有趣的情况,我不知道这是我的错还是Google的。 我有一个域example.com ,它有两个子域: main.example.com和spf.example.com 。 对于main.example.com域,我的TXTlogging过去被定义为: v = spf1 redirect = example.com,并为相关的example.com定义了TXT。 出于各种原因,我决定为spf.example.com创build“主”TXT SPF,并在那里redirect。 请注意,SOA和NS仅适用于example.com 。 我改变了main.example.com TXT阅读v = spf1 redirect = spf.example.com和谷歌(根据DMARC报告)没有看到SPFlogging了。 雅虎和微软呢。 因此,我运行了第二个testing:创build了backup.example.com ,发送了一些没有定义TXT SPF的电子邮件,来自所有雅虎,MS和Google的DMARC报告反映出没有TXT SPF。 定义TXT为v = spf1 redirect = spf.example.com和bam,MS和Yahoo注意到,虽然Google仍然没有。 任何解释,除了“谷歌邮件软件糟糕”?
我需要在example.com域上使用这个spflogging: example.com. IN TXT "v=spf1 a mx a:smtp.second.net -all" 我想知道如果客户发送电子邮件从[email protected]域将通过spf检查,如果他们使用smtp.second.net smtp服务器。 smtp.second.net ip地址未列在example.com的Alogging中。
我有麻烦了解policyd-spf的默认HELO检查策略。 RFC 4408在2.5.2节中说明了这一点 “中性”结果必须与“无”结果一致 但是policyd-spf的man页面定义如下SPF_Not_pass : SPF_Not_Pass(默认) – 如果结果不是通过,无或Temperror,则拒绝(如果SPF结果为失败,软失败,中立,错误,则拒绝)。 与Mail From checking不同,没有标准的电子邮件用例,HELO检查不应该通过HELO名称的SPFlogging(例如,透明转发不是问题)。 从技术上讲,这个选项并不完全符合RFC 4408,因为 SPF检查Mail From标识是强制性的,而Neutral和None结果必须被视为相同 。 HELO / EHLO在SMTP对话中首先被知道,如果HELO检查已经导致邮件被拒绝,没有实际的理由浪费Mail From检查资源。 用于HELO时,这些偏差不应引起互操作性问题。 这个描述解释了为什么可以省略Mail From身份的SPF检查,但是没有回答这个问题:为什么Neutral被拒绝?
我最近在监控模式下实施了DMARC,以便开始准备我pipe理的所有域。 这是昨天的综合报告。 我不明白为什么在DKIM标记为auth_results时,为什么DKIM在policy_evaluated下评估为false。 此域(mydomain.io)昨天(我自己的服务器是SMTP服务器)发送了一条消息到我pipe理的另一个域(myotherdomain.net),其MX是Google Apps。 <?xml version="1.0" encoding="UTF-8" ?> <feedback> <report_metadata> <org_name>google.com</org_name> <email>[email protected]</email> <extra_contact_info>https://support.google.com/a/answer/2466580</extra_contact_info> <report_id>xxx711</report_id> <date_range> <begin>1469923200</begin> <end>1470009599</end> </date_range> </report_metadata> <policy_published> <domain>my.domain.io</domain> <adkim>r</adkim> <aspf>r</aspf> <p>none</p> <sp>none</sp> <pct>100</pct> </policy_published> <record> <row> <source_ip>23.92.28.xx</source_ip> <count>1</count> <policy_evaluated> <disposition>none</disposition> <dkim>fail</dkim> <spf>pass</spf> </policy_evaluated> </row> <identifiers> <header_from>mydomain.io</header_from> </identifiers> <auth_results> <dkim> <domain>myotherdomain.net</domain> <result>pass</result> </dkim> <spf> <domain>mydomain.io</domain> <result>pass</result> </spf> </auth_results> </record> </feedback>
我设置了一个DKIMlogging,因为它超过了255个字符的长度限制,所以我不得不分割这个值。 但现在我看到,在线跳棋抱怨p =不是base64编码。 比如这个网站 – http://dkimcore.org/c/keycheck 。 这是我如何在DNS中设置: mta._domainkey.domain.com. IN TXT "v=DKIM1; k=rsa p=xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx/xxxxxxxxxxxxxxxxxxxxxxxxxx/xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx/" \ " xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx/xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx/xxxxxxxxxxxxxxxxxxxxxxxxxx" 在p值中,我使用了2种格式之一,据我所知,在使用更长的键时必须使用它。 所以你可以看到我有斜线 "xxxxxx/" \ "xxxxxx" 在那里分开两个string。 这也是我可以让BIND停止抱怨语法错误的区域并通过validation的唯一途径。 我试图在没有引号的情况下一起运行它,只使用斜杠,但BIND抱怨。 所以我开始使用space \ space格式。 现在,使用在线检查器,它告诉我我的密钥是“不好”,我的p值不是基地64编码。 我的问题是: 1)在线检查是否抱怨,因为它看到logging拆分,并没有正确处理,或者我的密钥实际上有问题? 2)我想知道,因为它说基数64,如果它不喜欢所有其他的价值? 那些在那里? 3)在BIND中使用长键和在线工具使用长键的最佳做法是什么? 更新:这是我在服务器上得到确切的错误,当我尝试运行logging一起没有xxxxx“\”xxxxxxx“ dns_rdata_fromtext: db.file:70: syntax error _default/zonename/IN: syntax error zone zonemane/IN: loading from master file zonefile failed: syntax error zone zonename/IN: not […]
