Ответы пользователя по тегу SPF
  • Как будет обработана SPF с redirect и -all?

    После редиректа ничего быть не должно. Все, что после redirect будет проигнорировано. В вашей ситуации надо использовать include:
    Ответ написан
    Комментировать
  • SPF=pass, но записи TXT к домену в DNS нет. Как такое может быть?

    Есть несколько вариантов:
    1. Возможно нет TXT записи, но есть устаревшая записи типа SPF (RFC 7208 отменил использование SPF-записей, в RFC 4408 они были).
    2. Некоторые получатели при отсутствии SPF используют т.н. best guess record, как если бы отправитель публиковал "v=spf1 a/24 mx/24 ptr ?all". Использование best guess не вошло в стандарт SPF и сейчас не рекомендуется.
    Ответ написан
    8 комментариев
  • Как настроить sfp и DKIM записи?

    В SPF надо добавить IP-адреса с которых вы рассылаете почту. Например

    v=spf1 ip4:1.2.3.4 include:_spf.google.com ~all

    Сгенерировать ключи DKIM можно например в dkimcore.org/tools/keys.html, после чего публичный ключ опубликовать в DNS, приватный прописать на сервере и включить поддержку DKIM. Где и как зависит от используемого MTA, в exim поддержка DKIM встроенная, для postfix и sendmail необходимо ставить OpenDKIM или другой аналог.
    Ответ написан
  • Правильная запись SPF?

    ~all это soft reject (нестрогий запрет принимать почту с других IP).
    /22 это длина префикса CIDR.
    Ответ написан
    Комментировать
  • Как перехитрить google или найти оптимальное решение?

    У вас в envelope-from используется дефолтный адрес username@fe122.hc.ru. Для fe122.hc.ru не опубликовано SPF-записи


    >host -tTXT fe122.hc.ru
    fe122.hc.ru has no TXT record


    Раньше Google при проверке SPF использовал best guess record (в данном случае имя домена совпадает с PTR-записью, поэтому SPF считался прошедшим), сейчас отказался от этого, т.к. такое поведение не совпадает со стандартами SPF и нарушает политики DMARC.

    Используйте в envelope-from адрес своего домена
    stackoverflow.com/questions/179014/how-to-change-e...
    и опубликуйте для своего домена SPF.
    Ответ написан
    Комментировать
  • Правильно ли я написал SPF-запись?

    Скорее всего все ОК, но зависит от того, сколько у вас MX-записей для домена. SPF ограничен 10ю разрешениями имени (обращениями к DNS-серверу). 1 разрешение требуется для "a", еще одно для "include" а вот для mx требуется 1 разрешение для самого MX + на каждую mx запись требуется отдельное разрешение. Если у вас более 7 mx-записей, что возможно, но маловероятно, то эта spf-запись будет считаться ошибочной.

    польза от ip6 будет, если в каких-то ситуациях вы делаете отправку писем по IPv6.
    Ответ написан
    6 комментариев
  • Как разобраться в отчетах DMARC?

    Для отчетов можно использовать https://dmarcian.com/dmarc-xml/ - он покажет отчет в человекопонятной форме.

    1. В первом примере - действительно отсутствует DKIM-подпись на письмах. Посмотрите, в каких случаях у вас может уходить письмо без подписи, как минимум это бывает на отчетах о невозможности доставки, но там scope в spf будет не mailfrom а helo. Это может быть какое-то письмо сформированное на самом сервере и прошедшее мимо обычных механизмах доставки, на которых вы накладываете DKIM-подпись (например, если вы накладываете DKIM на письмах от авторизованных пользователей SMTP, а это письмо сформировано локально).

    2. Второй случай это редирект, он проходит DKIM-авторизацию, поэтому пройдет DMARC и будет принят даже при строгой политике. Для DMARC достаточно, чтобы адрес из From был авторизован любым из механизмов SPF или DKIM.

    3. Третий случай - скорей всего спам с поддельного адреса.
    Ответ написан
  • Почему не работает SPF?

    Странное у вас письмо, интересно как вы его сформировали.
    У вас фейлится не SPF, у вас фейлится DMARC для домена gmail.com. Фелится DMARC потому что письмо не подписано DKIM, хотя отправлено через веб-интерфейс GMail'а. А DKIM оно не подписано скорей всего потому, что From: сформирован с ошибкой.
    From: "mygmail@gmail.com"
    там не должно быть двойных кавычек. Или
    From: mygmail@gmail.com
    или
    From: "My Name" <mygmail@gmail.com>

    P.S. А SPF mydomain.com на это письмо вообще никак не влияет, т.е. SPF проверяется для домена gmail.com и вашего IP там, разумеется нет, он всегда будет фейлится на перенаправлении если вы адрес конверта перезаписывать не будете.
    Ответ написан
  • Письма не подписываются DKIM?

