42

我的网站需要使用 Google Apps、SendGrid 和 MailChimp 服务发送电子邮件。Google Apps 用于接收和阅读传入我的域的电子邮件。

我需要为我的域设置 SPF 记录。以下在语法上是正确的(不确定 A 和 MX 标记):

“v=spf1 一个 mx 包括:_spf.google.com包括:servers.mcsv.net 包括:sendgrid.net ~all”

但是如果我用http://www.kitterman.com/getspf2.py测试它,我会得到

PermError SPF 永久错误:DNS 查找过多

与http://www.onlineaspect.com/2009/03/20/too-many-dns-lookups-in-an-spf-record/类似的问题

如何优化/重写我的 SPF 记录?

4

7 回答 7

72

所以,我以前从来没有这样做过,但是根据你发过来的文章,这就是我想出的。

我们开始:

v=spf1 a mx include:_spf.google.com include:servers.mcsv.net include:sendgrid.net ~all

Too many DNS lookups在抛出错误之前,我们总共进行了 10 次查找:

  2 (Initial TXT & SPF Lookups)
  2 (a & mx Lookups)
  1 (_spf.google.com)
  1 (servers.mcsv.net)
 +1 (sendgrid.net)
 -----------------
  7 Lookups

因此,即使不遵循包含的 SPF 记录,我们也有 7 次查找。


现在,让我们更深入地了解一下。

1. _spf.google.com

谷歌 SPF 记录评估为:

v=spf1 include:_netblocks.google.com include:_netblocks6.google.com ?all

每个都解析为以下值:

# _netblocks.google.com
v=spf1 ip4:216.239.32.0/19 ip4:64.233.160.0/19 ip4:66.249.80.0/20 ip4:72.14.192.0/18 ip4:209.85.128.0/17 ip4:66.102.0.0/20 ip4:74.125.0.0/16 ip4:64.18.0.0/20 ip4:207.126.144.0/20 ip4:173.194.0.0/16 ?all

# _netblocks6.google.com
v=spf1 ip6:2607:f8b0:4000::/36 ip6:2a00:1450:4000::/36 ?all

所以 google 又给了我们 2 次查找,使总数达到9次。

2.servers.mcsv.net

Mailchimp 有点笨拙,因为它增加了 3 个额外的查找:

v=spf1 include:spf1.mcsv.net include:spf2.mcsv.net include:spf.mandrillapp.com ?all

我想根据您通过 Mailchimp 发送的内容,您可能能够删除其中一两条记录(但您必须自己评估)。

无论如何,那些解决以下问题:

# spf1.mcsv.net
v=spf1 ip4:207.97.237.194/31 ip4:207.97.238.88/29 ip4:207.97.240.168/29 ip4:69.20.10.80/29 ip4:69.20.41.72/27 ip4:74.205.22.1/27 ip4:69.20.90.0/26 ?all

# spf2.mcsv.net
v=spf1 ip4:204.232.163.0/24 ip4:72.26.195.64/27 ip4:74.63.47.96/27 ip4:173.231.138.192/27 ip4:173.231.139.0/24 ip4:173.231.176.0/20 ip4:205.201.128.0/24 ?all

# spf.mandrillapp.com
v=spf1 ip4:205.201.136.0/24 ip4:205.201.137.0/24 ?all

这使我们总共进行了12 次查找(已经超过了限制的 2 次)。

2.sendgrid.net

SendGrid 最终成为我们额外查找次数最少的。

v=spf1 ip4:208.115.214.0/24 ip4:74.63.202.0/24 ip4:75.126.200.128/27 ip4:75.126.253.0/24 ip4:67.228.50.32/27 ip4:174.36.80.208/28 ip4:174.36.92.96/27 ip4:69.162.98.0/24 ip4:74.63.194.0/24 ip4:74.63.234.0/24 ip4:74.63.235.0/24 include:sendgrid.biz ~all

