标签: spf

SPF:v=spf1 include:_spf.google.com ~all 和 v=spf1 include:spf.google.com ~all 之间的区别

之间有什么区别

v=spf1 include:_spf.google.com ~all

v=spf1 include:spf.google.com ~all

(第一个在spf前面有下划线,第二个没有)

spf

6
推荐指数
1
解决办法
1万
查看次数

Gmail 忽略 SPF 记录

我有一个域,其 SPF 记录如下所示:"v=spf1 mx ip4:6.7.8.9 -all". 该记录是有效的,据我所知,这意味着仅允许来自以下方面的邮件:

  • 作为域的 MX 记录的服务器。
  • 说ipv4地址:6.7.8.9

所有其他邮件的硬失败。

当我向 Gmail 帐户发送电子邮件时,使用的 ip 不是其中任何一个 -电子邮件仍会到达我的收件箱。当我查看标题时,结果证明 google 确实按照我的预期读取了我的 SPF 记录,并且知道它应该失败,但它没有

fail (google.com: domain of me@example.com does not designate 99.9.9.99 as permitted sender) client-ip=99.9.9.99

有人会知道我在这里缺少什么吗?

spf

6
推荐指数
1
解决办法
3501
查看次数

迁移电子邮件提供商;多个 DKIM 记录在过渡期间是否可行?

我目前正在收集一个从 SendGrid 迁移到 Mandrill 作为交易电子邮件服务提供商的小型(希望如此)项目的需求。我们已经使用 SendGrid 近 3-4 年了,平均每天大约 5k-10k 封电子邮件。我们正确配置了 SPF 和 DKIM 记录,因此,退回/垃圾邮件率非常低,并且作为发件人享有很高的声誉。

已经决定迁移到 Mandrill,现在我必须确保迁移顺利进行,服务中断尽可能少,从而重新开始审批/声誉流程。

我知道对于 SPF 条目,可以添加多个项目,因此,暂时我将同时保留 SendGrid 和 Mandrill。但是,我对 DKIM 条目不是 100% 确定。一些服务推荐 CNAME 条目,而其他服务推荐 TXT 条目。

这让我想知道是否可以为一项服务设置 CNAME DKIM 条目,为另一项设置 TXT DKIM 条目。我很好奇这种变化的影响。此条目的审查/验证是否完全取决于中介/接收者?或者,他们通常会同时看到两者并只选择第一个?

本质上,我想做的是找到某种方法,以尽可能少的中断从一项服务缓慢过渡到下一项服务。我们之前在 ISP 黑名单方面遇到过问题,我非常想避免这种情况。

非常感谢您的参与!

spf dkim sendgrid

6
推荐指数
1
解决办法
2973
查看次数

拥有 CNAME 域的 SPF 记录是否有效?

读到为一个也有自己的 SPF 的域使用 CNAME 是无效的,因为所有记录都是从 CNAME 指向的域中获取的。

然而,这似乎不是我发生的事情。我已pi.dantup.comCNAMEd 到dantuppi.dynv6.net,但是我的 SPF 记录似乎工作正常(dynv6.net域上没有 SPF :

https://toolbox.googleapps.com/apps/dig/#CNAME/pi.dantup.com https://toolbox.googleapps.com/apps/dig/#TXT/pi.dantup.com

这似乎可以很好地使用此工具进行测试。但是,一位朋友的设置非常相似,似乎无法正常工作。在深入研究之前,我试图了解我的做法是否正确?

domain-name-system spf cname-record

6
推荐指数
1
解决办法
1万
查看次数

DMARC Alignment:强制消息通过 SPF 和 DKIM

有没有办法强制 DMARC 拒绝/拒绝未通过 DKIM 和 SPF 的邮件?