    У вас опубликован DKIM-ключ для селектора mail (mail._domainkey) а письмо подписано с селектором dkim (s=dkim в DKIM-Signature). Насколько я понимаю, письмо формировалось вашим сервером и DKIM-подпись добавлял он, а не яндекс. Соответственно, или поправьте селектор в настройках своего почтового сервера с dkim на mail (подойдет только в том случае, если вы используете тот же ключ, что и Яндекс) или опубликуйте публичный ключ, который он использует в записи dkim._domainkey или используйте отправку через SMTP Яндекса с авторизацией, тогда письма будет подписывать он.
    Ответ написан
    32 комментария
  • DKIM домена. Как узнать?

    А что вы имеете ввиду под DKIM домена? Если публичный ключ - то их может быть несколько с разными селекторами, они публикуются как TXT-запись selector._domainkey.example.com.

    Может быть вы имеете ввиду не DKIM, а DMARC-политику?
    Ответ написан
    Комментировать
  • Почему письма не проходят проверку DMARC?

    DMARC-SPF не проходит, потому что отправляющий сервер не попадает в SPF-политику

    >host -tTXT namskidka.ru
    namskidka.ru descriptive text "v=spf1 a mx include:spf.mandrillapp.com ?all"

    добавьте include:spf.zoho.com

    DMARC-DKIM не проходит, потому что у вас вообще нет DKIM-сигнатуры (RFC 4871), но есть устаревшая DomainKey-сигнатура (RFC 4870, в настоящее время не используется). Почему так - спросите у zoho.
    Ответ написан
    Комментировать
  • Как настроить правильно домен для рассылки?

    1. Убедитесь что домены адресов из envelope-from существуют и совпадают с доменом в адресе из From: с точностью до организационного домена (это необходимо для DMARC), например в From: support@example.com, в envelope-from noreply@server1.example.com. Можно использовать один и тот же домен (example.com) в From: и envelope-from.
    2. В SPF-записях для доменов из envelope-from (server1.example.com) пропишите адреса SMTP-серверов
    3. Выберите селектор для рассылок, можно один общий, можно разные для разных серверов, например mail1. Для каждого селектора опубликуйте публичный DKIM-ключ, например mail1.example.org, чем генерировать особой разницы нет, можно использовать opendkim-genkey. Ключ можно использовать один и тот же для разных селекторов, можно разный, главное чтобы приватный ключ был в паре с публичным. Настройте подпись рассылок DKIM выбранного домена с выбранным селектором (домен из поля From, а не envelope-from).
    4. Опубликуйте DMARC-политику none, предварительно убедившись что домен из From и envelope-from элайнятся (совпадают с точностью до принадлежащего вам домена), для домена из envelope-from проходит SPF, для домена из From: проходит DKIM.
    Ответ написан
    Комментировать
  • Как правильно формировать записи у домена?

    1. Настроить SPF
    domen.ru. IN TXT "v=spf1 a:smtp1.ru a:smtp.2.ru a:smtp3.ru ~all"
    (если у провайдера SMTP-серверов есть готовые SPF-записи лучше включить их через include)
    2. выбрать селектор DKIM, например mail1 (можно выбрать разные селекторы для разных SMTP, можно один общий)
    3. опубликовать ключ(и) DKIM для выбранного селектора(ов)
    mail1._domainkey.domen.ru. IN TXT ...
    4. настроить подпись писем парным ключом для домена domen.ru с выбранными селекторами
    5. Убедиться, что и в заголовке From: и в SMTP-конверте используется домен domen.ru. Если, например, в конверте будет подставляться обратный адрес типа blablabla@smtp1.ru то SPF будет проходить, но не будет проходить проверка DMARC через SPF, т.к. домен SPF не элайнится с доменом в From:. Отправить тестовое письмо, убедиться, что SPF и DKIM проходят именно для домена domen.ru.
    6. Опубликовать DMARC
    _dmarc.domen.ru. IN TXT "v=DMARC1;p=none;rua=mailto:dmarc-report@domen.ru;ruf=mailto:dmarc-report@domen.ru;fo=1;"
    последить за приходящими репортами.
    При необходимости, если все нормально, дальше можно перейти на ограничивающую политику DMARC (p=none заменить на p=reject).
    Ответ написан
    Комментировать