所以这里唯一的额外查找是sendgrid.biz,其计算结果为:

v=spf1 ip4:208.115.235.0/24 ip4:74.63.231.0/24 ip4:74.63.247.0/24 ip4:74.63.236.0/24 ip4:208.115.239.0/24 ip4:173.193.132.0/24 ip4:173.193.133.0/24 ip4:208.117.48.0/20 ip4:50.31.32.0/19 ip4:198.37.144.0/20 ~all

这使我们的查找总数达到 14 个。


所以我们的总数是14 Lookups。我们需要将其降至 10。我在下面概述了几个选项,您可能需要使用其中的 1 个以上才能将其降低。

  1. 直接包含一些重定向的 spf 记录。现在我们知道 spf 记录重定向到哪些服务器,您可以去掉中间人并直接包含它们。 注意:如果任何服务最终更改了其 SPF 记录,您将不得不手动完成更新过程。

  2. 删除您正在使用的一些服务。不确定您拥有所有这些服务的用例是什么,但您肯定可以使用一些重叠。例如,SendGrid 支持 (1) 事务性外发邮件,(2) 通讯/营销电子邮件,以及 (3) 传入邮件。所以可能会有一些可减少的冗余。

  3. 如果 MX 记录是多余的,则删除它。根据您的设置,MX 查找可能是多余的。

希望这可以帮助!

于 2013-01-10T16:37:02.047 回答
8

斯威夫特的回答非常好。

上面没有提到的一项技术是查看具有自己 SPF 记录的单独子域是否可以用于通过这些不同路由发送邮件的系统。

例如,如果域是example.com,让谷歌应用程序从user@gapps.example.com. 然后可以有一个gapps.example.com包含的 SPF 记录_spf.google.com,并且_spf.google.com可以从主example.comSPF 记录中删除,从而将查找次数减少 3。

于 2015-12-22T14:51:23.167 回答
6

查看SPF-tools *,它有助于将 SPF 记录从使用 include 的原始记录重新组装成仅包含ip4ip6字段的静态记录。它可以很容易地与本地运行的 DNS 服务器或使用其 API 托管的 DNS 服务耦合在一起,以使所有内容与上游包含的内容保持同步。

*我是作者(现在和其他贡献者一起),它是在 Apache 2.0 许可下开源的。

于 2015-04-19T16:51:43.653 回答
0

我们探索了将 SPF 记录扁平化为 IP 以及创建子域。他们似乎都做了很多工作。我们从 spfproxy.org 找到了一项服务,它实际上需要几分钟的时间来设置。它们基本上使用 SPF 宏来掩盖其背后的 DNS 查找。不知道为什么更多的公司不提供这个。

于 2016-08-04T06:06:23.857 回答
0

几年前,我编写了hydrate-spf,这是一个查找包含结果并将结果合并到一个巨大记录中的工具。如自述文件中所述,这种方法并不理想 - 它消除了您包含的域更新其记录的能力。但是,当您遇到允许的限制时,它会立即解决问题,并且可以通过定期更新保持一定程度的可维护性。

于 2016-08-12T00:21:26.837 回答
0

10 次查找限制是 DNS 查找的限制。扁平化 SPF 记录以包含更少的 DNS 查找并将它们替换为 IP(扁平化)是一种绕过限制的方法。

您可以手动执行此操作,但是每次其中一个提供商更改其 IP(这种情况经常发生)时,您都必须更新您的 SPF 记录。

理想的解决方案是使用SPF 扁平化服务。这个对于小批量是免费的,或者对于每月超过 500 封电子邮件来说很便宜。它会定期轮询您要包含的 SPF 记录以获取更新的 IP。

Fraudmarc.com

披露:我与这家公司无关,这不是推荐链接

于 2017-12-31T02:59:26.047 回答
0

这个 10-DNS-lookup 限制由 SPF 实施强加,以防止针对 DNS 基础设施的 DDoS 攻击。

使用DMARCLY的安全 SPF 功能,您可以在不重写 SPF 记录的情况下解除限制。

于 2018-09-15T05:47:44.287 回答