我已经configurationPostfix发送邮件从一个专用的服务器托pipe我们的IP XXXX和域名example.com。 当我从该主机本地发送邮件但仍然以垃圾邮件文件夹(Gmail,Hotmail)结束时,DKIM,SPF始终通过。 我也正确地configuration了所述服务器的反向DNS。 以下是我使用的SPFlogging,以防万一您需要:v = spf1 ip4:XXXX -all以及从Hotmail和Gmail收到的邮件标题 我确定IP在使用mxtoolbox.com的任何地方都没有被列入黑名单 我还需要检查什么? 提前致谢 !
我已经inheritance了一个TinyDNSconfiguration,其中包含以下SPF条目: @domain.com:xxx3:a::86400 @domain.com:xxx103:c:10:86400 =domain.com:xxx3:86400 =mail.domain.com:xxx3:86400 =mail.domain.com:xxx103:86400 'domain.com:v=spf1 ip4\072x.xx3 ip4\07231.130.96.103 ptr\072mail.domain.com +mx a -all:3600 'mail.domain.com:v=spf1 ip4\072x.xx3 ip4\072x.xx103 ptr\072mail.domain.com +mx a -all:3600 'a.mx.domain.com:v=spf1 ip4\072x.xx3 ip4\072x.xx103 ptr\072mail.domain.com +mx a -all:3600 这是http://www.kitterman.com/spf/validate.html的结果 SPF record lookup and validation for: domain.com SPF records are primarily published in DNS as TXT records. The TXT records found for your domain are: v=spf1 ip4:xxx3 […]
我目前面临以下问题: 我已经configuration了我的域用于Critsend邮件服务。 他们为SPF和DKIM推荐的configuration已经在我们的系统上实现了,当我们发送一个邮件到他们的系统时,仍然显示它是由critsend.com发送的,而不是[MYDOMAIN]: Delivered-To:[SOMEBODY] Received: by 10.194.154.227 with SMTP id vr3csp97881wjb; Tue, 25 Feb 2014 01:30:42 -0800 (PST) X-Received: by 10.194.190.10 with SMTP id gm10mr1147551wjc.55.1393320642547; Tue, 25 Feb 2014 01:30:42 -0800 (PST) Return-Path: [email protected] Received: from sender17.critsend.com (sender17.critsend.com. [88.191.188.23]) by mx.google.com with ESMTP id ev4si41533wib.66.2014.02.25.01.30.42 for [SOMEBODY]; Tue, 25 Feb 2014 01:30:42 -0800 (PST) Received-SPF: […]
我试图正确设置DKIM,SPF和DMARC,所以从我的服务器发送的电子邮件不太可能被视为垃圾邮件。 我得到了我的第一份DMARC报告,我对这部分有点困惑: <record> <row> <source_ip>2a00:1450:400c:c05::236</source_ip> <count>1</count> <policy_evaluated> <disposition>none</disposition> <dkim>fail</dkim> <spf>fail</spf> </policy_evaluated> </row> <identifiers> <header_from>example.com</header_from> </identifiers> <auth_results> <dkim> <domain>gmail.com</domain> <result>pass</result> </dkim> <spf> <domain>gmail.com</domain> <result>pass</result> </spf> </auth_results> </record> 目前,请忽略DKIM部分…我正在处理这个问题。 令人困惑的部分是SPF部分。 我将其设置为v=spf1 include:_spf.google.com a ~all在我的域中。 使用dig我可以看到, ip6:2a00:1450:4000::/36应该被包括在_netblocks2.google.com包含_spf.google.com允许的发件人。 在报告的其余部分,似乎IPv4地址都通过了SPFtesting,但所有IPv6地址都失败了。 我做错了什么,或者这是谷歌方面的错误?
在最近几个月里,当我们在自己的邮件列表上发送电子邮件时,我们遇到了很大的问题(为了安全起见,我会打电话给我们的域名example.com)[email protected]。 所有用户都从系统pipe理员处收到这种types的邮件: > Delivery to the recipient failed Permanently Following: > > [email protected] > > Technical details of permanent failure: Message Rejected by Google Groups. Please visit http://mail.google.com/support/bin/answer.py?hl=en&answer=188131 to review our Bulk Email Senders Guidelines. > > —– Original Message —– > X-Received: by 10.182.209.72 with SMTP id mk8mr23683979obc.54.1421834216950; Wed, January 21, 2015 1:56:56 -0800 […]
我们使用postfix作为空客户端,通过sendmail从php web服务器发送邮件。 我们在其他地方托pipe我们的传入邮件服务器,并使用SPFlogging来授权服务器从我们的域发送电子邮件。 这一切工作。 现在我想强化postfix,特别是针对正在发送垃圾邮件的被利用的PHP脚本。 但问题是,我想让电子邮件被发送到任何有效的地址,因为我有客户的networking表单需要能够收到确认电子邮件。 我意识到这是损害限制,只有这么多是可能的。 人们build议如何检测/防止这种情况? 还是应该把我的努力集中在别的地方 我曾经想过但尚未尝试过的事情是: 要停止将任何电子邮件作为FROM:域发送,我无权发送。 我发现如何使用smtpd_recipient_restrictions = check_sender_accessconfiguration这将与本地sendmail的工作? 如果攻击者知道邮件只有用正确的FROM地址发送,这是否值得呢? 检测本地主机发送大量电子邮件并将其closures,并通过电子邮件提醒我。 不知道该怎么做,或者甚至有可能。
从我自己的电子邮件([email protected])发送到Gmail帐户的电子邮件被标记为垃圾邮件。 当我查看电子邮件标题时,您将看到一个软失败。 我试图为我的域名设置SPFlogging,但是我一直得到一个软失败: Received-SPF: softfail (google.com: domain of transitioning [email protected] does not designate 2a02:348:83:cc40::1 as permitted sender) client-ip=2a02:348:83:cc40::1; 2a02:348:83:cc40 :: 1 = 141.138.204.64 我曾尝试为domainname设置不同的SPFlogging:example.nl,例如: v=spf1 ip4:141.138.204.64 ~all 什么SPFlogging我需要设置为了通过SPF?
