550 Failed to meet spf requirements

Сервер MDaemon поддерживает технологию Sender Policy Framework (SPF), которая обеспечивает проверку подлинности отправителей почтовых сообщений и гарантирует надежную защиту от фишинг-атак и других почтовых угроз, в основе которых лежит отправка сообщений от чужого имени.

В системе доменных имен DNS предусмотрены специальные MX-записи, с помощью которых домен может обнародовать IP-адреса компьютеров, уполномоченных принимать адресованную ему электронную почту. Однако DNS не содержит штатных средств для решения обратной задачи — публикации перечня узлов, которым официально разрешено отправлять почту от имени домена. Этот пробел устраняется средствами технологии SPF, которая позволяет домену опубликовать такой перечень, а серверу-получателю — проверить, уполномочен ли тот или иной компьютер отправлять электронную почту от имени этого домена. Если IP-адрес отправителя письма отсутствует в SPF-списке соответствующего домена, MDaemon считает это письмо поддельным. .

Это диалоговое окно позволяет настроить параметры SPF.

Дополнительную информацию о технологии SPF можно найти на сайте:

При включении этой опции сервер MDaemon будет с помощью DNS-запроса запрашивать данные SPF-записи у каждого предполагаемого отправителя входящего сообщения, стремясь убедиться в том, что сервер-отправитель уполномочен отправлять почту от имени этого домена . MDaemon извлекает IP-адрес отправителя из SMTP-команды MAIL . SPF-верификация включена по умолчанию.

Не верифицировать сообщения, переданные в авторизованных сессиях

Эта опция отключает проверку SPF для сообщений, отправители которых авторизованы с использованием функций SMTP авторизации, POP перед SMTP или Защита по группе IP-адресов.

Не верифицировать сообщения от разрешенных IP-адресов

По умолчанию любые сообщения от разрешенных IP-адресов освобождаются от SPF-верификации.

Кэшировать результаты верификации

По умолчанию сервер MDaemon будет выполнять временное кэширование записей SPF-политики каждого домена, собранных в DNS-запросах. Уберите метку из поля, чтобы отказаться от кэширования политик SPF.

Кнопка вызова окна просмотра кэша SPF, где хранятся все кэшированные записи SPF.

Нажмите эту кнопку, чтобы открыть список IP-адресов, освобожденных от SPF-проверки.

Обработка сообщений с SPF

Если результат верификации – FAIL:

. . . отправлять код ошибки 550

Если эта опция включена и проверка SPF заканчивается с результатом Fail, отправитель письма уведомляется о возникновении ошибки 550.

. и затем прервать соединение

Когда эта опция включена, MDaemon закрывает соединение сразу после отправки сообщения об ошибке 550.

. добавить такое количество баллов к рейтингу фильтра-спама

Укажите количество баллов, которое будет добавлено к спам-рейтингу сообщения в случае проваленной проверки SPF.

Читайте также:  Fallout 4 моды на улучшение графики

Сообщения от действительного отправителя, с домена, указанного в ‘Одобренном списке’

. добавляют такое количество баллов к рейтингу фильтра-спама

Укажите количество баллов, добавляемое к спам-рейтингу сообщения, если в результате проверки SPF выяснилось, что оно пришло с домена, присутствующего в Одобренном списке.

Обычно в этом поле указывается отрицательное значение для понижения спам-рейтинга таких сообщений.

Применять обработку SPF к значению HELO/EHLO

Эта опция применяет верификацию SPF к значению, передаваемому в команде HELO или EHLO в начале процесса SMTP. Опция включена по умолчанию.

Вставлять заголовок ‘Получено-SPF’ в сообщения

Эта опция активирует вставку во все обработанные сообщения заголовка «Received-SPF».

. кроме случаев, когда результат SPF — ‘отсутствует’

Включите эту опцию, чтобы не вставлять заголовок «Received-SPF» в сообщения, SPF-проверка которых завершилась с результатом None.

