Если я включить DKIM для моего домена gsuite (mydomain.com) повлияет ли это на почту, отправленную с noreply@mydomain.com через сторонних отправителей, таких как Mailchimp / Freshdesk и т. д.?
Насколько я понимаю, включение DKIM для писем, исходящих из gsuite, не повлияет на сторонних отправителей (Mailchimp / Freshdesk), поскольку эти отправители не будут отправлять DKIM-Signature
заголовок.
Я просто хочу убедиться, что если я включу DKIM для электронной почты gsuite, это не повредит наши электронные письма, отправленные через Mailchimp, Freshdesk и т. Д.
Пример:
Включение DKIM для gsuite это запись DNS TXT для google._domainkey.mydomain.com
Включение DKIM для mailchimp это вторая запись DNS (CNAME) k1._domainkey.mydomain.com
Если я включу DKIM для gsuite, электронные письма, отправленные из Gmail, будут добавлять DKIM-Signature
заголовок, указывающий на google._domainkey
запись (она же селектор). Письма, отправленные из mailchimp с использованием noreply@mydomain.com, НЕ БУДУТ включать DKIM-Signature
заголовок, но все равно будет работать. Чтобы уменьшить вероятность того, что отправленные mailchimp электронные письма попадут в спам, я мог Включение DKIM для mailchimp.
Это верно?
Мои текущие записи SPF:
mydomain.com. 3600 IN TXT "v=spf1 include:_spf.google.com -all"
mydomain.com. 3600 IN TXT "v=spf1 include:servers.mcsv.net ?all"
mydomain.com. 3600 IN TXT "v=spf1 a include:_spf.google.com ~all"
Это должно иметь влияние, только если вы используете DMARC, который я настоятельно рекомендую (хотя это процесс. Начните медленно с p=none
и переходить только на p=reject
если вы уверены, что агрегированные отчеты не содержат законной почты).
Вы указали три разные записи SPF:
mydomain.com. 3600 IN TXT "v=spf1 include:_spf.google.com -all"
mydomain.com. 3600 IN TXT "v=spf1 include:servers.mcsv.net ?all"
mydomain.com. 3600 IN TXT "v=spf1 a include:_spf.google.com ~all"
У вас может быть только один! Во-первых, некоторое объяснение Квалификаторы SPF:
… -all
- почта от хостов, не благословленных этой записью, должна быть отклонена… ?all
- почта от хостов, не одобренных этой записью, полностью нейтральна (как будто у вас нет записи)… ~all
- почту от хостов, не отмеченных этой записью, следует подозревать как спамНет цели ?all
. Вы также можете не включать его. Нет эффективной разницы между -all
и ~all
, хотя изначально они предназначались как «жесткий отказ (блокировка)» и «мягкий сбой (подозрение)» соответственно. Это потому, что не было цикла обратной связи, поэтому администраторы не могли узнать об отсутствующих серверах. DMARC решает эту проблему, хотя DMARC также игнорирует эти три.
DMARC с p=reject
говорит, что если ни один SPF или DKIM проходят с выравниванием, отклонить сообщение. Если ваш домен отправляет с действующим SPF или DKIM, вы пройдете DMARC. Если ваши собственные хосты отправляют с действующим SPF (с выравниванием), а вы используете DKIM (с выравниванием) через Mailchimp, все готово.
DMARC требует "выравнивание", что означает домен в From
заголовок сообщения должен соответствовать домену, используемому SPF или DKIM.
Выравнивание обеспечивает правильное обнаружение подделок доменов *. Если ваш заголовок DKIM-Signature подписан d=gmail.com
но ваш заголовок From говорит rynop@example.com
тогда это не совпадает. DMARC не знает, разрешено ли gmail.com отправлять на example.com на основе DMARC (хотя может пройти, если есть выровненная запись SPF).
* DMARC защищает только от точное совпадение доменов; запись DMARC для gmail.com
не поможет заблокировать почту, в заголовке From указано gmall.com
!
Мой вам совет - используйте SPF и / или DKIM для хостов, которые вы полностью контролируете (любой вариант подходит, если вы контролируете все почта, проходящая через эти хосты) и использовать DKIM для хостов, которые вы используете совместно, например, через Mailchimp. Таким образом, у вас будет надежный способ передачи DMARC (который я настоятельно рекомендую настроить) с минимальным риском того, что злоумышленник сможет использовать ваши благословенные почтовые хосты для отправки почты от имени вас.