我最近为我的域名创build了一个DMARClogging,现在我收到来自hotmail.com的电子邮件滥用报告,其中声明: 这是在2016年2月14日星期日07:20:43 -0800从IP 104.47.126.207收到的电子邮件滥用报告。 下面的消息不符合发送域的身份validation策略。 104.47.126.207parsing为mail-pu1apc01hn0248.outbound.protection.outlook.com 我的SPFlogging是 v = spf1 ip4:{my MX IP} -all 那么这是什么意思? Hotmail是否尝试以某种方式转发电子邮件? 我应该担心吗? 它还指出,SPF和DKIM检查都失败了 authentication结果:hotmail.com; spf =失败(发件人IP为104.47.126.207;身份alignment结果为通过,alignment方式放松)[email protected]; dkim =失败(身份alignment结果是通过alignment方式放松)header.d = domain.com; x-hmca =失败[email protected] UPDATE 附在滥用报告上的电子邮件是一个自动通知客户必须从我的服务器发送。 UPDATE 这些是来自附加电子邮件的已接收标题 收件人:来自APC01-PU1-obe.outbound.protection.outlook.com([104.47.126.228])的COL004-MC5F8.hotmail.com通过TLS安全通道与Microsoft SMTPSVC(7.5.7601.23143); Sun,14 Feb 2016 06:00:47 -0800 从HK2PR03CA0006.apcprd03.prod.outlook.com(10.165.52.16)HKXPR03MB0568.apcprd03.prod.outlook.com(10.161.50.18)与Microsoft SMTP Server(TLS)id 15.1.403.16; Sun,2016年2月14日14:00:43 +0000 收件人:来自HK2PR03CA0006.outlook.office365.com(2a01:111:e400:78f7 :: 16)的PU1APC01FT034.eop-APC01.prod.protection.outlook.com(2a01:111:f400:7ebd :: 208)通过前端传输的SMTP服务器(TLS)ID 15.1.409.15; Sun,2016年2月14日14:00:43 +0000 收到:从PU1APC01FT034.mail.protection.outlook.com(10.152.252.218)的BLU004-MC1F25.hotmail.com(10.152.252.54)通过前端传输与Microsoft SMTP服务器(TLS)ID 15.1.415.6; […]
域的SPFloggingreplace当前logging。 在这些查找中,macros扩展域也被replace为当前域。 例子: 在以下示例中,客户端IP为1.2.3.4,当前域为example.com。 “v = spf1 redirect = example.com” 如果example.com没有SPFlogging,那是错误的; 结果是未知的。 假设example.com的SPFlogging是“v = spf1 a -all”。 查找example.com的Alogging。 如果它匹配1.2.3.4,则返回通行证。 如果不匹配,那么exec将不匹配,并使用-all值。 域和当前域的含义在这里不是很清楚。 会发生什么,如果example1.com spf被查询, example1.com IN MX 0 mx.example1.com. example1.com IN TXT "v=spf1 redirect=example2.com" mx.example1.com IN A 1.1.1.1 example2.com IN MX 0 mx.example2.com. example2.com IN TXT "v=spf1 mx -all" mx.example2.com IN A 2.2.2.2 spf结果是1.1.1.1还是2.2.2.2?
我最近将VPS升级到了4核,8GB RAM和180GB SSD。 这个VPS带有500个免费的电子邮件帐户,每个2GB。 这个周末我将从旧的VPS迁移到这个新的VPS的一切,所以我会重新创build所有的电子邮件帐户等,现在我问自己,如果我仍然使用免费的电子邮件帐户或使用VPS作为邮件服务器,唯一的原因,我想我自己的邮件服务器是因为我想authentication我的电子邮件与DKIM和SPF,因为其中一些目前将垃圾邮件,我相信这将提高交付率。 所以我的问题是,是否有可能validation这些免费帐户DKIM和SPF,如果我有权访问我的域名的DNS,请注意我无法控制所有这些电子邮件,唯一的控制是我可以创build和删除帐户,但我的意思是我没有控制台访问或任何邮件服务器。 对于你的情况,VPS是1and1和免费账户。 请注意我没有邮件服务器和DNS的经验,我是php开发人员。