Повлияет ли включение DKIM для gsuite на отправку писем от стороннего отправителя, такого как Mailchimp?

Если я включу DKIM для своего домена gsuite (mydomain.com), это повлияет на письма, отправленные (скрытые) через сторонних отправителей, таких как Mailchimp / Freshdesk и т. Д.?

Насколько я понимаю, включение DKIM для писем, отправленных из gsuite, не повлияет на сторонних отправителей (Mailchimp / Freshdesk), поскольку эти отправители не будут отправлять заголовок DKIM-Signature .

I просто хочу убедиться, что если я включу DKIM для электронной почты gsuite, это не повредит наши электронные письма, отправленные через Mailchimp, Freshdesk и т. д.

Пример:

Включение DKIM для gsuite - это запись DNS TXT для google._domainkey.mydomain.com

Включение DKIM для mailchimp - это вторая запись DNS (CNAME) k1._domainkey.mydomain.com

Если я включу DKIM для gsuite, электронные письма, отправленные из Gmail, будут добавьте заголовок DKIM-Signature , указывающий на запись google._domainkey (также известную как селектор). Электронные письма, отправленные от mailchimp с использованием (скрытого), НЕ будут включать заголовок DKIM-Signature , но все равно будут работать. Чтобы уменьшить вероятность того, что отправленные mailchimp электронные письма попадут в спам, я мог Включение DKIM для mailchimp .

Это правильно?

Мои текущие записи spf:

mydomain.com.       3600    IN  TXT "v=spf1 include:_spf.google.com -all"
mydomain.com.       3600    IN  TXT "v=spf1 include:servers.mcsv.net ?all"
mydomain.com.       3600    IN  TXT "v=spf1 a include:_spf.google.com ~all"
0
задан 9 September 2019 в 00:24
1 ответ

Это должно только оказать влияние, если Вы используете DMARC, который я настоятельно рекомендую (хотя это - процесс. Запускайте его медленно с p=none и только мигрируйте на p=reject, после того как Вы уверены, что агрегированные отчеты не содержат законной почты).

Вы перечислили три различных записи SPF:

mydomain.com.       3600    IN  TXT "v=spf1 include:_spf.google.com -all"
mydomain.com.       3600    IN  TXT "v=spf1 include:servers.mcsv.net ?all"
mydomain.com.       3600    IN  TXT "v=spf1 a include:_spf.google.com ~all"

у Вас может только быть тот! Во-первых, некоторое объяснение [1 116] спецификаторы SPF :

  • … -all †“почта от хостов, не бывших благословленных этой записью, должен быть отклонен
  • … ?all, †“почта от хостов, не бывших благословленных этой записью, абсолютно нейтральны (как будто у Вас нет записи)
  • … ~all, †“почта от хостов, не бывших благословленных этой записью, должен подозреваться как спам

нет никакой цели к ?all. Вы не могли бы также включать его. Нет никакого эффективного различия между -all и ~all, хотя они были первоначально предназначены как "трудный сбой (блок)" и "мягкий сбой (подозреваемый)" соответственно. Это вызвано тем, что не было никакой обратной связи, таким образом, администраторы не могли узнать о недостающих серверах. DMARC решает эту проблему, хотя DMARC также игнорирует эти три.

DMARC с p=reject говорит, что, если ни SPF, ни передача DKIM с выравниванием, отклоните сообщение. Если Ваш домен отправит с допустимым SPF или DKIM, то Вы передадите DMARC. Если Ваши собственные хосты отправляют с допустимым SPF (с выравниванием), и Вы используете DKIM (с выравниванием) через Mailchimp, Вы все установлены.

Выравнивание?

DMARC требует" выравнивание ", что означает домен в From, заголовок сообщения должен соответствовать домену, используемому SPF или DKIM.

Выравнивание гарантирует надлежащее обнаружение домена forgeries*. Если Ваш заголовок DKIM-подписи подписывается с [1 111] уже, Ваш От заголовка говорит rynop@example.com затем, это не выровненное. DMARC не знает, позволяют ли gmail.com послать за example.com на основе DMARC (хотя он мог передать, если существует выровненная запись SPF).

* DMARC только защищает от [1 120] точные доменные совпадения ; запись DMARC для [1 113] не поможет заблокировать почту, чья От заголовка говорит gmall.com!

Совет

Мой совет Вам состоит в том, чтобы использовать SPF и/или DKIM для хостов, которыми Вы полностью управляете (любой в порядке, пока Вы имеете контроль над [1 121] весь почта, текущая через эти хосты), и использовать DKIM для хостов Вы совместно используете, такой как через Mailchimp. Таким образом, у Вас будет надежный способ передать DMARC (который я высоко предлагаю настроить) с минимальным риском способности взломщика неправильно использовать Ваши счастливые почтовые узлы для отправки почты как Вас.

1
ответ дан 4 December 2019 в 15:37

Теги

Похожие вопросы