Главная > Интернет > Домен Настройка SPF-записи
SPF (Sender Policy Framework) - это DNS-запись, содержащая список доверенных серверов, с которых может отправляться почта данного домена, и сведения о механизме обработки писем, отправленных с других серверов. Корректная настройка SPF позволит снизить вероятность рассылки спама злоумышленниками от вашего имени. v=spf1 ip4:176.57.223.0/24 ~all
— принимать почту только из подсети 176.57.223.0/24; письма с других адресов должны быть помечены как спам. v=spf1 a -all
— принимать почту только с A-записи домена; письма с других адресов должны отвергаться. v=spf1 -all
— отвергать все письма с домена. Такую настройку можно использовать для доменов, с которых не должна отправляться вообще никакая почта. В последующих примерах мы не будем дополнительно комментировать значения параметров ~all и -all в SPF-записях. ip4 / ip6Используется для указания конкретных адресов и подсетей, из которых могут отправляться письма. Синтаксис для IPv4 и IPv6 идентичен. v=spf1 ip4:176.57.223.0/24 ~all
— принимать почту из подсети 176.57.223.0/24. v=spf1 ip6:2001:db8::10 ~all
— принимать почту с IPv6-адреса 2001:db8::10. aIP отправителя проверяется на соответствие A-записи домена. v=spf1 a ~all
— принимать почту с A-записи текущего домена. v=spf1 a:sub.domain.com ~all
— принимать почту с A-записи домена sub.domain.com. mxIP отправителя проверяется на соответствие IP-адресам серверов, указанных в MX-записях домена. На текущий день для многих современных сервисов эта директива уже не так важна, так как серверы входящей и исходящей почты зачастую имеют разные IP. v=spf1 mx mx:sub.domain.com -all
— принимать почту с MX-серверов текущего домена и домена sub.domain.com. v=spf1 mx/24 -all
— принимать почту из подсети, в которую входят MX-серверы текущего домена. includeПозволяет учитывать в SPF-записи настройки SPF другого домена. v=spf1 a include:other-domain.com -all
— принимать почту с A-записи текущего домена и серверов, указанных в SPF-записи домена other-domain.com. При такой настройке проверяется SPF домена other-domain.com; если это, допустим, "v=spf1 a -all", то далее IP отправителя проверяется на соответствие A-записи домена other-domain.com. redirectТехнически, redirect является модификатором, а не механизмом. Он выполняет одну основную функцию: сообщает, что необходимо применять настройки SPF другого домена. v=spf1 redirect=other-domain.com
— почта должна приниматься или отклоняться согласно настройкам домена other-domain.com. Прочие механизмыЗдесь мы рассмотрим оставшиеся механизмы, которые используются в настройках значительно реже. ptrPTR-запись IP-адреса отправителя проверяется на соответствие указанному домену. Данный механизм требует большого количества DNS-запросов при проверке, поэтому без острой необходимости использовать его в SPF не рекомендуется. v=spf1 ptr:other-domain.com -all
— принимать почту со всех адресов, PTR-запись которых направлена на домен other-domain.com existsЗапрашивается А-запись указанного домена; если она существует, проверка считается пройденной. Другими словами, проверяется, резолвится ли домен на какой-либо (любой) IP-адрес. v=spf1 exists:mydomain.com -all
— принимать почту, если существует A-запись домена mydomain.com. expПараметр "exp" применяется для отправки сообщения об ошибке отправителю письма. С помощью "exp" в SPF прописывается определенный поддомен, в TXT-записи которого указан текст сообщения об ошибке. Имя поддомена и текст ошибки может быть любым. Параметр "exp" всегда указывается в конце записи (после all). Например: v=spf1 mx -all exp=error-spf.mydomain.com
При этом TXT-запись домена error-spf.mydomain.com содержит: "Not authorized to send mail for this domain". Примеры настроекНастройка SPF для "Почты для доменов" от Mail.Ru(подробнее о настройке DNS для Мэйла см. здесь) Если вы отправляете почту только с серверов Mail.Ru: v=spf1 redirect=_spf.mail.ru
