8Aug
Lahko je, da lahko pošljete e-pošto z uporabo svojega lastnega domenskega imena, vendar, kaj storite, ko nekdo začne uporabljati spamno pošto z uporabo vaše domene? Današnji SuperUser Q & Objava razpravlja o zadevi, da pomaga razočaranim bralcem.
Današnje vprašanje &S sejo odgovora prihaja uporaba SuperUserja, ki je razdeljena na Stack Exchange, skupinsko spletno stran Q & A.
Photo courtesy Maria Elena( Flickr).
Vprašalnik
SuperUser bralec Jake M želi vedeti, kako je nekdo lahko pošiljal e-pošto s svojo osebno domeno:
Pošiljatelji neželene pošte ali nekdo podobno pošilja e-pošto ljudem, ki uporabljajo naše domensko ime.
- E-poštna sporočila so od uporabnika, ki ga nismo ustvarili: [email protected] .
- E-pošta je: [email protected] .
- Vsebina e-pošte govori o zalogi, ki je šest centov, vendar bo šla na petnajst centov in da jo morajo ljudje kupiti. Vsebuje povezavo do finančne spletne strani Yahoo, vendar ne bom kliknil, zato nisem prepričan, ali je to legitimno. Poznamo e-pošto, ker dobimo bounce-back( prejemnik ne sme obstajati).
Kaj bi nekemu( ali botu) omogočilo pošiljanje e-pošte pod našim domenskim imenom? Ali lahko kaj storimo, da bi to preprečili? Je to slovarski spam?
Kako nekdo to počne in ali je mogoče kaj storiti, da bi ublažili razmere?
Odgovorni sodelavci
SuperUser Paul in AFH imajo odgovor za nas. Najprej, Paul:
Protokol SMTP ne vključuje nobenih kontrol nad iz polj in v v e-pošti. Lahko so, karkoli želite, pod pogojem, da imate pooblastilo za pošiljanje e-pošte s strežnikom SMTP.
Torej kratek odgovor ni nič preprečuje, da kdorkoli uporabi vašo domeno v e-poštnih sporočilih, ki jih pošiljajo. Tudi navadni uporabniki lahko v svojih nastavitvah e-pošte dajo kateri koli e-poštni naslov, ki ga imajo radi.
Pošiljatelji neželene pošte rutinsko uporabljajo veljavna imena domen kot Od naslova , da se prepreči blokiranje.
Medtem ko ne morete preprečiti, da bi nekdo pošiljal e-pošto z vašim imenom domene, lahko e-poštnim strežnikom po celem svetu razberete, ali so e-poštna sporočila, poslana iz vašega imena domene, dejansko izvirala od vas in so zakonita e-poštna sporočila,druge je mogoče zavreči kot neželeno pošto.
SPF
Eden od načinov je uporaba SPF.To je zapis, ki prehaja v DNS in omogoča internetu, da ve, kateri strežniki so dovoljeni za pošiljanje e-pošte v imenu vaše domene. To izgleda tako:
- ourdomain.com.au. V TXT "v = spf1 mx ip4: 123.123.123.123 -all"
To pravi, da so edini veljavni viri e-pošte za ourdomain.com.au strežniki MX - strežnik, definiran kot prejemnik e-pošte zadomene in drugega strežnika na 123.123.123.123.E-pošto iz kateregakoli drugega strežnika je treba šteti za neželeno pošto.
Večina e-poštnih strežnikov bo preverila prisotnost tega zapisa DNS in ustrezno ukrepala.
DKIM
Medtem ko je SPF enostavno nastaviti, DKIM naredi malo več napora in ga mora izvajati skrbnik vašega e-poštnega strežnika.Če pošljete e-pošto prek e-poštnega strežnika ISP, bodo pogosto imeli načine za hitro nastavitev DKIM-a.
DKIM deluje podobno kot SSL certifikati. Ustvari se par javnega / zasebnega ključa. Zasebni ključ je znan le na e-poštnem strežniku in bo podpisal vse odhodne e-pošte.
Javni ključ je objavljen z DNS.Torej vsak strežnik, ki prejme e-pošto, označen kot, ki prihaja iz vaše domene, lahko preveri, ali je bila e-pošta podpisana s pridobitvijo javnega ključa in preverjanjem podpisa v e-pošti.Če ni podpisa ali je napačen, se lahko šteje za neželeno pošto.
Sledi odgovor AFH:
E-pošta lahko vsebuje kateri koli naslov odgovora na , ki ga izberete. Nekateri e-poštni strežniki bodo pošiljali obvestila, ki jih ni mogoče oddati, nazaj na odgovor na naslov, namesto originatorja. Uporabniki elektronske pošte, kot je Gmail, zahtevajo, da potrdite katerikoli odgovor na naslov , ki ga uporabljate pri sestavljanju na spletu, vendar pri uporabi oddaljenega odjemalca s programom POP3 / IMAP ni takšne omejitve.Če uporabljate svoj e-poštni strežnik, lahko verjetno tudi izumirate iz naslova .
Ali želite dodati nekaj pojasnila? Zvok v komentarjih.Želite prebrati več odgovorov od drugih uporabniških članov stack Exchange? Oglejte si celotno temo za razpravo tukaj.