如何在Postfix中configurationpolicyd-spf来拒绝没有SPFlogging的域? 该文档没有指定这个条件,并且需要拒绝出站中继上的欺骗/未经授权的电子邮件。 Stackoverflow上的类似问题build议使用DMARC和SPF。 但是对于Postfix而言,这并不是一个理想的情况,因为OpenDMARC还处于testing阶段,而且我不熟悉它的Postfix实现,或者是否可以configuration为在没有DMARClogging的情况下拒绝电子邮件。
以下是使用网域的电子邮件帐户接收电子邮件时发生的错误。 收件人SPF:permerror(google.com:在查找[email protected]期间处理中的永久性错误:未find23.83.214.30)client-ip = 46.232.183.183; 身份validation结果:mx.google.com; spf = permerror(google.com:查找[email protected]期间处理中的永久性错误:未find23.83.214.30)[email protected] 我的SPFloggingv=spf1 +a +mx +ip4:119.81.160.218 ~all 此外,每次我使用该域的电子邮件帐户发送电子邮件,红色问号,而不是个人资料照片。 邮件标题 Delivered-To: [email protected] Received: by 10.237.36.7 with SMTP id r7csp126644qtc; Tue, 29 Nov 2016 22:02:10 -0800 (PST) X-Received: by 10.99.97.15 with SMTP id v15mr57306605pgb.10.1480485730049; Tue, 29 Nov 2016 22:02:10 -0800 (PST) Return-Path: [email protected] Received: from caracal.maple.relay.mailchannels.net (caracal.maple.relay.mailchannels.net. [23.83.214.30]) by mx.google.com with […]
我们有一个被垃圾邮件发送者“毁坏”的域名,因为它发送垃圾邮件的声誉。 我们正在转向不同的领域,并希望以前的领域成为“死亡陷阱”。 使用from: , replyto:或bounce:的域标记任何新的邮件作为垃圾邮件。 设置DMARC和SPF拒绝所有电子邮件很容易,但这将如何影响已收到的电子邮件? DMARClogging是否在检查过一次后重新检查过?
我们正在设置GoDaddy的托pipeWordPress产品网站。 邮件通过联系表格,我们必须使用中继服务器relay-hosting.secureserver.net 。 通过联系表格发送的邮件只能在内部直接发送到我们自己的Office365托pipe邮箱。 为了防止Office365将邮件标记为垃圾邮件,我们必须正确更新我们的spflogging。 邮件发送到垃圾邮件的详细信息表明IP地址198.71.225.38需要包括在我们的198.71.225.38 。 当我们将其添加到我们的logging,它正确地允许spf传递和邮件stream到我们的收件箱。 但是,邮件可能来自GoDaddy使用的各种IP地址。 GoDaddy提供了这个有用的页面来描述spf的变化。 https://www.godaddy.com/help/do-i-need-spf-or-dkim-validation-to-send-campaigns-15863 当我做这个更改时,在我们的logging中添加了include:spf.gem.godaddy.com ,邮件被Office365放入垃圾箱。 信息再次显示198.71.225.38失败。 Received-SPF: Fail (protection.outlook.com: domain of ourdomain.com does not designate 198.71.225.38 as permitted sender) 如果我通过dns追踪logging,我会得到以下结果 ourdomain.com "v=spf1 ip4:xx.xxx.xxx.xxx/27 include:spf.gem.godaddy.com include:spf.protection.outlook.com -all" spf.gem.godaddy.com "v=spf1 include:spf.em.secureserver.net ~all" spf.em.secureserver.net "v=spf1 ip4:198.71.244.0/25 ip4:198.71.245.0/25 ip4:198.71.246.0/25 ip4:198.71.247.0/25 ip4:198.71.253.0/24 ip4:198.71.254.0/24 ip4:198.71.255.0/24 ~all" 最终logging中的IP块将包含198.71.225.38,所以我不理解在这个链中SPF会失败的位置。
我的服务器正在处理几个虚拟用户和域的邮件。 域的SPFlogging表明只有MX服务器被允许发送邮件( v=spf1 mx -all ),这个MX服务器是一个通用域,所以example.org和example.com mail.example.net为MX 。 如果我也想实现DKIM,每个虚拟域是否需要DNS中的密钥,并且每个发出的邮件都必须使用域密钥进行签名,或者只有MX需要DKIM密钥和所有外发消息,而不pipeFrom标头状态,使用MX域密钥进行签名? 编辑:只是为了澄清,邮件发送From: [email protected] , From: [email protected]但都通过服务器mail.example.net