我们一直在缩小失败的数量,但我们的汇总 (rua) 报告中有一些域仅通过了 DKIM,我们宁愿它们通过我们的 DMARC,因为我们无法识别它们。

我们确实识别的域是完全对齐的。

我们的最终目标是,除非完全对齐(DKIM 和 SPF),否则消息将被拒绝

spf dkim dmarc

6
推荐指数
2
解决办法
3029
查看次数

GMAIL 是否错误地使 SPF 失败?

鼓励0365 邮件用户在其 SPF 记录中使用include:spf.protection.outlook.com -all。

我遵循了这个指导。我公司的 spf 记录说:
v=spf1 include:spf.protection.outlook.com -all

spf.protection.outlook.com 记录以 include:spfa.protection.outlook.com 结尾 -all 以 include:spfb.protection.outlook.com 结尾

其中每个都包含一组 CIDR,用于 Outlook.com 在发送电子邮件时使用的 IP。

但是,我从 google.com 收到了 DMARC 报告,表明某个 IP 的 SPF 失败,该 IP 实际上被 SPF 记录中的一个包含项所涵盖。我认为这是不正确的,但经常发生。

下面是一个例子:

    source_ip>104.47.117.233</source_ip>

<count>1</count>


-<policy_evaluated>

<disposition>none</disposition>

<dkim>pass</dkim>

<spf>fail</spf>
Run Code Online (Sandbox Code Playgroud)

被拒绝的 ip 是 ip4:104.47.0.0/17 的一部分,它是 spfb.protection.outlook 记录的一部分:

spfb.protection.outlook.com。394 在 TXT "v=spf1 ip6:2a01:111:f400::/48 ip4:23.103.128.0/19 ip4:23.103.198.0/23 ip4:65.55.88.0/24 ip4:10.104.ip4 :10.04. 200.0/21 ip4:23.103.208.0/21 ip4:23.103.191.0/24 ip4:216.32.180.0/23 ip4:94.245.120.64/26 -all"

那么,为什么 Google 的电子邮件服务器会将此视为 SPF 失败?

这不是一个孤立的例子 - 我经常收到与 SPF 记录中包含的 …

email google spf dmarc

6
推荐指数
1
解决办法
1897
查看次数

Postfix:如何接受具有有效 SPF 但无法解析主机名的电子邮件?

我已将 Postfix 配置为拒绝从没有 PTR 记录的主机和没有 A 记录的主机名发送的电子邮件。我发现有些合法的邮件服务器具有有效的 SPF 记录,但它们的主机名没有 A 记录。结果,合法的电子邮件被拒绝了。

即使主机名没有 A 记录或 IP 地址没有 PTR 记录,有没有办法将 Postfix 配置为接受具有有效 SPF 记录的电子邮件?

email email-server postfix spam spf

6
推荐指数
2
解决办法
1597
查看次数

SPF HELO Identity 有什么好处

我试图了解 RFC7208 (SPF) 中定义的 HELO 身份的好处。

有一个邮件服务器,比如说mail.example.com。此服务器用作不同域的中继。

在第 2.4 节中:

如果“HELO”检查尚未执行或未通过将 check_host() 函数应用于“MAIL FROM”身份作为 <sender>,则 SPF 验证者必须检查“MAIL FROM”身份。

据我所知,如果HELO已经通过,则无需检查MAIL FROM。

2.3 节类似:

检查“HELO”可促进结果的一致性并可以减少 DNS 资源的使用。如果可以基于对“HELO”的检查对消息做出决定性的确定,则可以避免使用 DNS 资源来处理通常更复杂的“MAIL FROM”。

这不会导致未经检查的 MAIL FROM 身份吗?

