Путь к записи DNS для высказывания “этого домена не имеет никакого почтового сервера”?

Обычно Вы не включаете СТРОКУ ЗАПРОСА в свое соответствие шаблону. Затем Вы просто добавляете % {QUERY_STRING} к Вашему переписывать правило. Пример:

RewriteRule  ^/(articles)/([-a-z]+)-([0-9]+)/$  /index.php?cat=$1&id=$3&rewrite=$2&%{QUERY_STRING}

Записи Документации Apache:

Примечание: Строка запроса

Шаблон не будет подобран против строки запроса. Вместо этого необходимо использовать RewriteCond с % {QUERY_STRING} переменная.

8
задан 5 October 2012 в 02:38
4 ответа

Due to the fallback of directly contacting a host via its address records, a single "null MX" record of "MX 0 ." is the apparent preferred way to indicate that the host does not accept e-mail. This is similar to a "null SRV" record ("SRV 0 0 0 .") which specifically marks a service as not available (per the SRV-RR RFC 2782).

This has been standardized by RFC 7505 (as of December 2017 it is a proposed standard).

"MX 0 localhost." (or equivalent label pointing at ::1 and 127.0.0.1) is also acceptable but more appropriate for a host that must send mail to itself (e.g. cron job output) which does not accept external mail. Such hosts may have an operational mail server which is firewalled off from the Internet but other services are accessible.

Having no MX record and blocking the SMTP port does not stop people from wasting one's incoming bandwidth trying to contact a non-existent server. The single MX record methods above do prevent such traffic because address-type records are never tried when at least one MX record is present. This will probably not stop some spammers from trying to contact a host directly via its address records. However, as it does stop legitimate traffic from trying, you'll be able to identify spam sources with 100% certainty.

Using private addresses should not be used because one cannot tell where they'll end up. Using other reserved addresses (e.g. documentation address of 192.0.2.0/24) is also inappropriate except where trying to identify and trap spammers within one's own network when they try to connect.

8
ответ дан 2 December 2019 в 22:51

Я не знаю, что такое "стандартный" способ, но вот один, с которым я столкнулся: установите запись MX на адрес обратной связи .

Я полагаю, что любой частный IP-адрес (или другой «недействительный» IP - 0.0.0.0 ) поможет. Я лично считаю, что это паршивая вещь, но она будет делать то, что вы хотите. Вы можете связать его с именем хоста, например thisdomaindoesntacceptemail.sostopsendingit , в качестве службы для почтового администратора, который получит билет на «электронная почта не работает», потому что ваш домен не принимает электронную почту. :)

Однако, почему бы просто не удалить запись MX и установить правила брандмауэра для записи A , чтобы заблокировать SMTP и TLS (и любые другие почтовые порты)?

Это было бы ясно,

3
ответ дан 2 December 2019 в 22:51

Я думаю, что достаточно указать несуществующее DNS-имя в качестве почтового концентратора домена (MX).

UPD. : И, наконец, http: //tools.ietf.org/html/draft-delany-nullmx-00

UPD. 2 : в конечном итоге он превратился в стандарт, предложенный IETF сейчас: RFC 7505: «Null MX» запись ресурса службы без учета для доменов, которые не принимают почту

1
ответ дан 2 December 2019 в 22:51

Простая запись TXT сделает это за вас, установите для записей SPF нулевое значение с жесткой ошибкой:

@ IN TXT "v=spf1 -all"
* IN TXT "v=spf1 -all"

Вот как я убедитесь, что домен, который я использую для внутренних или других служб, не может быть фишинговым.

3
ответ дан 2 December 2019 в 22:51

Теги

Похожие вопросы