来自 CC防护 2021-07-17 14:13 的文章

免备案高防cdn_传奇高防服务器_免费测试

免备案高防cdn_传奇高防服务器_免费测试

你可以在这里赶上第一部分。即使在电子邮件发送者已经完全部署了SPF和DKIM之后,电子邮件身份验证等式中仍然缺少一些元素,这就是导致DMARC开发的原因。首先,对于收件人系统来说,没有办法知道对于任何给定的电子邮件,他们应该在多大程度上依赖SPF和DKIM结果。他们是否应该拒绝所有不符合这两个标准的邮件,如果至少有一个不通过,他们是否应该更仔细地检查电子邮件,路由器ddos防御过滤广播包,或者发件人只是处于测试阶段,而SPF和DKIM的结果根本不重要?由于有成百上千的服务器在为大多数大型组织发送电子邮件,因此部署SPF和DKIM并不是一个简单的通宵开/关过程,因此经常有许多电子邮件是完全合法的,但不能完全通过SPF和DKIM。电子邮件发送者需要一种方法来告诉电子邮件接收者"我们已经部署了SPF和DKIM,我们告诉您应该如何处理来自我们的电子邮件,如果这两个测试都失败了",这样,接收者就不会被置于不得不猜测的位置,当他们弄错了信息并阻止合法电子邮件被传递时,他们就要冒着用户愤怒和潜在责任的风险。第二,SPF和DKIM没有为电子邮件接收者提供任何反馈的方式。如果基于SPF和DKIM的结果阻止了电子邮件,接收者需要一种方法让发送者知道发生了什么,linux服务器cc防御工具,以避免电子邮件无法通过某些收件人的"黑洞"效应。而且这种反馈机制必须是自动化的,自建服务器如何防御ddos,因为据估计,全球每天的电子邮件量已经超过了1.5万亿封邮件。显然,至少可以说,让人们手动处理交付问题,哪怕是其中的一小部分也是不切实际的。这就是第三个也是最新标准进入画面的地方。第三,SPF和DKIM分别对隐藏在消息头中的、典型的最终用户不容易看到的电子邮件域进行身份验证。大多数最终用户都会在他们的webmail或电子邮件客户端(如microsoftwoolook)中看到From:header电子邮件地址。如果没有DMARC,坏人完全有可能通过验证邮件头中的坏域来发送通过SPF的消息,但是仍然使用用户看到的From:报头中的银行电子邮件地址。在这种情况下,ddos防御F5解决方案,你最终得到了一个经过认证的恶作剧,一个可怕的命题。DMARC标准(基于域的消息认证、报告和一致性)是一个覆盖层,防御cc攻击,它将反馈、策略和身份一致性这三个关键元素添加到已经部署的SPF和DKIM框架中。首先,DMARC允许电子邮件发送者发布策略,告诉接收者他们什么时候应该依赖给定域的DKIM和SPF,以及当消息未通过这些测试时该怎么做。其次,DMARC还允许发送者告诉接收者在哪里发送关于他们的消息的反馈,这样发送者就可以理解什么是被传递的,什么是不被传递的以及为什么。最后,DMARC添加了一个要求,即用户看到的From:email地址与SPF和DKIM认证的电子邮件域一致。通过填写这些缺失的链接,DMARC使电子邮件接收者能够就拒绝哪些电子邮件和发送哪些电子邮件做出坚定的决定,并确信他们正确地执行了这些电子邮件的授权发件人制定的政策。例如,如果电子邮件收件人拒绝来自大通网这使DKIM失败,他们这样做是因为大通的DMARC政策规定"拒绝认证失败的电子邮件,并让我们知道它被拒绝了"。美国85%的电子邮件收件箱都受到DMARC的保护,包括Gmail、Microsoft、Yahoo!以及美国在线。消费者只是在等待他们钟爱的品牌赶上。要了解更多关于入门的信息,请查看MAAWG提供的资源,DMARC.org网站或者是在线信任联盟。