
Ich habe Probleme festzustellen, ob mein SPF und DKIM richtig konfiguriert sind. Hier sind die wichtigsten Details:
- Meine Domain ist mysteryscience.com
- Wir versenden E-Mails von Google-Apps, von SendGrid und von Intercom. Alles scheint ordnungsgemäß zu funktionieren, obwohl ich von Fällen höre, in denen unsere E-Mails als Spam gekennzeichnet werden, weshalb ich dies untersuche.
- Ich habe SPF, DKIM und DMARC aktiviert
- Mein SPF-Eintrag scheint semantisch korrekt zu sein (hier geprüft:http://www.kitterman.com/spf/validate.html)
- Mein SPF-TXT-Eintrag lautet: v=spf1 ip4:198.21.0.234 include:_spf.google.com include:spf.mail.intercom.io -all
- 198.21.0.234 ist meine dedizierte IP-Adresse zum Senden über SendGrid (mail.mysteryscience.com ist meine CNAME-Weiterleitung dorthin)
Ich habe DMARC aktiviert und überprüfe die E-Mails, die ich von verschiedenen Mailservern bekomme. Beim Überprüfen meiner Ergebnisse von Google.com sind mir eine Reihe von SPF- und DKIM-Fehlern aufgefallen. Es sieht so aus, als ob dies Ablehnungen legitimer E-Mails waren, die ich gesendet habe, aber ich bin nicht sicher, wie ich diese Datei lesen soll. Hier sind einige der Ergebnisse. Beachten Sie das „Fehler“ in einigen der <dkim>- und <spf>-Zeilen. Und hier ist eine von dmarcian verarbeitete Version der XML-Datei:https://dmarcian.com/dmarc-xml/details/Ybk591jex3JpVBmW/
<record>
<row>
<source_ip>207.46.163.143</source_ip>
<count>1</count>
<policy_evaluated>
<disposition>none</disposition>
<dkim>pass</dkim>
<spf>fail</spf>
</policy_evaluated>
</row>
<identifiers>
<header_from>mysteryscience.com</header_from>
</identifiers>
<auth_results>
<dkim>
<domain>mysteryscience.com</domain>
<result>pass</result>
</dkim>
<spf>
<domain>granderie.ca</domain>
<result>pass</result>
</spf>
</auth_results>
</record>
<record>
<row>
<source_ip>209.85.212.178</source_ip>
<count>1</count>
<policy_evaluated>
<disposition>none</disposition>
<dkim>fail</dkim>
<spf>pass</spf>
</policy_evaluated>
</row>
<identifiers>
<header_from>mysteryscience.com</header_from>
</identifiers>
<auth_results>
<spf>
<domain>mysteryscience.com</domain>
<result>pass</result>
</spf>
</auth_results>
</record>
<record>
<row>
<source_ip>2607:f8b0:4001:c05::232</source_ip>
<count>1</count>
<policy_evaluated>
<disposition>none</disposition>
<dkim>pass</dkim>
<spf>fail</spf>
</policy_evaluated>
</row>
<identifiers>
<header_from>mysteryscience.com</header_from>
</identifiers>
<auth_results>
<dkim>
<domain>mysteryscience.com</domain>
<result>pass</result>
</dkim>
<spf>
<domain>mail.mysteryscience.com</domain>
<result>fail</result>
</spf>
</auth_results>
</record>
<record>
<row>
<source_ip>198.236.20.44</source_ip>
<count>1</count>
<policy_evaluated>
<disposition>none</disposition>
<dkim>pass</dkim>
<spf>fail</spf>
</policy_evaluated>
</row>
<identifiers>
<header_from>mysteryscience.com</header_from>
</identifiers>
<auth_results>
<dkim>
<domain>mysteryscience.com</domain>
<result>pass</result>
</dkim>
<spf>
<domain>mail.mysteryscience.com</domain>
<result>fail</result>
</spf>
</auth_results>
</record>
<record>
<row>
<source_ip>209.85.212.175</source_ip>
<count>1</count>
<policy_evaluated>
<disposition>none</disposition>
<dkim>fail</dkim>
<spf>pass</spf>
</policy_evaluated>
</row>
<identifiers>
<header_from>mysteryscience.com</header_from>
</identifiers>
<auth_results>
<spf>
<domain>mysteryscience.com</domain>
<result>pass</result>
</spf>
</auth_results>
</record>
<record>
<row>
<source_ip>209.85.215.44</source_ip>
<count>1</count>
<policy_evaluated>
<disposition>none</disposition>
<dkim>fail</dkim>
<spf>fail</spf>
</policy_evaluated>
</row>
<identifiers>
<header_from>mysteryscience.com</header_from>
</identifiers>
<auth_results>
<spf>
<domain>nurturingwisdom.com</domain>
<result>fail</result>
</spf>
</auth_results>
</record>
<record>
<row>
<source_ip>2607:f8b0:4003:c06::236</source_ip>
<count>2</count>
<policy_evaluated>
<disposition>none</disposition>
<dkim>pass</dkim>
<spf>fail</spf>
</policy_evaluated>
</row>
<identifiers>
<header_from>mysteryscience.com</header_from>
</identifiers>
<auth_results>
<dkim>
<domain>mysteryscience.com</domain>
<result>pass</result>
</dkim>
<spf>
<domain>ssanpete.org</domain>
<result>none</result>
</spf>
</auth_results>
Kann mir jemand dabei helfen, festzustellen, ob diese SPF- und DKIM-Fehler problematisch sind?
Antwort1
Ich habe einige Abfragen wie spfquery --mfrom mail.mysteryscience.com -ip 2607:f8b0:4001:c05::232
die von Ihnen bereitgestellten Ergebnisse ausgeführt. Es scheint, dass Sie SPF nicht so konfiguriert haben, dass mail.mysteryscience.com
Google E-Mails für diese Domain zustellen kann. Das erklärt die SPF-Fehler bei Zustellungen von Google. Die obige Abfrage basiert auf den im Datensatz aufgeführten Domains.
Bei einigen Datensätzen handelt es sich offenbar um Spam, daher sollten sie in der Liste enthalten sein.
Möglicherweise haben Sie ähnliche Probleme mit E-Mails ohne entsprechende DKIM-Signatur. Einige davon sind möglicherweise Spam oder Ihre Zustellpfade verwenden nicht die erwartete Signatur für die E-Mail.
Antwort2
- Analysieren Sie Ihre DMARC-XMLs an einer Stelle wie dmarcian, damit Ihre Informationen für Menschen lesbar sind
- Wohin führt das Google Outbound-Gateway? Haben Sie ein Gateway konfiguriert? Wenn nicht, müssen Sie nichts ändern.
- DKIM schlägt fehl. Signieren Sie Ihre E-Mails ohne einen veröffentlichten öffentlichen Schlüssel? Überprüfen Sie Ihren DNS.
- SPF-Einträge für Subdomänen. Sie benötigen diese nur, wenn der Mailserver E-Mails akzeptiert und NDRs sendet. Ein typischer Subdomänen-Eintrag wäre:
mail.example.com. IN A 93.184.216.34
mail.example.com. IN TXT "v=spf1 a -all"