क्लाउड/एसएएएस दुनिया में ईमेल सुरक्षा के लिए एसपीएफ़ का क्या उपयोग है?
मैंने अभी-अभी Google कार्यक्षेत्र के साथ अपने डोमेन से ईमेल भेजने की स्थापना की है, और अभी-अभी SPF, DKIM और DMARC के बारे में सीखा है। मैं सोच रहा हूं कि आधुनिक इंटरनेट में एसपीएफ़ का क्या उपयोग है। संभवतः आधा इंटरनेट पहले से ही Google IP पते से ईमेल भेज रहा है, और यदि वे नहीं हैं तो उनके लिए इसे शुरू करना मामूली बात है। और जैसा कि मैं इसे समझता हूं, अगर एसपीएफ या डीकेआईएम पास होता है तो डीएमएआरसी पास हो जाता है, जो इसे दोनों में से कमजोर जितना ही मजबूत बनाता है।
मैं यहां क्या खो रहा हूं? धन्यवाद।
मैं इस बात से सहमत हूं कि दुनिया भर में आधे या अधिक ईमेल संभवतः साझा बुनियादी ढांचे के माध्यम से भेजे जाते हैं, जिसमें आईएसपी, फ्रीमेल प्रदाता (Google, याहू और माइक्रोसॉफ्ट), और बहु-किरायेदार क्लाउड प्रदाता (विशेष रूप से कॉर्पोरेट विकल्प) शामिल हैं। माइक्रोसॉफ्ट और गूगल)।
जैसा कि फॉरवर्ड पास पेपर ने साबित किया है, एसपीएफ़ साझा बुनियादी ढांचे के साथ काम नहीं करता है। हालाँकि, यह समर्पित आईपी के साथ ठीक काम करता है। यह कम महत्वपूर्ण (लेकिन अभी भी सुरक्षित) सर्वर पर डीकेआईएम स्थापित करने की आवश्यकता को कम कर सकता है जो केवल क्रॉन जॉब्स और अन्य परिचालन संदर्भों के साथ मेल भेजता है।
मैं v=spf1 a:www जैसे एसपीएफ़ रिकॉर्ड का सुझाव देता हूं। example.com ?include:_spf.google.com ~सभी जहां www.example.com एक (गैर-साझा!) गैर-मेल सर्वर है जो कुछ क्रॉन जॉब्स भेजता है लेकिन इसमें DKIM सेट नहीं है ऊपर। प्रविष्टि का ?include का मतलब है कि इसमें शामिल प्रविष्टियाँ SPF-तटस्थ हैं (उत्तीर्ण नहीं, असफल नहीं)। Google के माध्यम से भेजी गई कोई भी चीज़ DKIM-हस्ताक्षरित होनी चाहिए, इसलिए इसे DMARC को ठीक से पास करना चाहिए, लेकिन DMARC p=अस्वीकार नीति को सक्षम करने से पहले इसे सत्यापित करना न भूलें!
(खाली SPF रिकॉर्ड होना, या इससे भी बदतर, जो दर्शाता है कि आपके द्वारा जानबूझकर छोड़ा गया साझा बुनियादी ढांचा विफल या सॉफ्ट-विफल होना चाहिए, वह मेल वितरित करने की आपकी क्षमता के लिए हानिकारक है।)