Если вы отправляете почту так же и с других серверов (укажите IP-адреса или подсети вместо IP1, IP2 и т.д.): v=spf1 ip4:IP1 ip4:IP2 ip4:IP3 include:_spf.mail.ru ~all
Настройка SPF для Яндекс.Почты(подробнее о настройке DNS для Яндекса см. здесь) При использовании только серверов Яндекса: v=spf1 redirect=_spf.yandex.net
При использовании также и других серверов (укажите IP-адреса или подсети вместо IP1, IP2 и т.д.): v=spf1 ip4:IP1 ip4:IP2 ip4:IP3 include:_spf.yandex.net ~all
Настройка SPF для Google(подробнее о настройке DNS для Google см. здесь) При использовании только серверов Google: v=spf1 include:_spf.google.com ~all
При использовании также и других серверов (укажите IP-адреса или подсети вместо IP1, IP2 и т.д.): v=spf1 ip4:IP1 ip4:IP2 include:_spf.google.com ~all
Другие примерыv=spf1 a ip4:176.57.223.12 include:domain2.com -all
— принимать почту с IP-адресов, соответствующих A-записям текущего домена, с IP-адреса 176.57.223.12 и серверов, указанных в SPF-записи domain2.com; прочие письма отклонять. v=spf1 mx/24 a:domain2.com/24 ~all
— принимать почту из подсети, в которую входят MX-серверы текущего домена, и из подсети, в которую входят A-записи домена domain2.com; прочие письма отклонять. v=spf1 a ip4:176.57.223.12 include:domain2.com -all
— принимать почту с A-записи текущего домена, IP-адреса 176.57.223.12, а также с серверов, указанных в SPF домена domain2.com. Материал взят с сайта:SPF — применение в почтовых серверах и массовых рассылкахАббревиатура SPF образована от английского Sender Policy Framework, что можно перевести на русский язык примерно как «политика безопасности отправителя» (далее просто SPF). С одной стороны SPF позволяет защитить владельца домена от подделки сообщений, а с другой стороны почтовый сервер-получатель имеет дополнительный критерий для проверки спам-не спам поступающих сообщений с доменов, в которых указана запись SPF. SPF был принят в качестве отраслевого стандарта RFC 4408 от 2006 года (http://www.ietf.org/rfc/rfc4408.txt). К сожалению, его использование и поныне далеко не так распространено, как могло бы, а жаль, ведь повсеместное использование этой нехитрой технологии позволило бы значительно (в разы!) сократить объёмы спама в сети. Потребность в технологиях подобных SPF была заложена более 30 лет назад, когда создавался протокол передачи почты SMTP (Simple Mail Transfer Protocol). Тогда ещё никто не мог и предположить, что интернет в целом и протокол отправки почты в частности будут иметь всемирный коммерческий успех и пользоваться ими ежедневно станут миллиарды людей. В тот момент электронная почта была лишь прикладным экспериментом по отправке сообщения из лаборатории одного технического университета США в другой. Разумеется, никто и не подумал встроить механизм аутентификации отправителя электронной почты — всех их можно быть пересчитать по пальцам одной руки и знали они друг друга лично. Когда Александр Белл изобрёл телефон, определитель номера ему тоже не был нужен :) Поэтому и по сей день в поле имени отправителя электронной почты можно вставлять любой текст, чем с успехом (к сожалению) пользуются не чистые на руку дельцы и кибер-преступники, которые рассылают спам, заражённые вирусами почтовые сообщения и т.