我注册了一些不发送邮件的域名。
我完全已删除 MX 记录在我的 DNS 上查找这些域名。
设置 SPF 记录以避免垃圾邮件发送者以这些域名发送邮件是否仍然有用?
我读这里对于不发送邮件的域,SPF 记录设置始终为:
mydomain.it.TXT“v=spf1 -all”
这是最简单的 SPF 记录:它意味着您的域 mydomain.it 从不发送邮件。
但是,既然我已删除了 MX 记录,我还需要设置这些吗?
我担心的是,一些垃圾邮件发送者会使用其中一个域(domainA)发送垃圾邮件,因为domainA 与 domainB 位于同一 IP 上,并且 DO 会发送邮件,我担心 ISP 可能会禁止来自此类 IP 的垃圾邮件,并且因此来自 domainB 的邮件也将被禁止。
谢谢!
仅供参考:我使用具有专用 IP 的 cPanel 帐户来托管域名,邮件服务器使用相同的专用 IP
更新:从下面的回答中我了解到,对于这种特定情况,SPF 是不需要的,除非它可以帮助互联网立即识别使用其中一个域的欺骗电子邮件地址是垃圾邮件。但没有人回答我问题的最后一部分。
- 垃圾邮件发送者发送邮件假装[电子邮件保护]
- domainA.com 没有 MX 记录
- ISP 认为 name@domainA 是垃圾邮件,ISP 是否会禁止域 A 的 IP,还是仅仅禁止域 A???
- 如果 ISP 禁止域 A 的 IP,可怜的域 B(有 MX 记录)就会发送电子邮件,并且它在同一个服务器 IP 上它也会被禁止吗?
答案1
如果您的域名不发送电子邮件,则无需 spf 记录
但是为了降低来自该域的垃圾邮件的风险,设置 spf 记录
"v=spf1 -all"
很好,这样 spf 检查服务器就会看到这一点并自动拒绝来自该域的电子邮件
答案2
如果您不打算从此域名发送邮件,为什么让其他人随意使用它?但自从八年前提出这个问题以来,情况已经发生了变化。SPF 只能保护您的域名不被用作信封发件人, 但SPF 无法保护From:
标头。
我甚至会进一步添加 DMARC 对齐。
@ IN TXT "v=spf1 -all"
_dmarc IN TXT "v=DMARC1; p=reject; aspf=s; adkim=s;"
所有子域名都会继承 DMARC 策略,但 SPF 不会被子域名继承。因此,您也需要为每条A
记录添加相应的 SPF 记录。
没有必要发布任何 DKIM 记录,因为无论如何都没有人签署消息。
我没有添加rua=
and,ruf=
因为在这种情况下不应该有任何误报需要修复。如果您足够好奇,想收集有关此域用于欺骗的次数的数据,您可以添加例如
rua=mailto:[email protected]; ruf=mailto:[email protected]; fo=0:d;
答案3
你不严格需要发布任何 SPF 记录都是一个自愿的系统。
也就是说,如果您确实发布了 SPF 记录,您可以:
- 对整个互联网有一点点帮助,因为它让垃圾邮件发送者少了一个可以欺骗的域名。(虽然有边际效益,但……)
- 通过降低域名在垃圾邮件中被欺骗的可能性,帮助维护您的域名“声誉”。
- 主动表明您的域名未参与某些无 MX 记录的黑客攻击但仍然(可能是错误地)发送电子邮件。
OP 更新后更新:好的,首先,这个 IP 上有“很多”域名,为它们所有添加 SPF 很困难,这听起来有点不对——你不应该拥有你没有合理需要的域名。
关于黑名单:一般来说,大多数 IP 不会因为垃圾邮件数量“较少”而将任何人列入黑名单。无法说明标准ISP 可能会将其列入黑名单,因为有许多不同的 ISP,每个 ISP 都有自己的意见。也就是说,如果要将您列入黑名单(不太可能),那么最有可能的目标是 MX 记录和 IP 地址范围。
答案4
最佳做法是,在域内没有其他 SPF 记录的每台主机上都设置“不发送”SPF 记录(即“v=spf1 -all”),以及域本身以及域中具有 MX 或 SMTP-service-SRV 记录的任何非主机标签。这样做的目的是允许检测发送邮箱的主机部分是否伪造,对于那些不检查他人 SPF 记录的白痴来说,您已经保护了域中可能成为反向散射目标的所有可能的标签。
这是可选的吗?如果你想避免你的域名被滥用,那就不是了。