我发现http://www.openspf.org/SPF_Record_Syntax的SPF记录语法非常神秘,我不明白。
我有许多PC正在运行作业,并且必须发送状态电子邮件。这些通知电子邮件的发件人电子邮件帐户的域名是a.b.c.net
。这些PC在LAN上具有私有IP地址,其Internet连接在DHCP上,因此它们的公共IP地址会定期更改。
这些PC将他们的邮件转发给smtp.1and1.com进行转发。在smtp.1and1.com将中继之前,需要登录凭据。
a.b.c.net的SPF记录应包含哪些内容?
如果我ping smtp.1and1.com,它现在是74.208.5.2,但我发现它的值会定期更改。我检查了以这种方式发送的电子邮件,第一次转发始终是:
Received: from WINSHUS62 ([172.23.131.14]) by mrelay.perfora.net (mreueus002)
with ESMTPA (Nemesis) id 0M6URR-1Zth2s3kHT-00yRU8; Fri, 11 Mar 2016 15:55:41
答案 0 :(得分:4)
找到你的帖子是因为我遇到了同样的问题,所以包括以下内容以防其他人遇到同样的问题并且正在寻找答案。
我有一台服务器通过1和1的服务器在smtp.1and1.es发送经过身份验证的电子邮件,但看起来它们的任何域(1and1.com,1and1.de等)都使用相同的服务器。遗憾的是,1和1似乎没有在他们的常见问题解答/帮助页面中包含答案,但他们确实发布了此页面Email servers,其中列出了用于出站客户电子邮件的电子邮件服务器。经过一番挖掘,答案似乎是使用此SPF记录:
v=spf1 include:_spf.perfora.net include:_spf.kundenserver.de ~all
是否使用~all
(SoftFail)或-all
(失败)可能是一个单独的辩论。
关键是要在您的域的SPF TXT记录中加入include:_spf.perfora.net include:_spf.kundenserver.de
。
答案 1 :(得分:1)
由于您通过1& 1的邮件服务器转发所有邮件,因此将在接收端检查其邮件服务器的SPF。
我无法从1& 1中找到任何关于SPF记录使用的官方信息,但1und1.com的SPF记录包含74.208.5.2服务器,所以运气不错,该记录将包含所有传出1& 1的服务器。
所以a.b.c.net的SPF(TXT)记录可能如下所示:
v=spf1 include:1und1.com ~all
这应该传递通过1& 1服务器发送的所有邮件,而Softfail传递所有其他邮件。如果要使所有其他地址失败,可以将~all更改为-all。
答案 2 :(得分:1)
1and1现在提供了为其邮件服务器自动生成SPF记录的选项。转到" 1& 1邮件服务器SPF记录"您的域管理员的一部分。
答案 3 :(得分:0)
截至 2021 年 4 月 30 日 ionos 小组的当前建议:
在值字段中,输入用于授权 IONOS 邮件服务器的语句。您可以在 Softfail 和 Hardfail 设置之间进行选择。
如果要使用 Softfail 设置,请添加以下内容: v=spf1 include:_spf.perfora.net include:_spf.kundenserver.de ~all
如果您想改用 Hardfail 设置,请输入以下内容: v=spf1 include:_spf.perfora.net include:_spf.kundenserver.de -all