SPAM対抗策として、今後、メール送信ドメイン認証が行われようとしていますが、そのうち標準化されつつあるSPF(Sender Policy Framework)の対応方法についてです。
○SPFレコードを設定する
「SPF: Sender Policy Framework」のサイトでSPFレコードの設定方法を調べます。
http://spf.pobox.com/
ドメインを入力して次へ進み、各項目のチェックボックスを選択すると、下のテキストボックスに記述すべきSPFレコードが表示されます。
これをDNSゾーンファイルのTXTレコードに記述します。
○SPFのテストツールspfqtoolを使って、動作を確認する。
設定したレコードの記述が正しいか確認します。
1. libspfをダウンロードしてインストールする。
# wget http://www.libspf.org/files/src/libspf-1.0.0-p3.tar.gz
# tar xvzf libspf-1.0.0-p3.tar.gz
# cd libspf-1.0.0-p3
# ./configure
# make install
2. spfqtoolを実行する。
# spfqtool -i 210.230.64.32 -s test@ipap2.blade-server.jp -h ipap2.blade-server.jp
SPF short result: pass
SPF verbose result: policy result: [pass] from rule [mx]
RFC2822 header: Received-SPF: pass (ipap2.blade-server.jp: domain of test@ipap2.blade-server.jp designates 210.230.64.32 as perm
itted sender) receiver=ipap2.blade-server.jp; client_ip=210.230.64.32; envelope-from=test@ipap2.blade-server.jp;
# spfqtool -i 210.230.64.33 -s kddidev@ipap2.blade-server.jp -h ipap2.blade-server.jp
SPF short result: softfail
SPF verbose result: policy result: [softfail] from rule [~all]
RFC2822 header: Received-SPF: softfail (ipap2.blade-server.jp: domain of transitioning test@ipap2.blade-server.jp
does not designate 210.230.64.33 as permitted sender) receiver=ipap2.blade-server.jp; client_ip=210.230.64.33; envelope
-from=test@ipap2.blade-server.jp;