如何避免通过Gmail别名发送时由于DMARC导致的邮件拒绝?

许多人为他们的Gmail帐户添加“另一个电子邮件地址作为别名” – 在这里谈论关于公共Gmail而不是Google应用程序 – 他们可能使用Gmail服务器而不是其域名服务器作为具有“视为别名”设置的 SMTP服务器。 虽然DMARC不会造成任何问题,但是由于DMARC p =“拒绝”或p =“隔离”,Gmail使用“另一个地址”发送邮件时,Hotmail,Yahoo等服务器会拒绝这些邮件。

以下是被拒绝消息的示例:

被雅虎拒绝,

Delivery to the following recipient failed permanently: [email protected] Technical details of permanent failure: Google tried to deliver your message, but it was rejected by the server for the recipient domain ymail.com by mta6.am0.yahoodns.net. [98.136.216.26]. The error that the other server returned was: 554 5.7.9 Message not accepted for policy reasons. See http://postmaster.yahoo.com/errors/postmaster-28.html 

被Hotmail拒绝

 Delivery to the following recipient failed permanently: [email protected] Technical details of permanent failure: Google tried to deliver your message, but it was rejected by the server for the recipient domain msn.com by mx3.hotmail.com. [65.55.37.72]. The error that the other server returned was: 550 5.7.0 (COL0-MC1-F8) Unfortunately, messages from (209.85.216.195) on behalf of (any-domain-com) could not be delivered due to domain owner policy restrictions. 

虽然DMARClogging的效率,但我们仍然不能做任何的解决方法,除了要求接收者将这些服务器列入白名单作为“已知的代理”,这不是一个解决scheme!

任何人都知道另一种方式,以保持与DMARC拒绝和隔离政策的Gmail使用这样的function?

更新:

该域名的SPF设置为不允许所有其他人:

Domain SPF v = spf1 mx include:somehost.net -all(使用时相同〜全部或甚至包含:_spf.google.com)

somehost.net SPF ip4:1.2.3.4 ip4:5.6.7.8 -all

用于域和主机的DKIM&SPF用于接收用于到达Yahoo和Hotmail的传递结果和消息,直到为该域的DMARC设置“拒绝”策略为止。

当我在Gmail中将“视为别名”更改为“使用域SMTP服务器”时,它通常会正常发送。

与雅虎自定义发生同样的事情从帐户 …其他供应商反弹消息。

更新2

我在dmarc讨论开了一个讨论和答复“现在(这是dmarc的一个特点)”….看这里medusa.blackops.org/pipermail/dmarc-discuss/2013-March/001684.html和在这里水母.blackops.org / pipermail / dmarc-discuss / 2013-March / 001692.html …非常糟糕:( ..我不会用

这听起来像你想要解决dmarclogging中所述的政策。 当使用域的所有邮件的策略由域控制下的邮件服务器发送时,这是最有效的。 这应该适用于银行,航空公司,信使,政府和其他发送者,防止地址欺骗很重要。

如果您确实需要使用其他域名从GMail发送邮件,则该域名需要添加Google作为有效来源,或者将其用作“无”的弱策略。 如果您发送到受保护域的邮件列表,您可能会遇到类似的问题。

编辑:回复标题是一个有用的处理情况是邮件是代表别人发送。 From头应该包含真正的发件人。 回复地址应该是请求方的地址。 DMarc政策将适用于真正的发件人,并遵循他们的欺骗政策。 我检查了,GMail不允许使用回复标题。 (太多的自动发件人不适用这种方法。)

要将GMail添加到SPFlogging中,请遵循redirect和包含path。 我希望您只能包含_netblocks.google.com尽pipe您需要_netblocks2.google.com支持IPv6。 我认为你的政策优先于?all政策。

为邮件列表使用单独的域或子域,第三方发件人也是一种select。 为这个域设置一个宽松的策略。 向每个组织发送邮件的单独子域是一个很好的策略select。 这将允许您快速隔离与特定组织有关的问题。

为了应对SPPO欺骗我所控制的域名的风暴,我实施了SPF。 在一天之内,stream量显着减less,一周内stream量很小。 最后,剩余的stream量被发送到收集的地址的垃圾邮件。

虽然有些人认为DMarc是一个垃圾邮件减less工具,但它确实是一个反欺骗工具。 因此,它可以打破一些边缘情况,如邮件列表,发件人使用第三方主机发送邮件。 就我而言,我提供从networking外部的WebMail,IMap和邮件提交的安全访问。

欺骗减less可能会减less垃圾邮件的数量,但只是因为发件人(垃圾邮件)将无法假装成为他们是谁。 目前,SPF HELO支票保留了声称是google.com的spambot。

您需要将Google的SPFlogging包含在您自己域名的SPFlogging中,以表明Google的邮件服务器是您域名的有效发件人。

例如:

 v=spf1 a mx include=_spf.google.com -all