Использовать локальный адрес в SMTP конверте при перенаправлении сообщений

Включите эту опцию, если MDaemon должен указывать в SMTP-конверте перенаправляемых сообщений локальный адрес. Обычно там указывается почтовый адрес отправителя исходного письма, что заставляет некоторые принимающие сервера считать такие письма поддельными. Опция включена по умолчанию.

Максимальное количество поисков ‘Void’ (не менее 2)

Это максимальное количество результатов поисков "void" для запроса SPF до того, как MDaemon отправит сообщение о постоянной ошибке. Результатом поиска может быть "домен не существует" или "не получено ответа." Значение параметра должно быть не менее, чем "2".

В настоящее время почтовые сервисы всё больше уделяют внимания системам для борьбы со СПАМом. Но всё чаше сообщения которые ждут от нас наши клиенты попадают в СПАМ. В большинстве случаев это происходит потому что почтовый сервер на который мы отправили почту не может распознать действительно ли почту отправили мы а не кто то посторонний.

Есть несколько способов как это исправить, самый простой это добавление SPF-записи. SPF-запись добавляется к описанию домена и показывает, с каких серверов можно отправлять почту от имени домена.

Для этого нам потребуется:

Доступ к редактированию наших DNS записей.

Знать адрес сервера с которого отправляются сообщения.

Основы SPF

В SPF используется 3 блока:

Версия на данный момент только одна — “v=spf1”.

"+" Pass — принимать сообщения. Параметр по умолчанию

"-" Fail — не принимать сообщения

" SoftFail — отправлять в СПАМ

"?" Neutral — нейтральное отношение, требуется дополнительная проверка.

all — любой сервер

ip4, ip6 — адрес сервера,

a, mx — сервер из DNS записи A или MX соответственно

Читайте также:  Hp designjet t120 драйвер

include — взять данные с другого адреса

redirect — использовать данные другого адреса

exp — ссылка на сообщение при отказе принятия сообщения

Примеры

Игнорировать всю почту с домена.

Принимать сообщения с серверов указанных в A и MX записях, сообщения с остальных серверов должны быть отклонены.

Принимать сообщения с серверов указанных MX записях, сообщения с остальных серверов будут приняты, но отправлены в СПАМ.

Забрать все правила с домена example.com.

v=spf1 ip4:example.com/24 -all

Доверять всей почте из адресного пространства example.com класса C (например, есле example.com имеет ip адрес 10.123.41.12, то доверие будет всем 10.123.41.[0-255]). Остальная почта будет проигнорирована.

Какие могут быть серверы отправки почты?

Условно серверы отправки почты можно разделить на 3 группы:

Популярные почтовые сервисы, к которым вы привязали свой домен. Например: Google App, Yandex PDD, Mail.ru для бизнеса.

Собственный почтовый сервер

SPF для популярных сервисов.

На момент написания статьи они выглядят следующим образом.

Как подобрать SPF для собственного почтового сервера или хостинга.

Для начала Вы можете заглянуть в настройки своего почтового клиента и посмотреть какой используется для отправки почты (SMTP сервер). Но этот адрес не всегда может соответствовать адресу сервера с которого действительно будет отправлено сообщение.

Самый верный вариант, это просмотреть исходное сообщение полученного письма и найти там информацию о сервере отправителя.

Received: from gateway08.websitewelcome.com (gateway08.websitewelcome.com. [67.18.36.18])

Из этого сообщения мы можем понять имя сервера “gateway08.websitewelcome.com” и ip адрес 67.18.36.18. IP адрес лучше не использовать, т.к. он может изменяться очень часто. Домен 3-го уровня в этом случае то же лучше не использовать, т.к. из его названия понятно что он не один, и следующее письмо может быть отправлено уже с другого домена. Лучше просто взять “websitewelcome.com”.