д. SPF представляет собой технологию, позволяющую отправителю почты, владельцу домена в явном виде указать список IP-адресов (хостов, почтовых серверов), которым разрешено отправлять сообщения электронной почты с именем его домена в поле From: (От:). Список легитимных хостов-отправителей публикуется владельцем домена в его DNS-зоне в виде текстовой записи типа TXT. Реализация технологии со стороны почтового сервера перед приёмом почты выполняет проверку соответствия IP-адреса отправителя полю From: через запрос к доменной зоне DNS. Если в DNS присутствует текстовая SPF-запись, дальнейшее поведение почтового сервера по отношению к конкретному письму будет определяться политиками, указанными в этой записи. Если IP-адрес отправителя сообщения в явном виде указан в SPF записи в качестве легитимных, то такое письмо может быть принято сервером почты без дополнительных проверок спам-фильтрами. Если же, напротив, IP-адрес к списку разрешённых не принадлежит и политика SPF в явном виде запрещает приём подобных сообщений (ключ "-all", см. примеры ниже), то почтовый сервер-получатель может даже не тратить свои ресурсы на приём этой подделки и проверку спам-фильтрами, а имеет полное право отвергнуть мошенническое письмо на этапе установления SMTP-сессии. Помимо простоты внедрения владельцами доменов (понятный синтаксис, внесение текстовой записи в DNS, отсутствие необходимости в дополнительном ПО) технология SPF весьма экономна к ресурсам самих почтовых серверов, некоторые из которых проверяют миллионы сообщений в сутки и для которых дополнительная проверка каждого письма может стать весьма накладной. Но только не в случае SPF, ведь для каждого письма нужно выполнить только один лёгкий запрос к DNS по объёму ответа исчисляемый всего десятками или сотнями байтов. Поэтому проверка на SPF весьма популярна у высоко нагруженных бесплатных почтовых хостингов. Если хотите, чтобы сообщения с вашей корпоративной почты без проблем и пометок «Спам», «Сомнительное» и т.п. доставлялось в почтовые ящики бесплатных сервисов, обязательно создайте SPF-запись для своего домена. Эта рекомендация становится необходимостью, если речь идёт о массовой рассылке, которая с точки зрения почтового сервера-получателя имеет признаки спама и может быть оправдано отвергнута им, если не добавить рассылки дополнительного критерия легитимности, коим является SPF. Внедрение SPF при отправке сообщенийВладельцу домена достаточно единожды внести в файлы DNS-зоны своего домена SPF-информацию, чтобы насладиться преимуществами технологии. Далее необходимо лишь поддерживать актуальность указанных данных.Ниже приведены примеры различных SPF-записей для доменов в синтаксисе популярного DNS-сервера Bind. Запись @ IN TXT "spf=v1 a:mail.tendence.ru -all"
означает, что легитимные сообщения с домена могут быть направлены только с почтового сервера с адресов
mail.tendence.ru, а все остальные являются подделкой и их следует отвергать "-all". Запись "spf=v1" в
начале строки указывает на версию SPF. На данный момент версия единственная, первая.
Более сложный пример, @ IN TXT "spf=v1 +a +mx -all"
предписывает почтовому сервер-получателю принимать сообщения только от хостов, указанных в A и MX-записях
домена, а остальные отвергать "-all".
Пример с указанием разрешённых IP-адресов в явном виде, @ IN TXT "spf=v1 ip4:91.232.243.0/24 -all"
позволяет получение почты от имени домена со всех IP-адресов подсети 91.232.243.0/24
Стандарт описывает также и следующий синтаксис, @ IN TXT "spf=v1 +a +mx ip4:91.232.243.0/24 ~all"
или даже @ IN TXT "spf=v1 +a +mx ip4:91.232.243.0/24 +all"
однако, использование таких мягких правил "~all/+all" для отправителей не соответствующих внесённым правилам девальвирует идею SPF и не рекомендуется к применению. Проверка SPF при приёме сообщенийРабота с технологией SPF встроена во все современные почтовые серверы ведь, напомним, стандарт принят ещё в 2006 году. Так что скорее всего проверка входящих сообщений на SPF уже включено в ПО почтового сервера для платформы Windows по умолчанию. Для почтовых серверов на Linux может потребоваться установка отдельного пакета, например, pypolicyd-spf для Postfix. Материал взят с сайта:Настройка SPF Загадки и мифы SPF Как обеспечить доставку электронных писем и защиту от спуфинга с помощью SPF Главная > Интернет > Домен |