iBTBf0S hsVMgLYaiGFzP6EMn14LxFxT VZ + + CGw94WL2D73V7idO22Zi4kwsBDVILEGBNOrSfXbYndG xSG2I2DgnJhjDL2a92grZ rcp8lDyDMJ5gadsIDJIJBiWUV0JFF5wEPWYTLT / Ttn / p9b4yMbTbMQxqSFTJ5fRXp12s jbHLARQyMQL5s2sWZuv71rPJDt5n4Ta1gRPWyBYXGYYQvxl9NbIByzS7lsfm4LN1wUBb CUEg == ARC-รับรองความถูกต้อง-ผล: i = 1; mx.google.com; spf=neutral (google.com: 111.22.33.44 ไม่อนุญาตหรือปฏิเสธโดยโดเมนของ[email protected] ) [email protected] Return-Path: ได้รับแล้ว: จาก example.com (example.com. [111.22.33.44]) โดย mx.google.com พร้อม ESMTPS id a31si3538773qvh.91.2019.01.29 .10.25.29 สำหรับ (เวอร์ชัน=TLS1_2 cipher=ECDHE-RSA-AES128-GCM-SHA256 บิต=128/128); อ. 29 ม.ค. 2019 10:25:30 -0800 (PST) Received-SPF: เป็นกลาง (google.com: 111.22.33.44 ไม่อนุญาตหรือปฏิเสธโดยโดเมนของ[email protected] ) client-ip=111.22.33.44; การตรวจสอบ-ผลลัพธ์: mx.google.com; spf=neutral (google.com: 111.22.33.44 ไม่อนุญาตหรือปฏิเสธโดยโดเมนของ[email protected] ) [email protected] ได้รับ: จาก example.com (example.com [127.0.0.1]) โดย example.com (8.14.7/8.14.7) ด้วย ESMTP id x0TIPTnE001820 สำหรับ ; อ. 29 ม.ค. 2019 18:25:29 GMT ได้รับ: (จาก[email protected] ) โดย example.com (8.14.7/8.14.7/Submit) id x0TIPT8L001819; อ. 29 ม.ค. 2019 18:25:29 GMT วันที่: อังคาร 29 ม.ค. 2019 18:25:29 GMT Message-Id: < [email protected] > ถึง: [email protected] เรื่อง: ขอบคุณ X- PHP-Originating-Script: 0:testemail1.php จาก: [email protected]

ขอบคุณ

ฉันยังยืนยันด้วยว่า reverse dns ตรงกัน

คำถามที่ 1:

จะรวมกันได้อย่างไร

"v=spf1 ?include:custspf.register.com" และ "v=spf1 mx a ip4:111.22.33.44/32 a:example.com ?all"

เป็น 1 spf?

คำถามที่ 2:

มีวิธีที่ดีกว่า?

คำถามที่ 3:

ฉันจำเป็นต้องมีระเบียน mx สำหรับเซิร์ฟเวอร์หรือไม่หากฉันรับเฉพาะอีเมล

answer

1- สำหรับการรวม spf มากกว่าหนึ่งตัว คำตอบที่ดีอาจมองหา spf ที่ประสบความสำเร็จแล้ว (คุณสามารถลองใช้ตัวอย่างที่ดีโดยขุดบางอัน คำสั่งจะเป็นdig txt domain.name)

สำหรับเรื่องนั้น เช่น คุณสามารถตรวจสอบ sendgrid หรือ "ผู้เชี่ยวชาญ" ที่ส่งอีเมลอื่น ๆ ได้ (พวกเขาอาศัยอยู่ที่นั่น ดังนั้นอาจเป็นตัวเลือกที่ดี (ตรวจสอบเช่นกัน บริการอีเมลที่มีหลายโดเมน เช่น hotmail.com / live.com ..

sendgrid.com. 1440 IN TXT "v=spf1 ip4:167.89.32.5 ip4:167.89.32.50 ip4:50.31.36.199 ip4:50.31.36.205 ip4:50.31.36.208 ip4:50.31.36.213 ip4:50.31.36.197 ip4:167.89.25.84 include:_spf.google.com include:partners.sendgrid.com include:_labs.sendgrid.com -all"

เก็บไว้เป็นตัวอย่าง และอาจมองหาสิ่งที่อาจเหมาะกับสิ่งที่คุณกำลังมองหามากกว่า

2- ฉันจะบอกว่ามันเป็นความคิดที่ดีและจัดการได้ง่ายขึ้นหากแต่ละโดเมนมีระเบียน txt ของตัวเองและคุณรวมไว้ในตัวอย่างที่กล่าวถึง หากคุณสนใจที่จะส่งอีเมลและชื่อเสียงจริงๆ ฉันจะส่งโดเมนที่แตกต่างกันในที่อยู่ที่แตกต่างกัน (ทุกครั้งที่ทำได้) เพื่อไม่ให้เกิดความเสียหายกับชื่อเสียงของอีเมลกับโดเมนอื่น

3- มันเป็นแนวปฏิบัติที่ดีเสมอที่จะมีบัญชี[email protected] เพื่อจัดการกับการปฏิเสธ การตีกลับ ฯลฯ ดังนั้นใช่ ฉันอยากจะบอกว่าการมี mx ช่วยในเรื่องชื่อเสียงของอีเมล ให้แน่ใจว่ามีอยู่จริงและในที่สุดคุณอาจจัดการโดยอ้อม) ไม่รู้ตอนนี้แต่ตอนที่ฉันทำงานกับอีเมล นั่นเป็นส่วนสำคัญของ "เทคนิคการสร้างชื่อเสียง"

ที่นี่คุณสามารถหา spf builder ได้หากมันช่วยตรวจสอบไวยากรณ์ ไม่เคยใช้เลย

https://tools.wordtothewise.com/spf

แต่กล่าวถึงเกี่ยวกับโพสต์นี้ ( https://stackoverflow.com/questions/6110534/how-to-create-spf-record-for-multiple-ips ) ไม่ซ้ำกัน (เนื่องจากคำตอบดูเหมือนจะไม่ทำงานอีกต่อไป ที่นั่น)