SPF запись TXT с несколькими отправителями - приходит в норму - отказавшая проверка SPF

Я не уверен, что обеспечивает большинство поставщиков, лично я думаю, что это была бы хорошая идея для Вас проверить все, даже если они делают часть работы для Вас. Вот общий ответ что Вы, возможно, способен использовать в качестве контрольного списка. Это затрагивает большинство главных тем того, что Вы найдете почти в каждой ссылке стандартной защиты.

Также помните, что при обеспечении ОС/платформы важно, большинство проблем безопасности на самом деле происходит на прикладном уровне в сервисе, который Вы будете подвергать. Эта статья SANS предполагает, что по крайней мере 60% инцидентов являются результатом интернет-поставленного под угрозу сервиса направления. Таким образом, для Вас очень важно удостовериться, что Ваше приложение не является проблемой.

Контрольный список безопасности

Значения по умолчанию изменения

  • Пароли изменения
  • Порты изменения для любых интерфейсов удаленного администрирования
  • Скорректируйте любые обычно известные имена пользователей в системах то переименование поддержки.

Удалите любые ненужные сервисы и пакеты

  • Узнайте то, что работает, и отключите и/или удалите что-либо, в чем Вы не нуждаетесь.
    • Некоторые серверы будут идти с веб-администраторскими включенными интерфейсами. Отключите их или по крайней мере удостоверьтесь, что к ним можете только получить доступ Вы.

Включите межсетевой экран узлов

  • Вы можете быть защищены сетевым брандмауэром также, но безопасность должна быть сделана в слоях. Установите брандмауэр на хосте и ограничьте доступ к только, что требуется.
  • Используйте значение по умолчанию - отклоняют набор правила. Вы брандмауэр должен заблокировать все и разрешить только трафик, который Вы явно знаете, хорошо.

Установите любое Обнаружение проникновения и предотвратите инструменты

  • Если Ваша система выполняет взгляд SSH на установку чего-то как denyhosts или fail2ban.
  • Установите ограничение уровня в своем брандмауэре, таким образом, словарь/атаки перебором не возможен.

Установите систему для контроля доступности

  • Вы хотите быть уведомленными, когда что-то повреждается. Установите удаленный монитор или subsribe к сервису, который будет контролировать для Вас.

Установите систему так любые журналы, и ошибки добираются до Вас

  • Поставка любых данных системного журнала или журнала событий на удаленный сайт. Или, по крайней мере, установите что-то как logcheck так, чтобы unusal поведение привело к отправляемому уведомлению.

Придумайте план по тому, как Вы будете обновлять систему

  • Безопасность не что-то, что можно сделать и затем забыть о. Необходимо обновлять вещи. У Вас, вероятно, должен быть dev/testing сервер (VM?), который копирует Вашу производственную среду, таким образом, можно протестировать обновления и затем запланировать то, когда/как Вы будете обновлять производственное поле.

Установите систему резервного копирования, таким образом, можно восстановить, когда худшее происходит

  • Отказы и системные компромиссы произойдут. Установка хорошего резервного копирования - то, что Вы будете использовать, чтобы и обнаружить, что Вы были comprmized и восстанавливаете систему, если Вы были.

Сверьтесь со своим ISP для наблюдения то, что произойдет, если Вы будете поражены DoS, и что они могут сделать для помощи в случае, худшее происходит

  • Не все разрушительное поведение приводит к Вашему поставленному под угрозу полю. Ваш сервис может быть brough офлайн удаленно. Фигура, если Ваш ISP сможет помочь Вам и как Вы сможете получить справку, когда это произойдет.

Шифрование установки в соответствующих случаях

  • Настройте SSL/TLS для передачи любого PII.
  • Удостоверьтесь, что любые приложения хранят любой PII надежно.

1
задан 20 February 2014 в 00:18
3 ответа

Ваша запись SPF выглядит нормально, но у нас нет возможности узнать, действительно ли вы отправляете электронное письмо с IP-адреса, указанного в записи (вам потребуется предоставить заголовки и не запутанный Запись SPF TXT). Вы можете посмотреть заголовки возвращенного сообщения и сравнить их самостоятельно.

Директива include разрешается правильно: spf.protection.outlook.com. 3600 IN TXT "v = spf1 include: spf-a.outlook.com include: spf-b.outlook.com include: spf-c.outlook.com include: spf.messaging.microsoft.com -all"

It может быть просто временной проблемой с конкретным MTA получателя.

Если у вас по-прежнему возникают проблемы, вы можете подумать об изменении окончательного совпадения SPF на ~ all (softfail), хотя -all предпочтительнее, если ваши записи SPF правильные и в хорошем состоянии.

2
ответ дан 3 December 2019 в 18:47

пробовали ли вы include: outlook.com ? Этот URL-адрес не подходит для отправки.

Если посмотреть в документации, в основном говорится, что используйте outlook.com.

0
ответ дан 3 December 2019 в 18:47

Страница всегда полезна для поиска и устранения неисправностей. Марк прав, нужно подтверждение исходного адреса из заголовков. Кроме того, у SPF, которым вы поделились, есть один IP4 и один включаемый, так ли это на самом деле? Одна из ловушек 365 - их "включает" ответы дополнительными поисками DNS, на самом деле около 7 или 8.

SPF RFC диктует не более 10 запросов DNS на запись (?). Итак, у вас есть домен [# 1], spf.protection.outlook.com [# 2], он отвечает spf-a.outlook.com [# 3], spf-b.outlook.com [# 4], spf- c [# 5], messaging.micro ... имеет еще 3 [# 6,7,8,]. Итак, на данный момент у нас есть до 8 запросов. есть ли у вас какие-либо другие включения для вашего домена? у них есть дополнительные поиски? Эта проблема мешала нам, пока мы не объединили несколько источников почты в единую службу ретрансляции.

1
ответ дан 3 December 2019 в 18:47

Теги

Похожие вопросы