Назад | Перейти на главную страницу

Повлияет ли включение DKIM для gsuite на отправку писем от сторонних отправителей, таких как Mailchimp?

Если я включить DKIM для моего домена gsuite (mydomain.com) повлияет ли это на почту, отправленную с noreply@mydomain.com через сторонних отправителей, таких как Mailchimp / Freshdesk и т. д.?

Насколько я понимаю, включение DKIM для писем, исходящих из gsuite, не повлияет на сторонних отправителей (Mailchimp / Freshdesk), поскольку эти отправители не будут отправлять DKIM-Signature заголовок.

Я просто хочу убедиться, что если я включу DKIM для электронной почты gsuite, это не повредит наши электронные письма, отправленные через Mailchimp, Freshdesk и т. Д.

Пример:

Включение DKIM для gsuite это запись DNS TXT для google._domainkey.mydomain.com

Включение DKIM для mailchimp это вторая запись DNS (CNAME) k1._domainkey.mydomain.com

Если я включу DKIM для gsuite, электронные письма, отправленные из Gmail, будут добавлять DKIM-Signature заголовок, указывающий на google._domainkey запись (она же селектор). Письма, отправленные из mailchimp с использованием noreply@mydomain.com, НЕ БУДУТ включать DKIM-Signature заголовок, но все равно будет работать. Чтобы уменьшить вероятность того, что отправленные mailchimp электронные письма попадут в спам, я мог Включение DKIM для mailchimp.

Это верно?

Мои текущие записи SPF:

mydomain.com.       3600    IN  TXT "v=spf1 include:_spf.google.com -all"
mydomain.com.       3600    IN  TXT "v=spf1 include:servers.mcsv.net ?all"
mydomain.com.       3600    IN  TXT "v=spf1 a include:_spf.google.com ~all"

Это должно иметь влияние, только если вы используете DMARC, который я настоятельно рекомендую (хотя это процесс. Начните медленно с p=none и переходить только на p=reject если вы уверены, что агрегированные отчеты не содержат законной почты).

Вы указали три разные записи SPF:

mydomain.com.       3600    IN  TXT "v=spf1 include:_spf.google.com -all"
mydomain.com.       3600    IN  TXT "v=spf1 include:servers.mcsv.net ?all"
mydomain.com.       3600    IN  TXT "v=spf1 a include:_spf.google.com ~all"

У вас может быть только один! Во-первых, некоторое объяснение Квалификаторы SPF:

  • … -all - почта от хостов, не благословленных этой записью, должна быть отклонена
  • … ?all - почта от хостов, не одобренных этой записью, полностью нейтральна (как будто у вас нет записи)
  • … ~all - почту от хостов, не отмеченных этой записью, следует подозревать как спам

Нет цели ?all. Вы также можете не включать его. Нет эффективной разницы между -all и ~all, хотя изначально они предназначались как «жесткий отказ (блокировка)» и «мягкий сбой (подозрение)» соответственно. Это потому, что не было цикла обратной связи, поэтому администраторы не могли узнать об отсутствующих серверах. DMARC решает эту проблему, хотя DMARC также игнорирует эти три.

DMARC с p=reject говорит, что если ни один SPF или DKIM проходят с выравниванием, отклонить сообщение. Если ваш домен отправляет с действующим SPF или DKIM, вы пройдете DMARC. Если ваши собственные хосты отправляют с действующим SPF (с выравниванием), а вы используете DKIM (с выравниванием) через Mailchimp, все готово.

Расклад?

DMARC требует "выравнивание", что означает домен в From заголовок сообщения должен соответствовать домену, используемому SPF или DKIM.

Выравнивание обеспечивает правильное обнаружение подделок доменов *. Если ваш заголовок DKIM-Signature подписан d=gmail.com но ваш заголовок From говорит rynop@example.com тогда это не совпадает. DMARC не знает, разрешено ли gmail.com отправлять на example.com на основе DMARC (хотя может пройти, если есть выровненная запись SPF).

* DMARC защищает только от точное совпадение доменов; запись DMARC для gmail.com не поможет заблокировать почту, в заголовке From указано gmall.com!

Совет

Мой вам совет - используйте SPF и / или DKIM для хостов, которые вы полностью контролируете (любой вариант подходит, если вы контролируете все почта, проходящая через эти хосты) и использовать DKIM для хостов, которые вы используете совместно, например, через Mailchimp. Таким образом, у вас будет надежный способ передачи DMARC (который я настоятельно рекомендую настроить) с минимальным риском того, что злоумышленник сможет использовать ваши благословенные почтовые хосты для отправки почты от имени вас.