Articles of dmarc

域名在Mailchimp中进行了身份validation,并且具有有效的SPF和DKIMlogging,但Gmail显示该电子邮件是通过“

我使用Mailchimp发送电子邮件,Gmail显示邮件是通过mail5.mcsignup.com发送的,即使我添加了Mailchimp的SPF和DKIMlogging,并且该域在Mailchimp中进行了身份validation。 Outlook还显示电子邮件是“代表”发送的。 我已经用mxtoolbox.com和DKIM与dkimcore.orgtesting了SPF,它们是有效的。 它也看起来SPF和DKIM通过gmail头。 以下是Gmail的标题: *ARC-Authentication-Results: i=1; mx.google.com; dkim=pass [email protected] header.b=G93ARUrl; dkim=pass [email protected] header.b=i0uux1aP; spf=pass (google.com: domain of bounce-md_9656357.596bc38e.v1- [email protected] designates 205.201.136.19 as permitted sender) smtp.mailfrom=bounce-md_9656357.596bc38e.v1- [email protected] Return-Path: <bounce-md_9656357.596bc38e.v1- [email protected]> Received: from mail5.mcsignup.com (mail5.mcsignup.com. [205.201.136.19]) by mx.google.com with ESMTPS id d10si3015324yba.575.2017.07.16.12.50.38 for <[email protected]> (version=TLS1_2 cipher=ECDHE-RSA-AES128-GCM-SHA256 bits=128/128); Sun, 16 Jul 2017 12:50:38 -0700 (PDT) Received-SPF: pass […]

DMARC不一致,由业务必要性?

我是DMARC新手,所以这可能是一个愚蠢的问题(对不起,如果是): 基本事实:我的公司有一个主要的名字和许多“做生意”(DBA从此)合作关系。 但是,这些不同的域中的每一个都只是主要用户电子邮件地址的别名。 根据问题中的品牌名称,我们的用户必须在各个不同的域下发送电子邮件。 问题:我在几个域上configuration了DKIM签名和SPF。 试图执行DMARC,我发现我的很多电子邮件都通过了SPF和DKIM,但是却没有将DMARC视为“未alignment”。 我的研究似乎表明,如果“发件人”和“回复”对于我们的DBA域(由于他们是合法的,故意欺骗而没有实际的电子邮件服务器),则DMARC将始终失败,“发件人和回复”将始终根据需要有所不同。 或者我误解了这个? 有什么方法可以指示DMARC我有意和故意有这种不匹配,因为我们的DBA协议规定我们必须为替代品牌使用替代域名。 还是DMARC根本无法适应这种业务需求? 我将不得不为每个用户创build不同的电子邮件/用户帐户为每个用户解决这个问题(希望不是,因为这是太多的工作…) 有一个更简单的解决scheme,我俯瞰?

SPF,DKIM,DMARC,DomainKeys好,邮件标记为垃圾邮件

我有一个新的专用服务器运行CentOS7与Postfix的Plesk 12.5,我已经成功地设置SPF,DKIM,DMARC和DomainKeys,因为它显示了这个testingport25.com: ================================================== ======== 结果摘要 SPF检查:通过DomainKeys检查:通过DKIM检查:通过Sender-ID检查:通过SpamAssassin检查:火腿 ================================================== ======== 细节: HELO主机名:s17772156.onlinehome-server.info来源IP:217.160.108.200邮箱来源:[email protected] SPF检查详情: 结果:通过validation码:[email protected] DNSlogging:pixeldraw.net。 SPF(没有logging)pixeldraw.net。 146 IN TXT“v = spf1 + a + mx + a:s17772156.onlinehome-server.info + ip4:217.160.108.200?all”pixeldraw.net。 146 IN A 104.27.131.21 pixeldraw.net。 146 IN A 104.27.130.21 pixeldraw.net。 146 IN MX 10 dc-7e1939e7-mail.pixeldraw.net。 pixeldraw.net。 146 IN MX 15 dc-7e1939e7-mail2.pixeldraw.net。 dc-7e1939e7-mail.pixeldraw.net。 146中A 217.160.108.200 DomainKeys查看详细信息: 结果:通过validation的ID:[email protected] DNSlogging:default._domainkey.pixeldraw.net。 300 […]

即使交付成功,DMARC是否也发送警报?

我一直收到DMARC报告,显示我的IP通过了所有SPF和DKIM检查。 这只是一个电子邮件,说一切正常或者是一个问题的迹象? 如果是后者,这封电子邮件里没有任何东西可以帮助弄清楚问题所在。 这是一个示例电子邮件(域和IP已更改): <?xml version="1.0" encoding="UTF-8" ?> <feedback> <version>1.0</version> <report_metadata> <org_name>recipient.com</org_name> <email>[email protected]</email> <extra_contact_info>SSC-ICT</extra_contact_info> <report_id>[email protected]</report_id> <date_range> <begin>1456182003</begin> <end>1456268403</end> </date_range> </report_metadata> <policy_published> <domain>mydomain.com</domain> <adkim>r</adkim> <aspf>r</aspf> <p>none</p> <sp>none</sp> <pct>100</pct> </policy_published> <record> <row> <source_ip>1.2.3.4</source_ip> <count>6</count> <policy_evaluated> <disposition>none</disposition> <dkim>pass</dkim> <spf>pass</spf> </policy_evaluated> </row> <identifiers> <header_from>mydomain.com</header_from> <envelope_from>mydomain.com</envelope_from> </identifiers> <auth_results> <dkim> <domain>mydomain.com</domain> <selector>mail</selector> <result>pass</result> </dkim> <spf> <domain>mydomain.com</domain> <scope>mfrom</scope> <result>pass</result> </spf> </auth_results> </record> […]

SPFredirect到子域名TXT不适用于Google?

