Помощь SPF и DKIM: указывают ли отчеты FAIL от DMARC на наличие проблемы?

Помощь SPF и DKIM: указывают ли отчеты FAIL от DMARC на наличие проблемы?

У меня возникли проблемы с определением правильности настройки SPF и DKIM. Вот основные детали:

  • Мой домен — mysteryscience.com
  • Мы отправляем почту из приложений Google, из SendGrid и из Intercom. Все, кажется, работает нормально, хотя я слышу случаи, когда наши письма помечались как спам, поэтому я расследую это.
  • Я включил SPF, DKIM и DMARC
  • Моя запись SPF, похоже, семантически верна (проверено здесь:http://www.kitterman.com/spf/validate.html)
  • Моя запись SPF TXT: v=spf1 ip4:198.21.0.234 include:_spf.google.com include:spf.mail.intercom.io -all
  • 198.21.0.234 — мой выделенный IP-адрес для отправки через SendGrid (mail.mysteryscience.com — это моя пересылка CNAME на них)

Я включил DMARC и просматриваю письма, которые получаю с разных почтовых серверов. Просматривая результаты с Google.com, я заметил кучу сбоев SPF и DKIM. Похоже, это были отклонения легитимных писем, которые я отправлял, но я не уверен, как читать этот файл. Вот несколько результатов, обратите внимание на «fail» в нескольких строках < dkim > и < spf >. А вот обработанная dmarcian версия XML-файла:https://dmarcian.com/dmarc-xml/details/Ybk591jex3JpVBmW/

<record>
<row>
  <source_ip>207.46.163.143</source_ip>
  <count>1</count>
  <policy_evaluated>
    <disposition>none</disposition>
    <dkim>pass</dkim>
    <spf>fail</spf>
  </policy_evaluated>
</row>
<identifiers>
  <header_from>mysteryscience.com</header_from>
</identifiers>
<auth_results>
  <dkim>
    <domain>mysteryscience.com</domain>
    <result>pass</result>
  </dkim>
  <spf>
    <domain>granderie.ca</domain>
    <result>pass</result>
  </spf>
</auth_results>
</record>
<record>
<row>
  <source_ip>209.85.212.178</source_ip>
  <count>1</count>
  <policy_evaluated>
    <disposition>none</disposition>
    <dkim>fail</dkim>
    <spf>pass</spf>
  </policy_evaluated>
</row>
<identifiers>
  <header_from>mysteryscience.com</header_from>
</identifiers>
<auth_results>
  <spf>
    <domain>mysteryscience.com</domain>
    <result>pass</result>
  </spf>
</auth_results>
</record>
<record>
<row>
  <source_ip>2607:f8b0:4001:c05::232</source_ip>
  <count>1</count>
  <policy_evaluated>
    <disposition>none</disposition>
    <dkim>pass</dkim>
    <spf>fail</spf>
  </policy_evaluated>
</row>
<identifiers>
  <header_from>mysteryscience.com</header_from>
</identifiers>
<auth_results>
  <dkim>
    <domain>mysteryscience.com</domain>
    <result>pass</result>
  </dkim>
  <spf>
    <domain>mail.mysteryscience.com</domain>
    <result>fail</result>
  </spf>
</auth_results>
</record>
<record>
<row>
  <source_ip>198.236.20.44</source_ip>
  <count>1</count>
  <policy_evaluated>
    <disposition>none</disposition>
    <dkim>pass</dkim>
    <spf>fail</spf>
  </policy_evaluated>
</row>
<identifiers>
  <header_from>mysteryscience.com</header_from>
</identifiers>
<auth_results>
  <dkim>
    <domain>mysteryscience.com</domain>
    <result>pass</result>
  </dkim>
  <spf>
    <domain>mail.mysteryscience.com</domain>
    <result>fail</result>
  </spf>
</auth_results>
</record>
<record>
<row>
  <source_ip>209.85.212.175</source_ip>
  <count>1</count>
  <policy_evaluated>
    <disposition>none</disposition>
    <dkim>fail</dkim>
    <spf>pass</spf>
  </policy_evaluated>
</row>
<identifiers>
  <header_from>mysteryscience.com</header_from>
</identifiers>
<auth_results>
  <spf>
    <domain>mysteryscience.com</domain>
    <result>pass</result>
  </spf>
</auth_results>
</record>
<record>
<row>
  <source_ip>209.85.215.44</source_ip>
  <count>1</count>
  <policy_evaluated>
    <disposition>none</disposition>
    <dkim>fail</dkim>
    <spf>fail</spf>
  </policy_evaluated>
</row>
<identifiers>
  <header_from>mysteryscience.com</header_from>
</identifiers>
<auth_results>
  <spf>
    <domain>nurturingwisdom.com</domain>
    <result>fail</result>
  </spf>
</auth_results>
</record>
<record>
<row>
  <source_ip>2607:f8b0:4003:c06::236</source_ip>
  <count>2</count>
  <policy_evaluated>
    <disposition>none</disposition>
    <dkim>pass</dkim>
    <spf>fail</spf>
  </policy_evaluated>
</row>
<identifiers>
  <header_from>mysteryscience.com</header_from>
</identifiers>
<auth_results>
  <dkim>
    <domain>mysteryscience.com</domain>
    <result>pass</result>
  </dkim>
  <spf>
    <domain>ssanpete.org</domain>
    <result>none</result>
  </spf>
</auth_results>

Может ли кто-нибудь помочь мне определить, являются ли эти сбои SPF и DKIM проблемными?

решение1

Я выполнил несколько запросов, как spfquery --mfrom mail.mysteryscience.com -ip 2607:f8b0:4001:c05::232в результатах, которые вы предоставили. Похоже, вы не настроили SPF, чтобы mail.mysteryscience.comразрешить Google доставлять почту для этого домена. Это объясняет сбои SPF для доставок от Google. Запрос выше основан на доменах, перечисленных в записи.

Некоторые записи действительно кажутся спамом, поэтому они должны быть в списке.

У вас могут быть похожие проблемы с электронной почтой, не имеющей соответствующих подписей DKIM. Некоторые из них могут быть спамом, или у вас могут быть пути доставки, которые не подписывают электронную почту ожидаемой подписью.

решение2

  1. Анализируйте ваши DMARC XML где-нибудь, например, в dmarcian, чтобы ваша информация была удобочитаемой для человека
  2. Google Outbound gateway идет куда? У вас настроен шлюз? Если нет, то ничего менять.
  3. DKIM не работает. Вы подписываете свои электронные письма без опубликованного открытого ключа? Проверьте DNS.
  4. Записи SPF для поддоменов нужны только в том случае, если почтовый сервер принимает электронные письма и отправляет отчеты о недоставке. Типичная запись поддомена будет выглядеть так:

mail.example.com. IN A 93.184.216.34

mail.example.com. IN TXT "v=spf1 a -all"

Связанный контент