SPF и справка DKIM: отчеты о СБОЕ от DMARC указывают на проблему?

Я испытываю затруднения при определении, настроены ли мой SPF и DKIM правильно. Вот ключевые детали:

  • Моим доменом является mysteryscience.com
  • Мы отправляем почту от приложений Google из SendGrid, и из Внутренней связи. Все, кажется, работают правильно, хотя я действительно слушаю дела наших электронных писем, отмечаемых как спам, который является, почему я исследую это.
  • Я включил SPF, DKIM и DMARC
  • Моя запись SPF, кажется, семантически корректна (проверенный здесь: http://www.kitterman.com/spf/validate.html)
  • Моя запись TXT SPF: v=spf1 ip4:198.21.0.234 include:_spf.google.com include:spf.mail.intercom.io - все
  • 198.21.0.234 мой специализированный IP-адрес для отправки через SendGrid (mail.mysteryscience.com является моим CNAME, передающим им),

Я включил DMARC, и я рассматриваю электронные письма, которые я получаю от различных почтовых серверов. При рассмотрении моих результатов Google.com я заметил набор сбоев DKIM и SPF. Похоже, что они, возможно, были отклонениями законных электронных писем, которые я послал, но я не уверен, как считать этот файл. Здесь несколько результатов, отмечают "сбой" на нескольких из <dkim> и <SPF> строки. И вот обработанная версия dmarcian XML-файла: https://dmarcian.com/dmarc-xml/details/Ybk591jex3JpVBmW/

<record>
<row>
  <source_ip>207.46.163.143</source_ip>
  <count>1</count>
  <policy_evaluated>
    <disposition>none</disposition>
    <dkim>pass</dkim>
    <spf>fail</spf>
  </policy_evaluated>
</row>
<identifiers>
  <header_from>mysteryscience.com</header_from>
</identifiers>
<auth_results>
  <dkim>
    <domain>mysteryscience.com</domain>
    <result>pass</result>
  </dkim>
  <spf>
    <domain>granderie.ca</domain>
    <result>pass</result>
  </spf>
</auth_results>
</record>
<record>
<row>
  <source_ip>209.85.212.178</source_ip>
  <count>1</count>
  <policy_evaluated>
    <disposition>none</disposition>
    <dkim>fail</dkim>
    <spf>pass</spf>
  </policy_evaluated>
</row>
<identifiers>
  <header_from>mysteryscience.com</header_from>
</identifiers>
<auth_results>
  <spf>
    <domain>mysteryscience.com</domain>
    <result>pass</result>
  </spf>
</auth_results>
</record>
<record>
<row>
  <source_ip>2607:f8b0:4001:c05::232</source_ip>
  <count>1</count>
  <policy_evaluated>
    <disposition>none</disposition>
    <dkim>pass</dkim>
    <spf>fail</spf>
  </policy_evaluated>
</row>
<identifiers>
  <header_from>mysteryscience.com</header_from>
</identifiers>
<auth_results>
  <dkim>
    <domain>mysteryscience.com</domain>
    <result>pass</result>
  </dkim>
  <spf>
    <domain>mail.mysteryscience.com</domain>
    <result>fail</result>
  </spf>
</auth_results>
</record>
<record>
<row>
  <source_ip>198.236.20.44</source_ip>
  <count>1</count>
  <policy_evaluated>
    <disposition>none</disposition>
    <dkim>pass</dkim>
    <spf>fail</spf>
  </policy_evaluated>
</row>
<identifiers>
  <header_from>mysteryscience.com</header_from>
</identifiers>
<auth_results>
  <dkim>
    <domain>mysteryscience.com</domain>
    <result>pass</result>
  </dkim>
  <spf>
    <domain>mail.mysteryscience.com</domain>
    <result>fail</result>
  </spf>
</auth_results>
</record>
<record>
<row>
  <source_ip>209.85.212.175</source_ip>
  <count>1</count>
  <policy_evaluated>
    <disposition>none</disposition>
    <dkim>fail</dkim>
    <spf>pass</spf>
  </policy_evaluated>
</row>
<identifiers>
  <header_from>mysteryscience.com</header_from>
</identifiers>
<auth_results>
  <spf>
    <domain>mysteryscience.com</domain>
    <result>pass</result>
  </spf>
</auth_results>
</record>
<record>
<row>
  <source_ip>209.85.215.44</source_ip>
  <count>1</count>
  <policy_evaluated>
    <disposition>none</disposition>
    <dkim>fail</dkim>
    <spf>fail</spf>
  </policy_evaluated>
</row>
<identifiers>
  <header_from>mysteryscience.com</header_from>
</identifiers>
<auth_results>
  <spf>
    <domain>nurturingwisdom.com</domain>
    <result>fail</result>
  </spf>
</auth_results>
</record>
<record>
<row>
  <source_ip>2607:f8b0:4003:c06::236</source_ip>
  <count>2</count>
  <policy_evaluated>
    <disposition>none</disposition>
    <dkim>pass</dkim>
    <spf>fail</spf>
  </policy_evaluated>
</row>
<identifiers>
  <header_from>mysteryscience.com</header_from>
</identifiers>
<auth_results>
  <dkim>
    <domain>mysteryscience.com</domain>
    <result>pass</result>
  </dkim>
  <spf>
    <domain>ssanpete.org</domain>
    <result>none</result>
  </spf>
</auth_results>

Кто-либо может помочь мне определить, проблематичны ли они SPF и сбои DKIM?

3
задан 1 October 2015 в 10:06
2 ответа

Я выполнил несколько запросов вроде spfquery --mfrom mail.mysteryscience.com -ip 2607: f8b0: 4001: c05 :: 232 по результатам вы предоставили. Похоже, вы не настроили SPF для mail.mysteryscience.com , чтобы разрешить Google доставлять электронную почту для этого домена. Это объясняет сбои SPF для доставки от Google. Вышеупомянутый запрос основан на доменах, перечисленных в записи.

Некоторые записи действительно выглядят как спам, поэтому они должны быть в списке.

У вас могут возникнуть аналогичные проблемы с электронной почтой, не имеющей соответствующих подписей DKIM. Некоторые из них могут быть спамом или у вас могут быть пути доставки, не подписывающие электронное письмо ожидаемой подписью.

4
ответ дан 3 December 2019 в 05:41
  1. Разбирайте XML-файлы DMARC где-нибудь, например dmarcian, чтобы ваша информация была удобочитаема
  2. Куда идет шлюз исходящей почты Google? У вас настроен шлюз? Если нет, то менять нечего.
  3. DKIM дает сбой, подписываете ли вы свои электронные письма без опубликованного открытого ключа? проверьте свой DNS.
  4. Записи SPF для поддоменов, вам это нужно только в том случае, если почтовый сервер принимает электронные письма и отправляет отчеты о недоставке. типичной записью субдомена будет:

mail.example.com. IN A 93.184.216.34

mail.example.com. IN TXT "v = spf1 a -all"

1
ответ дан 3 December 2019 в 05:41

Теги

Похожие вопросы