有趣的情况,我不知道这是我的错还是Google的。 我有一个域example.com ,它有两个子域: main.example.com和spf.example.com 。 对于main.example.com域,我的TXTlogging过去被定义为: v = spf1 redirect = example.com,并为相关的example.com定义了TXT。 出于各种原因,我决定为spf.example.com创build“主”TXT SPF,并在那里redirect。 请注意,SOA和NS仅适用于example.com 。 我改变了main.example.com TXT阅读v = spf1 redirect = spf.example.com和谷歌(根据DMARC报告)没有看到SPFlogging了。 雅虎和微软呢。 因此,我运行了第二个testing:创build了backup.example.com ,发送了一些没有定义TXT SPF的电子邮件,来自所有雅虎,MS和Google的DMARC报告反映出没有TXT SPF。 定义TXT为v = spf1 redirect = spf.example.com和bam,MS和Yahoo注意到,虽然Google仍然没有。 任何解释,除了“谷歌邮件软件糟糕”?

解释似乎有矛盾的数据的DMARC报告

我最近在监控模式下实施了DMARC,以便开始准备我pipe理的所有域。 这是昨天的综合报告。 我不明白为什么在DKIM标记为auth_results时,为什么DKIM在policy_evaluated下评估为false。 此域(mydomain.io)昨天(我自己的服务器是SMTP服务器)发送了一条消息到我pipe理的另一个域(myotherdomain.net),其MX是Google Apps。 <?xml version="1.0" encoding="UTF-8" ?> <feedback> <report_metadata> <org_name>google.com</org_name> <email>[email protected]</email> <extra_contact_info>https://support.google.com/a/answer/2466580</extra_contact_info> <report_id>xxx711</report_id> <date_range> <begin>1469923200</begin> <end>1470009599</end> </date_range> </report_metadata> <policy_published> <domain>my.domain.io</domain> <adkim>r</adkim> <aspf>r</aspf> <p>none</p> <sp>none</sp> <pct>100</pct> </policy_published> <record> <row> <source_ip>23.92.28.xx</source_ip> <count>1</count> <policy_evaluated> <disposition>none</disposition> <dkim>fail</dkim> <spf>pass</spf> </policy_evaluated> </row> <identifiers> <header_from>mydomain.io</header_from> </identifiers> <auth_results> <dkim> <domain>myotherdomain.net</domain> <result>pass</result> </dkim> <spf> <domain>mydomain.io</domain> <result>pass</result> </spf> </auth_results> </record> </feedback>

Postfix policyd-spf拒绝无

如何在Postfix中configurationpolicyd-spf来拒绝没有SPFlogging的域? 该文档没有指定这个条件,并且需要拒绝出站中继上的欺骗/未经授权的电子邮件。 Stackoverflow上的类似问题build议使用DMARC和SPF。 但是对于Postfix而言,这并不是一个理想的情况,因为OpenDMARC还处于testing阶段,而且我不熟悉它的Postfix实现,或者是否可以configuration为在没有DMARClogging的情况下拒绝电子邮件。

DMARC能否适用于已经收到的电子邮件?

我们有一个被垃圾邮件发送者“毁坏”的域名,因为它发送垃圾邮件的声誉。 我们正在转向不同的领域,并希望以前的领域成为“死亡陷阱”。 使用from: , replyto:或bounce:的域标记任何新的邮件作为垃圾邮件。 设置DMARC和SPF拒绝所有电子邮件很容易,但这将如何影响已收到的电子邮件? DMARClogging是否在检查过一次后重新检查过?

DKIM是“From”域还是MX域?

我的服务器正在处理几个虚拟用户和域的邮件。 域的SPFlogging表明只有MX服务器被允许发送邮件( v=spf1 mx -all ),这个MX服务器是一个通用域,所以example.org和example.com mail.example.net为MX 。 如果我也想实现DKIM,每个虚拟域是否需要DNS中的密钥,并且每个发出的邮件都必须使用域密钥进行签名,或者只有MX需要DKIM密钥和所有外发消息,而不pipeFrom标头状态,使用MX域密钥进行签名? 编辑:只是为了澄清,邮件发送From: [email protected] , From: [email protected]但都通过服务器mail.example.net

将后缀configuration为DKIM签名从系统生成的电子邮件

我的网站托pipe服务器functionPostfix设置和运行。 这个后缀也在授权用户(只有我,我自己和我现在)在端口587上用STARTTLS打开,在用DKIM签名后发送邮件到任何域。 我通过Outlook发送的每封电子邮件都可以validation自己。 所有DMARC报告都不显示错误。 问题是Web应用程序通过Postfix发送电子邮件。 由于我使用Apache的mod-itk进行PHP托pipe,因此所有电子邮件均由[email protected]生成,并通过标准方式(sendmail ???)提交给Postfix。 但是这样他们就不是DKIM签名的。 考虑以下: $ mail [email protected] Subject: Test DKIM Hello . EOT Port25回应: ———————————————————- DomainKeys check details: ———————————————————- Result: neutral (message not signed) ID(s) verified: [email protected] DNS record(s): ———————————————————- DKIM check details: ———————————————————- Result: neutral (message not signed) ID(s) verified: Postfix日志不显示dkimproxy交互。 在发布我的configuration之前,让我们重复这种情况并提出问题。 目前,当我通过端口587上的SMTP / TLS发送电子邮件时,它获得了DKIM签名。 当服务器上的进程使用mail命令或PHP内置邮件function发送邮件时,邮件不会被dkimproxy签名。 问题是:如何使用dkimproxy签署来自服务器本身的每封电子邮件? configuration粘贴到http://pastebin.ca/2374363 。 […]