সর্বাধিক ডিএনএস-ইন্টারেক্টিভ পদগুলির সীমাটি এসপিএফ রেকর্ডে ছাড়িয়েছে?


16

একটি হোস্টিং সরবরাহকারী হিসাবে, আমরা আমাদের ক্লায়েন্টদের পক্ষ থেকে ইমেল প্রেরণ করি, তাই আমরা ঠিক তাদের ইমেল বিতরণযোগ্যতা পেতে তাদের ডিএনএসে ডিকেআইএম এবং এসপিএফ ইমেল রেকর্ড সেট আপ করতে সহায়তা করি। আমরা তাদের http://mail-tester.com ব্যবহার করার পরামর্শ দিচ্ছি যাতে তারা কিছু মিস না করে এবং এই সরঞ্জামটি আমার অনেক পছন্দ test

একটি সমস্যা যা আমরা কয়েকবারের মধ্যে ফেলেছি এবং আমি নিশ্চিত নই, তা হ'ল ডোমেন নামের উপর ভিত্তি করে এসপিএফ রেকর্ডের ডিএনএসের "সীমাবদ্ধতা"। সুতরাং আপনার যদি এটি থাকে:

v=spf1 a include:aspmx.googlemail.com include:campaignmonitor.com include:authsmtp.com include:mail.zendesk.com include:salesforce.com include:_hostedspf.discourse.org ~all

তুমি পাবে

example.com ... campaignmonitor.com: Maximum DNS-interactive term limit (10) exceeded

ভালো লেগেছে:

মেল পরীক্ষক ফলাফল

আমি এই সম্পর্কে কিছু প্রশ্ন আছে।

  1. আমি এখানে দশটি নয়, ছয়টি ডোমেন নাম গণনা করছি, তবে কেন এটি এখানে "দশ" ডিএনএস অনুরোধগুলি আঘাত করছে? এখানে উত্তর

  2. এই 10 ডিএনএস ইন্টারেক্টিভ শব্দটি কি কোনও সতর্কতা বা একটি সত্য ত্রুটি সীমাবদ্ধ করে ? যেমন আমাদের যত্ন করা উচিত? এটি আমাদের গ্রাহকদের কিছুটা কড়া নাড়ছে এবং তারা আমাদের সহায়তার জন্য ইমেল করে। এখানে উত্তর

  3. এই 10 ডিএনএস ইন্টারেক্টিভ শব্দটি কি আজকের ওয়েবে একটি বাস্তব সমস্যা সীমাবদ্ধ করে? আপনি দেখতে পাচ্ছেন যে এই গ্রাহকের কাছে তাদের জন্য ইমেল প্রেরণের জন্য প্রচুর পরিষেবা রয়েছে এবং সেগুলি সব বৈধ। সম্ভবত এই ডিএনএস সীমাটি 2000 সালে সেট করা হয়েছিল যখন ইমেলের মতো পরিষেবাগুলি সরবরাহ করা সাধারণ ছিল না?

হ্যাঁ, আমরা আমাদের গ্রাহকদের এসপিএফ রেকর্ডে আইপিগুলিতে পরিবর্তনগুলি আনতে পারি তবে এটি যদি আমাদের আইপি পরিবর্তন করে তবে গ্রাহকদের জিনিসপত্র ভেঙে যাবে us সত্যিই তা করতে চাই না ..

এই জন্য কি workarouts আছে?



ডার্ন, আমি ত্রুটি বার্তাটি অনুসন্ধান করেছি কিন্তু শূন্য হিট পেয়েছি।
জেফ

2
আমি আপনাকে এটির জন্য অনুসন্ধান করে কিছু খুঁজে পাবে বলে আশা করব না। এটি একটি আসল বিশ্ব সমস্যা (বরং আপনি লিঙ্কিত প্রশ্নে পার্মেরর বার্তার মতো কিছু দেখতে চাইছেন) এর চেয়ে একটি অনলাইন পরীক্ষার সরঞ্জাম থেকে এসেছিলেন।
মাইকেল হ্যাম্পটন

