Если я включу DKIM для своего домена gsuite (mydomain.com), это повлияет на письма, отправленные (скрытые) через сторонних отправителей, таких как Mailchimp / Freshdesk и т. Д.?
Насколько я понимаю, включение DKIM для писем, отправленных из gsuite, не повлияет на сторонних отправителей (Mailchimp / Freshdesk), поскольку эти отправители не будут отправлять заголовок DKIM-Signature
.
I просто хочу убедиться, что если я включу DKIM для электронной почты gsuite, это не повредит наши электронные письма, отправленные через Mailchimp, Freshdesk и т. д.
Пример:
Включение DKIM для gsuite - это запись DNS TXT для google._domainkey.mydomain.com
Включение DKIM для mailchimp - это вторая запись DNS (CNAME) k1._domainkey.mydomain.com
Если я включу DKIM для gsuite, электронные письма, отправленные из Gmail, будут добавьте заголовок DKIM-Signature
, указывающий на запись google._domainkey
(также известную как селектор). Электронные письма, отправленные от mailchimp с использованием (скрытого), НЕ будут включать заголовок DKIM-Signature
, но все равно будут работать. Чтобы уменьшить вероятность того, что отправленные mailchimp электронные письма попадут в спам, я мог Включение DKIM для mailchimp .
Это правильно?
Мои текущие записи spf:
mydomain.com. 3600 IN TXT "v=spf1 include:_spf.google.com -all"
mydomain.com. 3600 IN TXT "v=spf1 include:servers.mcsv.net ?all"
mydomain.com. 3600 IN TXT "v=spf1 a include:_spf.google.com ~all"
Это должно только оказать влияние, если Вы используете DMARC, который я настоятельно рекомендую (хотя это - процесс. Запускайте его медленно с p=none
и только мигрируйте на p=reject
, после того как Вы уверены, что агрегированные отчеты не содержат законной почты).
Вы перечислили три различных записи SPF:
mydomain.com. 3600 IN TXT "v=spf1 include:_spf.google.com -all"
mydomain.com. 3600 IN TXT "v=spf1 include:servers.mcsv.net ?all"
mydomain.com. 3600 IN TXT "v=spf1 a include:_spf.google.com ~all"
у Вас может только быть тот! Во-первых, некоторое объяснение [1 116] спецификаторы SPF :
… -all
†“почта от хостов, не бывших благословленных этой записью, должен быть отклонен … ?all
, †“почта от хостов, не бывших благословленных этой записью, абсолютно нейтральны (как будто у Вас нет записи) … ~all
, †“почта от хостов, не бывших благословленных этой записью, должен подозреваться как спам нет никакой цели к ?all
. Вы не могли бы также включать его. Нет никакого эффективного различия между -all
и ~all
, хотя они были первоначально предназначены как "трудный сбой (блок)" и "мягкий сбой (подозреваемый)" соответственно. Это вызвано тем, что не было никакой обратной связи, таким образом, администраторы не могли узнать о недостающих серверах. DMARC решает эту проблему, хотя DMARC также игнорирует эти три.
DMARC с p=reject
говорит, что, если ни SPF, ни передача DKIM с выравниванием, отклоните сообщение. Если Ваш домен отправит с допустимым SPF или DKIM, то Вы передадите DMARC. Если Ваши собственные хосты отправляют с допустимым SPF (с выравниванием), и Вы используете DKIM (с выравниванием) через Mailchimp, Вы все установлены.
DMARC требует" выравнивание ", что означает домен в From
, заголовок сообщения должен соответствовать домену, используемому SPF или DKIM.
Выравнивание гарантирует надлежащее обнаружение домена forgeries*. Если Ваш заголовок DKIM-подписи подписывается с [1 111] уже, Ваш От заголовка говорит rynop@example.com
затем, это не выровненное. DMARC не знает, позволяют ли gmail.com послать за example.com на основе DMARC (хотя он мог передать, если существует выровненная запись SPF).
* DMARC только защищает от [1 120] точные доменные совпадения ; запись DMARC для [1 113] не поможет заблокировать почту, чья От заголовка говорит gmall.com
!
Мой совет Вам состоит в том, чтобы использовать SPF и/или DKIM для хостов, которыми Вы полностью управляете (любой в порядке, пока Вы имеете контроль над [1 121] весь почта, текущая через эти хосты), и использовать DKIM для хостов Вы совместно используете, такой как через Mailchimp. Таким образом, у Вас будет надежный способ передать DMARC (который я высоко предлагаю настроить) с минимальным риском способности взломщика неправильно использовать Ваши счастливые почтовые узлы для отправки почты как Вас.