我每天都會收到 Google 的 DMARC 報告。它們包括我們自己發出的電子郵件的記錄、我們授權代表我們發送的各種第三方合作夥伴以及試圖欺騙我們的網域的各種垃圾郵件發送者。但有些奇怪的是:它們還包括一些谷歌自己的伺服器:
<record>
<row>
<source_ip>209.85.215.197</source_ip>
<count>1</count>
<policy_evaluated>
<disposition>none</disposition>
<dkim>fail</dkim>
<spf>fail</spf>
<reason>
<type>local_policy</type>
<comment>arc=pass</comment>
</reason>
</policy_evaluated>
</row>
<identifiers>
<header_from>mydomain.com</header_from>
</identifiers>
<auth_results>
<spf>
<domain>mydomain.com</domain>
<result>softfail</result>
</spf>
</auth_results>
</record>
whois
顯示 209.85.215.197 是 Google 的一部分:
NetRange: 209.85.128.0 - 209.85.255.255
CIDR: 209.85.128.0/17
NetName: GOOGLE
NetHandle: NET-209-85-128-0-1
Parent: NET209 (NET-209-0-0-0-0)
NetType: Direct Allocation
OriginAS:
Organization: Google LLC (GOGL)
RegDate: 2006-01-13
Updated: 2012-02-24
Ref: https://rdap.arin.net/registry/ip/209.85.128.0
我試圖弄清楚這裡發生了什麼,我能想到的只有幾件事:
- Google 的一些客戶是垃圾郵件發送者,他們會向 Gmail 地址發送電子郵件,同時嘗試使用我們的網域
- 谷歌沒有將自己的伺服器列入白名單
- 我很笨,不了解 DMARC
我每天從該網路區塊中的隨機 IP 中至少獲得 10 個這樣的信息,總是附有我們自己的 IP 位址記錄,顯示電子郵件的處理情況。這讓我相信它是#2:有效的電子郵件在 Google 的基礎設施中流動,在不應該的情況下產生 DMARC 回饋。
如果它是#2,有人知道該聯絡誰來阻止它嗎?必須將其列入白名單或忽略他們的網路封鎖,這很煩人。
答案1
- 是的,有些 Google 客戶是垃圾郵件發送者
- 也是的,谷歌很清楚這一點並且確實不是盲目信任自己系統轉寄的郵件。
- 這些 IP 出現在 DMARC 報告中並沒有什麼異常。您要求接收您的網域郵件處理方式的報告,因此當然Google 也會回報您的網域郵件在由該特定伺服器轉送時的處理方式。
- 這是您收到的訊息在可能已經報導的內容之上由第一個
Receiver
收件者傳送(是的,在 DMARC 中,即使是要轉送的郵件也可能由第一個收件者報告)。這些額外資訊不會減少有關您可能收到或可能不會收到的潛在垃圾郵件來源的資訊。
然而,我認為這份報告給了您更有趣的提示:檢查您的 DKIM 設定。
我的報告中也有類似的 Google IP,並且據報告經過那裡的每一則訊息也被報告攜帶至少一個對齊和驗證的簽名。
Google 基於 ARC 簽章(基於中繼伺服器記錄的驗證結果)接受該郵件。如果您使用對齊的金鑰簽署了足夠的標頭,則您的郵件可以在 DKIM 簽名完好無損的情況下轉發。 Google 會向您報告 DKIM 簽章通行證,而不是根據轉送伺服器新增的資訊做出決定。
對於幾乎所有郵件伺服器,您的 DKIM 設定應該允許使用 Google 作為郵件提供者的人將您的郵件轉發到他們的另一個收件匣,而無需破壞簽名。
關於您對可能向寄件者透露哪些系統用於從公共的、可透過網路存取的郵件伺服器中繼郵件的評論:這是已知的,並且被任何想要在網路上發送郵件的人認為是可以接受的。伺服器運營商在允許用戶轉發郵件之前應考慮轉發郵件的影響。