700 Software Asked: 2012-10-05 15:27:49 +0800 CST2012-10-05 15:27:49 +0800 CST 2012-10-05 15:27:49 +0800 CST DNS 记录说“此域没有邮件服务器”的一种方式? 772 设置“此域没有邮件服务器”的 DNS 记录的正确方法是什么? 我假设我需要一个特殊的 MX 记录来执行此操作,否则将假定 A 记录是答案。 我问这个问题是因为在前线停止邮件似乎更好,因此网络服务器没有责任拒绝有关域的邮件。 domain-name-system 4 个回答 Voted Best Answer Mr. X 2012-12-21T18:17:10+08:002012-12-21T18:17:10+08:00 由于通过其地址记录直接联系主机的回退,“MX 0”的单个“空 MX”记录。显然是表明主机不接受电子邮件的首选方式。这类似于专门将服务标记为不可用的“空 SRV”记录(“SRV 0 0 0”)(根据 SRV-RR RFC 2782)。 这已由RFC 7505标准化(截至 2017 年 12 月,它是一个提议的标准)。 “MX 0 本地主机。” (或指向 ::1 和 127.0.0.1 的等效标签)也是可以接受的,但更适合必须向自身发送邮件(例如 cron 作业输出)但不接受外部邮件的主机。这样的主机可能有一个可操作的邮件服务器,它被防火墙从 Internet 上隔离开,但其他服务是可以访问的。 没有 MX 记录和阻止 SMTP 端口并不能阻止人们浪费传入带宽尝试联系不存在的服务器。上面的单个 MX 记录方法确实可以防止此类流量,因为当至少存在一个 MX 记录时,永远不会尝试地址类型记录。这可能不会阻止某些垃圾邮件发送者尝试通过其地址记录直接联系主机。但是,由于它确实会阻止合法流量尝试,您将能够 100% 确定地识别垃圾邮件来源。 不应该使用私人地址,因为人们无法判断它们最终会去哪里。使用其他保留地址(例如 192.0.2.0/24 的文档地址)也是不合适的,除非在尝试连接时试图在自己的网络中识别和捕获垃圾邮件发送者。 HopelessN00b 2012-10-05T16:03:08+08:002012-10-05T16:03:08+08:00 我不知道“标准”方式是什么,但这是我遇到的一种方式:set an MX recordto a loopback address。 我想任何私有 IP 地址(或其他“无效”IP - 0.0.0.0)都可以解决问题。我个人认为这是一件很糟糕的事情,但它会做你想做的事。您可以将它与主机名结合起来,例如thisdomaindoesntacceptemail.sostopsendingit作为邮件管理员的服务,邮件管理员最终会收到“电子邮件已关闭”的票证,因为您的域不接受电子邮件。:) 但是,为什么不直接删除MX record,并在 上设置防火墙规则A record以阻止 SMTP 和 TLS(以及任何其他邮件端口)? 这将说明要点,任何进行查找的管理员都会看到 no MX record,并且回退时拒绝连接A record将消除对您的配置意图的任何怀疑,如果任何人在看到 no 后甚至更仔细地查看MX record。 Matt Mc 2018-05-03T00:34:01+08:002018-05-03T00:34:01+08:00 一个简单的 TXT 记录将为您完成此操作,将 SPF 记录设置为具有硬失败的空值: @ IN TXT "v=spf1 -all" * IN TXT "v=spf1 -all" 这就是我如何确保我用于内部或非邮件服务的域不会被钓鱼。 poige 2012-10-05T15:44:50+08:002012-10-05T15:44:50+08:00 我认为将不存在的 DNS 名称指定为域邮件中心 (MX) 就足够了。 更新。: 最后是https://datatracker.ietf.org/doc/html/draft-delany-nullmx-00 更新。2:这最终演变成现在的 IETF提议标准:RFC 7505:“Null MX”没有服务资源记录的域不接受邮件
由于通过其地址记录直接联系主机的回退,“MX 0”的单个“空 MX”记录。显然是表明主机不接受电子邮件的首选方式。这类似于专门将服务标记为不可用的“空 SRV”记录(“SRV 0 0 0”)(根据 SRV-RR RFC 2782)。
这已由RFC 7505标准化(截至 2017 年 12 月,它是一个提议的标准)。
“MX 0 本地主机。” (或指向 ::1 和 127.0.0.1 的等效标签)也是可以接受的,但更适合必须向自身发送邮件(例如 cron 作业输出)但不接受外部邮件的主机。这样的主机可能有一个可操作的邮件服务器,它被防火墙从 Internet 上隔离开,但其他服务是可以访问的。
没有 MX 记录和阻止 SMTP 端口并不能阻止人们浪费传入带宽尝试联系不存在的服务器。上面的单个 MX 记录方法确实可以防止此类流量,因为当至少存在一个 MX 记录时,永远不会尝试地址类型记录。这可能不会阻止某些垃圾邮件发送者尝试通过其地址记录直接联系主机。但是,由于它确实会阻止合法流量尝试,您将能够 100% 确定地识别垃圾邮件来源。
不应该使用私人地址,因为人们无法判断它们最终会去哪里。使用其他保留地址(例如 192.0.2.0/24 的文档地址)也是不合适的,除非在尝试连接时试图在自己的网络中识别和捕获垃圾邮件发送者。
我不知道“标准”方式是什么,但这是我遇到的一种方式:set an
MX record
to a loopback address。我想任何私有 IP 地址(或其他“无效”IP -
0.0.0.0
)都可以解决问题。我个人认为这是一件很糟糕的事情,但它会做你想做的事。您可以将它与主机名结合起来,例如thisdomaindoesntacceptemail.sostopsendingit
作为邮件管理员的服务,邮件管理员最终会收到“电子邮件已关闭”的票证,因为您的域不接受电子邮件。:)但是,为什么不直接删除MX record,并在 上设置防火墙规则A record以阻止 SMTP 和 TLS(以及任何其他邮件端口)?
这将说明要点,任何进行查找的管理员都会看到 no MX record,并且回退时拒绝连接A record将消除对您的配置意图的任何怀疑,如果任何人在看到 no 后甚至更仔细地查看MX record。
一个简单的 TXT 记录将为您完成此操作,将 SPF 记录设置为具有硬失败的空值:
这就是我如何确保我用于内部或非邮件服务的域不会被钓鱼。
我认为将不存在的 DNS 名称指定为域邮件中心 (MX) 就足够了。
更新。: 最后是https://datatracker.ietf.org/doc/html/draft-delany-nullmx-00
更新。2:这最终演变成现在的 IETF提议标准:RFC 7505:“Null MX”没有服务资源记录的域不接受邮件