আমি সেই অন্যান্যগুলি পছন্দ করি, কিন্তু আমি এমন উত্তরগুলি দেখছি না যা কার্যবিবরণী দেয়? এই 10 দেখার সীমাটি কি বাস্তবে প্রয়োগ করা হয়েছে?
জেফ

1
আপনার টুলসেটে dmarcian.com/spf-survey যুক্ত করুন , আপনার গ্রাহকদের জন্য আপনি কোনও এসপিএফ সরবরাহ করছেন কিনা তা নিশ্চিত করুন, আপনি সরাসরি ব্যবহার করেন এমন এসপিএফ নয় (আপনার অন্তর্ভুক্ত এসপিএফগুলিতে 3 য় পক্ষ অন্তর্ভুক্ত করবেন না)
জ্যাকব ইভান্স

উত্তর:


8
  1. বেশিরভাগ ইতিমধ্যে উত্তর দেওয়া হয়েছে, দয়া করে গুগল সহ এইভাবে নোট করুন ভুল - আপনি _spf.google.comপুনর্নির্দেশের জন্য কোনও জরিমানা ব্যবহার করতে বা নিতে চান :

    ○ → host -t txt aspmx.googlemail.com
    aspmx.googlemail.com descriptive text "v=spf1 redirect=_spf.google.com"
    
    ○ → host -t txt _spf.google.com
    _spf.google.com descriptive text "v=spf1 include:_netblocks.google.com include:_netblocks2.google.com include:_netblocks3.google.com ~all"
    

এই চেহারাটি 5-10 এর সমস্ত নিজেরাই গ্রহণ করবে - 4-10 এখনও চুষতে পারে তবে 20% কম।

  1. এটি প্রক্রিয়াজাতকরণ বন্ধ করবে এবং স্থায়ী ত্রুটি ফিরিয়ে দেবে - এটি কীভাবে চিকিত্সা করতে চায় তা স্থির করতে এসপিএফ ব্যবহার করে ইঞ্জিনের কাজ শেষ।

  2. হ্যাঁ - প্রসেসিং সীমা ছাড়াই এসপিএফ প্রক্রিয়াগুলি কোনও তৃতীয় পক্ষ বা দ্বিতীয় পক্ষের বিরুদ্ধে ডস পরিবর্ধক হিসাবে ব্যবহার করা যেতে পারে ।

কার্যকারণ হিসাবে ইমেলগুলি মূল সম্পত্তিটির একটি সাবডোমেন থেকে আসতে পারে - community.largecorporation.comউদাহরণস্বরূপ।


আমি বিশ্বাস করি যদিও সাবডোমেন ব্যবহার করে ডি কেআইএম ব্রেক? আমি জানি আমরা অতীতে এ নিয়ে সমস্যায় পড়েছি। মনে হয় এটি যদিও একমাত্র সমাধান।
জেফ

1
@ জেফএটউড সাধারণত ডেকেইমে প্রেরণ করেই ডিকেআইএম স্বাক্ষরিত হয়। আপনি যদি সাবডোমেন ব্যবহার করেন তবে সাব-ডোমেন দিয়ে সাইন করুন। যাইহোক, এটি একটি সাবডোমেনের জন্য সাইন ইন আইনী আইন, কিন্তু প্রক্রিয়াজাতকরণ নাও পেতে পারে। স্বাক্ষরকারী ডোমেনের তুলনায় ডি কেআইএম রেকর্ডগুলি তৈরি করা দরকার। উদ্ভাবকের পক্ষে মূল যাচাইয়ের অনুমতি দেওয়ার জন্য দস্তাবেজটিতে স্বাক্ষর করাও সাধারণ।
বিলথোর

1
যতক্ষণ না এসপিএফ এবং ডিকেআইএম রেকর্ডগুলি মেল ডোমেনের জন্য রুট ডোমেনের চেয়ে উপস্থিত থাকে এবং আপনি স্বাক্ষর করছেন d=subdomain.example.com, ঠিক আছে'll ধারণায়. এটি আরও ভাল পরীক্ষা!
মাইকিবি

8
  1. ধরে নিলাম যে অতিরিক্ত কাজগুলি (যেমন একাধিক উল্লেখ _spf.google.comএবং এটি যে রেকর্ডগুলি উল্লেখ করে) কেবল একবারই গণনা করা হয়, আমি ইতিমধ্যে প্রাথমিক রেকর্ডটি সন্ধান করেছি এমন বিন্দু থেকে আমি 17 টি লুক্কিট গণনা করি। (নিচে দেখ.)

