发送email邮件报错550、5.7.1

发送email邮件报错550、5.7.1情况说明
exchange 搭建的邮箱服务器国内收发没问题,发送Gmail邮箱报错,初步排查邮件被拉⿊
解决⽅案1.
去反垃圾邮件组织查询了IP和域并没有拉⿊,去Gmail反垃圾系统⾥⾯申诉问题24⼩时后并没有解决Gmail反垃圾反馈地址:
排除不是被拉⿊
解决⽅案2.
添加邮箱域名解析SPF记录,进域名管理运营商后台,这⾥是阿⾥云
记录值格式:v=spf1 ip4:115.111.11.11 ip4:115.111.11.11 ip4:115.111.11.11 ~all
  这⾥的SPF是指Sender Policy Framework。翻译过来就是发信者策略架构,⽐较拗⼝,通常都直接称为SPF。在域名管理系统中对域名做⼀条以SPF格式为准的txt记录即为SPF记录。
  SPF是为了防范垃圾邮件⽽提出来的⼀种DNS记录类型,它是⼀种TXT类型的记录,它⽤于登记某个域名拥有的⽤来外发邮件的所有IP地址。例如: dig TXT domain
  domain. 27970 IN TXT "v=spf1 ip4:218.16.118.186 -all"
  按照SPF的格式在DNS记录中增加⼀条TXT类型的记录,将提⾼该域名的信誉度,同时可以防⽌垃圾邮件伪造该域的发件⼈发送垃圾邮件。
  SPF是跟DNS相关的⼀项技术,它的内容写在DNS的txt类型的记录⾥⾯。mx记录的作⽤是给寄信者指明某个域名的邮件服务器有哪些。SPF的作⽤跟mx相反,它向收信者表明,哪些邮件服务器是经过某个域名认可会发送邮件的。
  由定义可以看出,SPF的作⽤主要是反垃圾邮件,主要针对那些发信⼈伪造域名的垃圾邮件。。
  当前市场上很多邮件系统和供应商都已经开始⽀持SPF,⽐如163,那么该如何得到163的SPF值呢?在CMD环境中,键⼊:
  nslookup
  set type=txt
  163
  就会得到以下的结果:
  163 text =
  "v=spf1 ip4:220.181.12.0/22 ip4:202.108.9.128/25 ip4:202.108.5.0/24 ~all"
  163 nameserver = ase
  163 nameserver = ns.nease
  ns.nease internet address = 202.106.185.75
  ase internet address = 220.181.28.3
  其中: "v=spf1 ip4:220.181.12.0/22 ip4:202.108.9.128/25 ip4:202.108.5.0/24 ~all"就是163的SPF值。
这个数据中说明了163有效合法服务器都有哪些!
盖达尔如何增加SPF记录
⾮常简单,在DNS⾥⾯添加TXT记录即可。登陆在⾥⾯输⼊你的域名,点击Begin,然后会⾃动得到你域名的⼀些相关信息。
a 你域名的A记录,⼀般选择yes,因为他有可能发出邮件。
mx ⼀般也是yes,MX服务器会有退信等。
ptr 选择no,官⽅建议的。
a: 有没有其他的⼆级域名?⽐如:mail.abc和www不在⼀台server上,则填⼊mail.abc。否则清空。
mx: ⼀般不会再有其他的mx记录了。
ip4: 你还有没有其他的ip发信?可能你的smtp服务器是独⽴出来的,那么就填⼊你的IP地址或者⽹段。
include: 如果有可能通过⼀个isp来发信,这个有⾃⼰的SPF记录,则填⼊这个isp的域名,⽐如:hichina
~all: 意思是除了上⾯的,其他的都不认可。当然是yes了。
封闭母线
好了,点击Continue…..
⾃动⽣成了⼀条SPF记录,⽐如abc的是
2010国庆阅兵
v=spf1 a mx ~all
并且在下⾯告诉你如何在你的bind⾥⾯添加⼀条
abc. IN TXT “v=spf1 a mx ~all”
加⼊你的bind,然后ndc reload即可。
检查⼀下:
dig -t
如果您的域名是由万⽹的dns服务器进⾏解析的,万⽹的⽹页上没有设置TXT记录的地⽅,但是如果你的DNS主server是在Hichina 的,可以在diy.hichina上设置。设置完毕后您即可以通过使⽤spf策略进⾏垃圾邮件验证了。
参数描述
v=spf1SPF 的版本。如果使⽤ Sender ID 的话,这个字段就应该是 v=spf2
pre 定义匹配时的返回值。
可能的返回值包括:
返回值描述
+缺省值。在测试完成的时候表⽰通过。
冯 诺依曼-表⽰测试失败。这个值通常是 -all,表⽰没有其他任何匹配发⽣。
~表⽰软失败,通常表⽰测试没有完成。
表⽰不置可否。这个值也通常在测试没有完成的时候使⽤。
type 定义使⽤的确认测试的类型。
可能的值包括:
候选值描述
include
包含⼀个给定的域名的测试
以 include:domain 的形式书写。
all
终⽌测试序列。
⽐如,如果选项是 -all,那么到达这条记录也就意味着测试失败了。但是如果⽆法确定,可以使⽤"?
all"来表⽰,这样,测试将被接受。
ip4
使⽤ IPv4 进⾏验证。
这个可以以 ip4:ipv4 或 ip4:ipv4/cidr 的形式使⽤。建议使⽤这个参数,以减少域名服务器的负
福田繁雄荷。
ip6
使⽤ IPv6 进⾏验证。
a
使⽤⼀个域名进⾏验证。
这将引起对域名服务器进⾏⼀次 A RR 查询。
可以按照 a:domain, a:domain/cidr 或 a/cidr 的形式来使⽤。
mx
使⽤ DNS MX RR 进⾏验证。
MX RR 定义了收信的 MTA,这可能和发信的 MTA 是不同的,这种情况基于 mx 的测试将会失
败。
可以⽤ mx:domain, mx:domain/cidr 或 mx/cidr 这些形式进⾏ mx 验证。
ptr
使⽤域名服务器的 PTR RR 进⾏验证。
这时,SPF 使⽤ PTR RR 和反向图进⾏查询。如果返回的主机名位于同⼀个域名之内,就验证通过
了。
这个参数的写法是 ptr:domain
PF 的 TXT 记录
SPF 记录包含在⼀个 TXT 记录之中,格式如下:  v=spf1 [[pre] type [ext] ] ... [mod]
每个参数的含义如下表所⽰:
exist 验证域名的存在性。
可以写成 exist:domain 的形式。
ext定义对 type 的可选扩展。如果没有这个字段,那么仅使⽤单个记录进⾏问询。
mod 这是最后的类型指⽰,作为记录的⼀个修正值。
修正值描述
redirect
重定向查询,使⽤给出的域名的 SPF 记录。
以 redirect=domain 的⽅式使⽤。
exp
这条记录必须是最后⼀条,允许给出⼀条定制的失败消息。
IN TXT "v=spf1 mx -all ample" getlost IN TXT "You are not authorized
to send mail for the domain"
解决⽅案3.
排查邮件⽹关,发现是3.9系统加密问题,gmail的tls加密协议和3.9的有冲突,加⼊排除之后可以发送,4.1.7系统⽆需任何调整,直接发送没问题
总结.
结合⽅案2和⽅案3解决发送报错问题

本文发布于:2024-09-22 07:20:29,感谢您对本站的认可!

本文链接:https://www.17tex.com/xueshu/128693.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:域名   记录   服务器   测试   发送
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议