¿Me disparé en el pie?
Utilizo principalmente gmail para enviar y recibir correos electrónicos. Soporte, etc. Mi perfil predeterminado de 'enviar correo electrónico como' no es la dirección de Gmail en sí, sino una dirección en mi servidor (también la dirección de respuesta). Ejemplo: "Mi nombre <[correo electrónico protegido]>"
En mi servidor tengo SPF y DKIM configurados de manera óptima porque envío correos electrónicos "masivos" de vez en cuando a mi base de usuarios (después de actualizar mi software).
SPF incluye gmail (+include:_spf.google.com)
Todo esto ha estado funcionando bien durante un año. Ayer también configuré DMARC para asegurarme de que las personas no puedan hacerse pasar por mí por correo electrónico. Antes de ayer no había ningún registro DMARC. Configuré mi política DMARC para rechazar (p=rechazar) para evitar suplantación de identidad, etc.
Hoy envié algunos correos electrónicos (a través de Gmail) a otras direcciones de Gmail y rebotaron debido a la política. Curiosamente llegaron correos electrónicos a hotmail.com (por ejemplo) (lo verifiqué con los destinatarios). Envié un correo electrónico (vía gmail) ahttps://www.learndmarc.com/(dirección de correo electrónico generada para la prueba) donde se confirmó el problema
Me pregunto qué hacer mejor.
- ¿Eliminar DMARC nuevamente?
- Mantener DMARC pero cambiar la política a relajada (p=ninguno)
- Configurar Gmail para enviar a través del SMTP de mi servidor
Lo ideal sería una cuarta opción (no sé) que mantuviera las cosas como están.pero¿De alguna manera 'mejora' DMARC para seguir p=rechazar pero aceptar Gmail como remitente de alguna manera?
Se agradece tu aporte
Respuesta1
A partir de diciembre de 2022, agregar direcciones "Enviar correo como" a cuentas personales de Gmail parece admitir solo servidores SMTP externos, por lo que probablemente sea la mejor solución. De esta manera puedes controlar todo independientemente de cómo Gmail configure su SPF y DKIM.
Si realmente desea enviar correo directamente desde Gmail, debe verificar y asegurarse de que
- ya sea SPF protegiendo elremitente del sobreo DKIM protegiendo los pases de cabeza (idealmente ambos)
- el mecanismo de paso esalineadocon eldominio organizacionalutilizado en el
From
encabezado, es decir,- para SPF, el dominio de laremitente del sobrecoincidencias de direcciones
- para DKIM, el
d=
dominio de la firma coincide.