  2. এটি আপনার এসপিএফ রেকর্ডটি মূল্যায়নের জন্য প্রয়োজনীয় সমস্ত রেকর্ড অনুসন্ধান করতে অস্বীকার করে কারণ এটি "অত্যধিক কাজ" হবে। সম্ভবত এটির অর্থ এটি আপনার ডোমেনটিকে এমন আচরণ করবে যেন এটির কোনও এসপিএফ রেকর্ড নেই (বা সম্ভবত এটি প্রত্যাখ্যান করে)। অনুমানটি বলছে যে ফলশ্রুতিতে এর ফলস্বরূপ , যা প্রাপককে কী করবেন তা সিদ্ধান্ত নিতে এটি মোটামুটি উন্মুক্ত

  3. আমি মনে করি, সাধারণত নিচে পরিবর্তনের চেয়ে আপত্তি উঠে চলেছে। এই সীমাটি আপত্তিজনক প্রেরক ডোমেনগুলিকে ব্যর্থ করার উদ্দেশ্যে বোঝানো হয়েছে যা অন্যথায় এসপিএফের প্রচুর শৃঙ্খলে প্রাপককে অভিভূত করতে সক্ষম হতে পারে, সম্ভাব্যভাবে ডসকে নিয়ে যায়।

আমি মনে করি যে আউটসোর্সিং ইমেলটি সাধারণ হওয়ার সময়, ছয়টি ভিন্ন সরবরাহকারীকে ইমেল আউটসোর্স করা আসলে এটি সাধারণ নয়। আপনাকে কোনওভাবে এসপিএফ রেকর্ডটি অনুকূল করতে হবে।
(একটি জিনিসের জন্য, উল্লেখটি aspmx.googlemail.comআপত্তিজনক বলে মনে হচ্ছে কারণ এটি তাত্ক্ষণিকভাবে কেবল একটি অন্য নামে পুনর্নির্দেশ করে))

