
私のSPFは
neland.dk descriptive text "v=spf1 a:mail6.paradiss.dk a:min.moar.dk
a:arnold.neland.dk include:_spf.google.com -all"
gmail.comから送信するときにこのエラーが発生します[メールアドレス]
Technical details of permanent failure:
Google tried to deliver your message, but it was rejected by the server for
the recipient domain hotmail.com by mx4.hotmail.com. [65.55.37.72].
The error that the other server returned was:
550 5.7.0 (COL0-MC1-F16) Unfortunately, messages from (209.85.219.42) on
behalf of (neland.dk ) could not be delivered due to domain owner policy restrictions.
_spf.google.comには以下が含まれます
_spf.google.com descriptive text "v=spf1 include:_netblocks.google.com
include:_netblocks2.google.com include:_netblocks3.google.com ~all"
209.85.219.42を含む
では、なぜhotmailは私のメールを受け入れないのでしょうか?neland.dkにはDKIMとDMARCも設定しています
_dmarc.neland.dk descriptive text "v=DMARC1\; p=reject\; rua=mailto:[email protected]"
メールが自分のサーバーではなく Google のサーバーによって署名されている場合、DKIM は重要ですか?
答え1
ここで重要なのは「ポリシー制限」です。DMARC レコードでは、ドメインからのものであると主張する未検証のメッセージはすべて拒否するように要求しています。( p=reject
)。これが、このケースで尊重されるポリシーです。
ご存知かもしれませんが、ここでは 3 つの類似しているが異なる ID 検証の概念が関係しています。
- 検証送信者正当性(SPF)
- 検証メッセージの整合性は、署名者(DKIM)
- 上記の検証は、著者(DMARC)
DMARCの検証は「すべてかゼロか」です(送信者または署名者のどちらかが危険にさらされている場合、著者の検証は無意味です)。DMARC仕様(§3.4):
DMARC には、1 つの認証テストに合格すると他の認証テストをスキップできるなどという「短絡」規定はありません。レポートにはすべてが必須です。
さて、あなたの質問に関してですが、
「メールが自分のサーバーではなく Google のサーバーによって署名されている場合、DKIM は重要ですか?」
そうですね、そうなると突然問題になります。Hotmail は、著者 ("[メールアドレス]「) は署名ドメインに権限を与えました。この権限を検証するために必要な情報が存在しないため、メッセージは「ドメイン所有者のポリシー制限により配信できませんでした。」
送信されたメッセージの署名に使用する GMail 用の DKIM キーを生成しneland.dk
、GMail キーが DNS で公開されていることを確認するだけです。
GMailは常に「Google」セレクタプレフィックスを使用してメッセージを署名するため、キーはで公開される必要がありますgoogle._domainkey.neland.dk
。これで、MXがhotmail.com
GMailからの送信を受信すると、次の方法で検証できます。両方メカニズム (SPF および DKIM) に準拠しているため、メッセージを拒否する必要がありません。
幸いなことに、Google は、GMail/Apps での DKIM 実装に関して、ドメイン所有者向けにわかりやすいステップバイステップ ガイドを作成しました。
答え2
Google Apps for Business がないと、google._domainkey.neland.dk の秘密鍵を設定したり公開鍵を取得したりすることができないため、Google が自分のメール サーバーからメールを送信できるようにしました。
今では自分のサーバーがメールに署名します。