Portál AbcLinuxu, 8. května 2025 22:30
Meanwhile, if necessary, as a domain owner you can prevent Sender ID implementations that violate the SPF specification from using your v=spf1 policy for PRA checking by publishing an explicit spf2.0/pra policy. Unless you have researched and developed a PRA policy, you should publish an empty spf2.0/pra record (i.e., "spf2.0/pra"). There is no simple translation from MAIL FROM policy to PRA policy — they are different animals. Luckily, the Sender ID specification forbids implementations to fall back to a v=spf1 record for PRA checking if an (empty or not) spf2.0/pra record exists.zdroj zde http://www.openspf.org/SPF_vs_Sender_ID Narazili jste na tohle někdo kdo používáte jak SPF tak SenderID, a řešili to, případně znáte to někdo? Má smysl vytvářet tu prázdnou spf2.0/pra politiku? Mám přesně ten případ kdy odesílající server (MAIL FROM) je jiný než doména pro kterou to posílá (FROM, Reply-to). ip odesílajícího serveru je pochopitelně uvedena v obou SPF (jak SPF pro domenu v MAIL FROM, tak pro domenu v From resp. Reply-to). Koukal jsem i na Sender ID Framework SPF Record Wizard přímo na stránkách Microsoftu (http://www.microsoft.com/mscorp/safety/content/technologies/senderid/wizard/), a stejně mi to vygenerovalo pouze spf1 záznam?
Na otázku zatím nikdo bohužel neodpověděl.
Tiskni
Sdílej:
ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.