<lookup of example.com A>                   #1
$ dig aspmx.googlemail.com TXT +short       #2
"v=spf1 redirect=_spf.google.com"
$ dig _spf.google.com TXT +short            #3
"v=spf1 include:_netblocks.google.com include:_netblocks2.google.com include:_netblocks3.google.com ~all"
$ dig _netblocks.google.com TXT +short      #4
"v=spf1 ip4:64.18.0.0/20 ip4:64.233.160.0/19 ip4:66.102.0.0/20 ip4:66.249.80.0/20 ip4:72.14.192.0/18 ip4:74.125.0.0/16 ip4:173.194.0.0/16 ip4:207.126.144.0/20 ip4:209.85.128.0/17 ip4:216.58.192.0/19 ip4:216.239.32.0/19 ~all"
$ dig _netblocks2.google.com TXT +short     #5
"v=spf1 ip6:2001:4860:4000::/36 ip6:2404:6800:4000::/36 ip6:2607:f8b0:4000::/36 ip6:2800:3f0:4000::/36 ip6:2a00:1450:4000::/36 ip6:2c0f:fb50:4000::/36 ~all"
$ dig _netblocks3.google.com TXT +short     #6
"v=spf1 ~all"
$ dig campaignmonitor.com TXT +short        #7
"google-site-verification=HcHoB67Mph6vl5_x4gK5MN9YwN5gMgfZYdNmsP07tIg"
"v=spf1 mx ptr ip4:23.253.29.45/29 ip4:203.65.192.250 include:cmail1.com include:_spf.google.com include:stspg-customer.com ~all"
$ dig cmail1.com TXT +short                 #8
"google-site-verification=HSJ8sL4AxQo0YHHNk9RwDqs0p3lJPGmc1nCrSsmous8"
"mailru-verification: 95d4c6eb0645b43c"
"v=spf1 ip4:103.28.42.0/24 ip4:146.88.28.0/24 ip4:163.47.180.0/22 ip4:203.55.21.0/24 ip4:204.75.142.0/24 ~all"
$ dig stspg-customer.com TXT +short         #9
"v=spf1 ip4:166.78.68.221 ip4:166.78.69.146 ip4:23.253.182.103 ip4:192.237.159.42 ip4:192.237.159.43 ip4:167.89.46.159 ip4:167.89.64.9 ip4:167.89.65.0 ip4:167.89.65.100 ip4:167.89.65.53 -all"
$ dig authsmtp.com TXT +short               #10
"v=spf1 include:spf-a.authsmtp.com include:spf-b.authsmtp.com ~all"
"google-site-verification=skc1TleK4GylDiNZUayfvWWgqZIxmmiRj4KgXlCgB8E"
$ dig spf-a.authsmtp.com TXT +short         #11
"v=spf1 ip4:62.13.128.0/24 ip4:62.13.129.128/25 ip4:62.13.136.0/22 ip4:62.13.140.0/22 ip4:62.13.144.0/22 ip4:62.13.148.0/23 ip4:62.13.150.0/23 ip4:62.13.152.0/23 ~all"
$ dig spf-b.authsmtp.com TXT +short         #12
"v=spf1 ip4:72.52.72.32/28 ip4:64.49.192.16/29 ip4:209.61.188.242 ip4:64.49.192.24 ip4:64.49.192.25 ip4:64.49.210.64/29 ip4:64.49.210.72/30 ip4:64.49.210.76 ip4:64.49.210.77 ip4:64.49.210.78 ~all"
$ dig mail.zendesk.com TXT +short           #13
"v=spf1 ip4:192.161.144.0/20 ip4:185.12.80.0/22 ip4:96.46.150.192/27 ip4:174.137.46.0/24 ~all"
$ dig salesforce.com TXT +short             #14
"adobe-idp-site-verification=898b7dda-16a9-41b7-9b84-22350b35b562"
"MS=749862C9F42827A017A6EA2D147C7E96B3006061"
"MS=ms68630177"
"v=spf1 include:_spf.google.com include:_spfblock.salesforce.com include:_qa.salesforce.com ip4:136.146.208.16/28 ip4:136.146.210.16/28 ip4:136.146.208.240/28 ip4:136.146.210.240/28 ip4:85.222.130.224/28 ip4:136.147.62.224/28 ip4:136.147.46.224/28 mx ~all"
$ dig _spfblock.salesforce.com TXT +short   #15
"v=spf1 ip4:96.43.144.0/20 ip4:182.50.76.0/22 ip4:202.129.242.0/23 ip4:204.14.232.0/21 ip4:62.17.146.128/26 ip4:64.18.0.0/20 ip4:207.126.144.0/20 ip4:68.232.207.20 ip4:207.67.38.45 ip4:198.245.81.1 ip4:198.245.95.4/30 ip4:136.146.128.64/27  ~all"
$ dig _qa.salesforce.com TXT +short         #16
"v=spf1 ip4:199.122.122.176/28 ip4:199.122.121.112/28 ip4:199.122.122.240/28 ip4:66.231.95.0/29 ~all"
$ dig _hostedspf.discourse.org TXT +short   #17
"v=spf1 ip4:64.71.148.0/29 ip6:2001:470:1:3c2::/64 -all"

5

লিঙ্কযুক্ত প্রশ্নের একটি হিসাবে গৃহীত উত্তর হিসাবে পরিষ্কার হয়ে যায়, ইউএনআইএক্স সিস্টেমগুলির জন্য অনেকগুলি অন্তর্নিহিত সরঞ্জাম প্রকৃতপক্ষে এই সীমাটি প্রয়োগ করে (যদিও সবগুলি সুনির্দিষ্টভাবে একইভাবে হয় না) তাই কোনও এসপিএফ বাস্তবায়ন যা সেগুলি ব্যবহার করে - যা প্রায় সব ইউএনএক্সে রয়েছে - এই সীমাবদ্ধতা প্রয়োগ করবে। উইন্ডোজ সিস্টেমগুলি তাদের কাছে একটি আইন এবং আমি এগুলিতে কোনও আলোকপাত করতে পারি না।