问候,亚历克斯

spf

6
推荐指数
1
解决办法
210
查看次数

由于 DMARC 失败,来自 Teams 的邮件被转发到 Gmail,被标记为垃圾邮件

当我在 Microsoft Teams 中编写聊天消息时,当接收者在 Teams 中处于脱机状态时,她会在其 Office 365 帐户 (receiver@htlvb.at) 上收到电子邮件通知。收件人进行设置,以便将她的所有邮件转发到她的个人 Gmail 帐户 (receiver@gmail.com)。对于发送到receiver@htlvb.at 的普通邮件,这按预期工作。但所有 Teams 通知都被标记为垃圾邮件。Google 表示 DMARC 失败(见下文)。

我们有一个自定义 DNS 服务器,其中包含以下 TXT 记录:

htlvb.at 的 TXT 记录

Google 显示收到的邮件的以下详细信息:

谷歌检查结果

以及以下消息来源:

Delivered-To: receiver@gmail.com
Received: by 2002:a05:6102:22c6:0:0:0:0 with SMTP id a6csp126141vsh;
        Tue, 28 Sep 2021 20:57:32 -0700 (PDT)
X-Google-Smtp-Source: ABdhPJzoIoMngWwglBmEptt30Zo9LbSYdi+h60ylB7JYY70zFSXHQNhbDjrM0JhFd+XgdPAeZKJj
X-Received: by 2002:a92:ca4e:: with SMTP id q14mr3941013ilo.233.1632887852170;
        Tue, 28 Sep 2021 20:57:32 -0700 (PDT)
ARC-Seal: i=4; a=rsa-sha256; t=1632887852; cv=pass;
        d=google.com; s=arc-20160816;
        b=uZnSPh2our1xDKqBgznYVmLU4MHkWy+9WfIBcYxGbuAOiHypyYi2pU3yByqTWDxC3m
         XD8lQzitQmtWzWPozdJmWv6DFJW5eSVogISaSrA6i8qY2wBhk8ZlukHsKjWLlRTsWD/Q
         TJa+99FG/eIio0EDYtVW+2d+WlVN9qMei8Ap/aaA1snA27wHv91lUsAGLNI2kUUvwsMA
         omJAMvTBBCgGtEa6V8s4Z7nWhkGGpwwRnxaCefPwqBCZ8QMVy8zYmk/JGTVcSSTSQdQk
         bqWRkoJlrscnt3JLAA4WUpYdNcpORAi8WuuoXs+w6uxzNxfg2EpcvNWIOwBFvOm/WVVq
         FoUg==
ARC-Message-Signature: i=4; a=rsa-sha256; c=relaxed/relaxed; d=google.com; s=arc-20160816;
        h=message-id:subject:date:to:from:mime-version …
Run Code Online (Sandbox Code Playgroud)

gmail spf dkim dmarc microsoft-teams

6
推荐指数
1
解决办法
3754
查看次数

为什么 Google 的 DMARC 报告中 spf 失败?

我最近收到了来自 Google 的 DMARC 报告,提醒我来自 Amazon SES IP 地址的邮件出现了一些 SPF 故障。示例记录如下(我已将我们的域名替换为 example.com。):

  <record>
    <row>
      <source_ip>54.240.27.187</source_ip>
      <count>1</count>
      <policy_evaluated>
        <disposition>none</disposition>
        <dkim>pass</dkim>
        <spf>fail</spf>
      </policy_evaluated>
    </row>
    <identifiers>
      <header_from>example.com</header_from>
    </identifiers>
    <auth_results>
      <dkim>
        <domain>example.com</domain>
        <result>pass</result>
      </dkim>
      <dkim>
        <domain>amazonses.com</domain>
        <result>pass</result>
      </dkim>
      <spf>
        <domain>mail.example.com</domain>
        <result>pass</result>
      </spf>
    </auth_results>
  </record>
Run Code Online (Sandbox Code Playgroud)

SPF 是否失败,因为该header_from值是example.comSPFdomainmail.example.com

我们使用 Amazon WorkMail 和 Amazon SES 发送手动和自动电子邮件。通常From addresswebmaster@example.com,我们已将MAIL FROM域设置为mail.example.com。因此,我有点困惑为什么 Google 会将header_from域名报告example.commail.example.com. example.com我们为和设定了适当的 SPF 记录mail.example.com …

google spf dkim amazon-web-services dmarc

6
推荐指数
1
解决办法
3418
查看次数