Многие добавляют 'другой адрес электронной почты в качестве псевдонима' для своих учетных записей Gmail - здесь речь идет об общедоступном Gmail, а не о Google Apps - и они могут использовать сервер Gmail, а не серверы своего домена, в качестве SMTP с "Рассматривать как параметр" псевдоним ". Хотя DMARC не вызывает никаких проблем с "none", он заставляет сообщения отклоняться серверами, такими как Hotmail, Yahoo и другие, когда они отправляются Gmail с использованием "другого адреса" из-за DMARC p = "reject" или p = "quarantine".
Вот пример отклоненного сообщения:
Отклонено Yahoo,
Delivery to the following recipient failed permanently:
anyuser@ymail.com
Technical details of permanent failure:
Google tried to deliver your message, but it was rejected by the server for
the recipient domain ymail.com by mta6.am0.yahoodns.net. [98.136.216.26].
The error that the other server returned was:
554 5.7.9 Message not accepted for policy reasons.
See http://postmaster.yahoo.com/errors/postmaster-28.html
Отклонено Hotmail
Delivery to the following recipient failed permanently:
anyuser@msn.com
Technical details of permanent failure:
Google tried to deliver your message, but it was rejected by the server for
the recipient domain msn.com by mx3.hotmail.com. [65.55.37.72].
The error that the other server returned was:
550 5.7.0 (COL0-MC1-F8) Unfortunately, messages from (209.85.216.195) on
behalf of (any-domain-com) could not be delivered due to domain owner
policy restrictions.
Несмотря на эффективность записи DMARC, мы по-прежнему не можем найти обходного пути, кроме как попросить получателей внести эти серверы в белый список как «известные пересылки», что не является решением!
Кто-нибудь знает другой способ продолжать использовать такую функцию в Gmail с политиками отклонения DMARC и карантина?
SPF для домена настроен так, чтобы не разрешать все остальные:
Домен SPF v = spf1 mx include: somehost.net -all (то же самое при использовании ~ all или даже inclode: _spf.google.com)
somehost.net SPF ip4: 1.2.3.4 ip4: 5.6.7.8 -все
DKIM и SPF для домена и хоста, используемые для получения результатов прохождения и сообщений, используемых для доступа к Yahoo и Hotmail, до тех пор, пока для DMARC домена не будет установлена политика «отклонения».
Когда я меняю "рассматривать как псевдоним" в Gmail на "Использовать SMTP-серверы домена", он наверняка отправляет нормально.
То же самое происходит с Yahoo custom From account ... другие провайдеры возвращают сообщения обратно.
Я открыл обсуждение на dmarc-Discussion и ответил: «Сейчас (это особенность dmarc)» .... посмотрите здесь medusa.blackops.org/pipermail/dmarc-discuss/2013-March/001684.html и здесь medusa .blackops.org / pipermail / dmarc-Discuss / 2013-March / 001692.html ... очень плохо :( .. Тогда я не буду использовать
Похоже, вы хотите обойти политику, изложенную в записи dmarc. Это наиболее эффективно, когда согласно политике вся почта, использующая домен, отправляется почтовыми серверами под управлением домена. Это должно относиться к банкам, авиакомпаниям, курьерам, правительствам и другим отправителям, где важно предотвратить подделку адресов.
Если вам действительно нужно отправить из GMail с использованием другого домена, тогда этот домен должен добавить Google в качестве действительного источника или использовать слабую политику, например «нет». Если вы отправляете сообщения в списки рассылки из защищенного домена, вы, вероятно, столкнетесь с аналогичными проблемами.
Изменить: заголовок Reply-To полезен для обработки случаев, когда почта отправляется от имени кого-то другого. Заголовок From должен содержать настоящего отправителя. Адрес для ответа должен быть адресом запрашивающей стороны. Политики DMarc будут применяться к реальному отправителю и следовать его политике спуфинга. Я проверил, и GMail не позволяет использовать ответ на заголовки. (Слишком много автоматических отправителей не применяют этот подход.)
Для добавления GMail в запись SPF выполните перенаправление и включите след. Я думаю, тебе удастся включить только _netblocks.google.com
хотя вам понадобится _netblocks2.google.com
для поддержки IPv6. Я думаю, что ваша политика имеет приоритет над включенными ?all
политика.
Также возможно использование отдельного домена или поддомена для списков рассылки и сторонних отправителей. Установите более свободную политику для этого домена. Предоставление отдельных поддоменов каждой организации, отправляющей почту от вашего имени, является хорошим вариантом политики. Это позволит быстро изолировать проблемы, связанные с конкретной организацией.
Я внедрил SPF в ответ на бурю спуфинговых спуфингов контролируемого мной домена. В течение дня поток значительно уменьшился, а в течение недели объем был минимальным. Наконец, оставшийся трафик был спамом, отправленным на адрес, который был собран.
Хотя некоторые считают DMarc средством уменьшения количества спама, на самом деле это средство защиты от спуфинга. Таким образом, он может нарушить некоторые крайние случаи, такие как списки рассылки и отправители, использующие сторонние хосты для отправки почты. В моем случае я предоставляю защищенный доступ к WebMail, IMap и Mail Submission из-за пределов сети.
Уменьшение спуфинга может уменьшить количество спама, но только потому, что отправители (спам-боты) не смогут притвориться теми, кем они являются. В настоящее время проверки SPF HELO содержат спам-ботов, которые утверждают, что google.com
в страхе.
Тебе надо включить запись SPF Google в записи SPF вашего собственного домена, чтобы указать, что почтовые серверы Google являются допустимыми отправителями для вашего домена.
Например:
v=spf1 a mx include=_spf.google.com -all