Далее проверяем, есть ли у websitewelcome.com SPF запись. В этом нам может помочь утилита dig.

$ dig TXT websitewelcome.com

В ответе найдём:

websitewelcome.com. 19117 IN TXT "v=spf1 a mx ip4:64.5.0.0/16 ip4:67.18.0.0/16 ip4:69.41.0.0/16 ip4:69.56.0.0/16 ip4:69.93.0.0/16 ip4:70.85.0.0/16 ip4:74.52.0.0/16 ip4:174.132.0.0/16 ip4:174.120.0.0/16 ip4:173.192.100.229 ip4:173.192.111.0/24 include:spf.websitewelcome.com"

Данная запись выглядит вполне жизнеспособной, можем просто забрать её:

Заключение

SPF позволяет ограничить с каких серверов может отправляться почта от имени Вашего домена. При настройке, необходимо быть внимательным что бы не дать “лишним” адресам разрешения. Так же Вы можете воспользоваться конструктором, который поможет сгенерировать SPF запись.

Автор: Сергей Степанов

Мне в техподдержке яндекса ответили так (я только буковку "a" добавил от себя))):

v=spf1 a include:servers.mcsv.net include:_spf.yandex.net

Читайте также:  Воздухоочиститель iqair allergen 100

Section 3, "SPF Records", the 2nd paragraph :
"The SPF record is expressed as a single string of text found in the
RDATA of a single DNS TXT resource record; multiple SPF records are
not permitted for the same owner name. . "

all
А должен (подчеркиваю красным)
v=spf1 ip4:Х.Х.Х.Х
Префикс ip4: в коде потеряли, поправьте пожалуйста.

Ошибка доставки почты (отсутствует SPF запись в DNS)

На прошлой неделе ко мне обратился пользователь с проблемой доставки электронного письма определённому адресату. При этом мне показали отчёт с ошибкой о доставке, которое пришло в ответ. Честно сказать, с таким я пока ещё не сталкивался. Сам текст сообщения далее…

Вот выдержка из “диагностических сведений для администраторов”:

где:
user@recipient.ru — получатель письма,
sender.ru — мой домен,
recipient.ru — домен получателя,
12.34.56.789 — ip адрес моего MX сервера mail.sender.ru.

Как оказалось, почта того адресата хостится на серверах Microsoft (это стало понятно по указанному в сообщении-ответе доменному имени outlook.com), на которых включена своеобразная политика проверки отправителя почты соответствия MX записи в публичном DNS записи SPF (Sender Policy Framework) в том же DNS . Данная политика служит уменьшению спама в потоке почты. Из вики:

То есть, мне, как администратору, необходимо во внешнем DNS сделать соответствующую SPF запись, в которой следует прописать так называемый Sender ID Framework. Данный ID и будет верифицироваться почтовыми серверами получателями наших писем. Как это работает?

  1. пользователь отсылает почту адресату;
  2. почтовый сервер получателя принимает письмо и активирует механизм проверки Sender >SPF запись в DNS для сервера отправителя;
  3. на основе этого почтовый сервер получателя определяет, разрешено ли отправлять почту с указанного ip-адреса домена, с которого пришло письмо адресату.

В сети Internet на сайте Microsoft существует механизм получения SPF записи для вашего домена. Следует лишь только иметь доступ к редактированию внешнего DNS и внимательно следовать инструкциям, указанным на странице: http://www.microsoft.com/mscorp/safety/content/technologies/senderid/wizard/.

После обработки моего запроса SPF запись для внешнего DNS с Sender ID Framework моего домена выглядел следующим образом:

Эту строчку именно в таком виде следует прописать в DNS .

После проделанной работы тот почтовый сервер без ошибок принял и обработал нашу электронную почту.

Интересную статью с примерами нашёл по этой ссылке.

  • Currently 4.40/5
  • 1
  • 2
  • 3
  • 4
  • 5

Rating: 4.4/5(5 votes cast)