Назад | Перейти на главную страницу

DMARC <policy_evaluated> SPF не работает при использовании PostSRSD</policy_evaluated>

Я использую почтовый сервер под example.com который обслуживает электронные письма для пары доменов. Поскольку на моем сервере нет почтового ящика, все получаемые им электронные письма пересылаются на определенные учетные записи Gmail. Чтобы эти письма не стали softfail, Я установил PostSRSD переписать заголовок почты так, чтобы вся пересылаемая почта приходила из example.com и SPF проходит.

Теперь, когда я смотрю на источник сообщений для своих писем (во всех моих размещенных доменах), все выглядит отлично. Все пересылаемые письма проходят SPF и DKIM. Но когда отчет DMARC для моего виртуального (не-example.com) домены возвращаются, я получаю следующее:

<policy_evaluated>
    <disposition>none</disposition>
    <dkim>pass</dkim>
    <spf>fail</spf>
</policy_evaluated>

Поиск в Google говорит мне, что SPF не работает из-за перезаписи PostSRSD. Но в <auth_results>, запись SPF проверяется на соответствие example.com (несмотря на то, что это запись DMARC, скажем, domain.com) и проходит!

<auth_results>
    <dkim>
        <domain>domain.com</domain>
        <result>pass</result>
        <selector>mail</selector>
    </dkim>
    <spf>
        <domain>example.com</domain>
        <result>pass</result>
    </spf>
</auth_results>

Если я оставлю свою конфигурацию PostSRSD как есть (т.е. письма от domain.com отправленное с моего почтового сервера, продолжает переписываться на example.com электронные письма), я опасаюсь, что это повлияет на репутацию IP моего почтового сервера. Будет ли он? Если это произойдет, мне придется возиться с PostSRSD, чтобы не переписывать мои виртуальные размещенные домены.

Какова политика DMARC в отношении виртуальных доменов? Если они включают aspf=r или aspf=s тогда SPF должен быть основан на домене, который совпадает с их доменом или связан с ним (в субдомене). Таким образом, хотя проверка SPF может пройти, если с точки зрения DMARC нет согласования доменов, это сбой.