কর্মক্ষেত্রে একটি ক্রোন জব থাকতে হবে যা আপনার আউটসোর্স এসপিএফ রেকর্ডগুলির শৃঙ্খলের মূল্যায়ন করে, সেগুলিকে আইপিভি 4 এবং আইপিভি 6 নেটব্লক হিসাবে প্রকাশ করে এবং এটিকে আপনার রেকর্ডে রাখে। ভুলবেন না -all

আপনার ক্ষেত্রে, আপনি চান যে গ্রাহকরা একটি এসপিএফ রেকর্ড প্রকাশ করতে সক্ষম হবেন যা তাদের আর বজায় রাখার দরকার নেই। একটি সম্ভাবনা প্রতিটি গ্রাহককে ধারণ করে একটি রেকর্ড প্রকাশ করা redirect=spf.client1.jeffs-company.exampleএবং আপনি নেটব্লকগুলির তালিকা বজায় রাখার জন্য লেগওয়ার্কটি করতে পারেন jeffs-company.example

সম্ভবত এই ডিএনএস সীমাটি 2000 সালে সেট করা হয়েছিল যখন ইমেলের মতো পরিষেবাগুলি সরবরাহ করা সাধারণ ছিল না?

সীমাটি আপনার ইমেলটিকে ছয় বা সাতটি বড় অপারেশনে আউটসোর্স করা শক্ত করে তোলে; তবে তর্কসাপেক্ষভাবে যদি আপনি এটি করেন যে সমস্ত ব্যবহারিক উদ্দেশ্যে আপনি যেভাবেই আপনার ইমেলটির নিয়ন্ত্রণ হারিয়ে ফেলেছেন।

কোথাও কোথাও, কিছু উপ-চুক্তিবদ্ধ প্রোগ্রামার যার অস্তিত্ব সম্পর্কে আপনি পুরোপুরি অজানা ছিলেন এবং যার উপরে আপনার কোনও নিয়ন্ত্রণ নেই সেমিকোলনটি ভুল জায়গায় স্থাপন করতে চলেছে, এবং আপনার এসপিএফ ইম্প্রিম্যাটারের সাথে এটির উপর বর্গাম একটি টন ইমেল প্রেরণ করা হবে। আপনার ইমেলের সম্পূর্ণ নিয়ন্ত্রণের জন্য আপনার ইমেল অবকাঠামোর পুরো নিয়ন্ত্রণের প্রয়োজন হয় এবং এটি আমার মতে সেই অনেক আউটসোর্সিংয়ের সাথে সম্পূর্ণ অসম্পূর্ণ।


0

এই সমস্যাগুলিকে ঘিরে কাজ করার আর একটি উপায় হচ্ছে এসপিএফ-সেটিংস পরীক্ষা করতে কোন সফ্টওয়্যারটি হুবহু ব্যবহার করা হচ্ছে তা দেখছে। আমার ক্ষেত্রে এটি ক্লিব্রিংগার / পলিসিডি, যা Mail::SPF::Serverশেষ পর্যন্ত ব্যবহার করে এবং অন্যথায় কঠোর কোডড সীমাটি শিথিল করে আর্গুমেন্ট গ্রহণ করে। সমস্যাটি হ'ল ক্লুব্রিংগার নিজেই বর্তমানে সেই যুক্তিগুলি শিথিল করার পক্ষে সমর্থন করে না , তবে ভবিষ্যতে এটি পরিবর্তিত হতে পারে এবং কোনও সেবাদাত সরবরাহকারীদের তাদের সেটিংস শিথিল করার সম্ভাবনা সম্পর্কে কেবল বলতে সক্ষম হতে পারে।

যদি তারা এটি করার সিদ্ধান্ত নেয় অবশ্যই তাদের নিয়ন্ত্রণের বাইরে, তবে এটি কমপক্ষে একটি সুযোগ।

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.