Постфикс, пересылка и SPF

#gmail #postfix-mta #spf

Вопрос:

Я внедрял экспедитора с помощью dovecot postfix, все идет нормально, общедоступный IP-адрес AAA.AAA.AAA.AAA

xxxxxx.com.ar есть эта запись SPF «v=spf1 mx AAA.AAA.AAA.AAA -все»

MX указывает на то же самое AAA.AAA.AAA.AAA IP, но google (я также получаю намного меньше, но те же отчеты от почты Zoho) беспокоит ложь? Отклонения DMARC:

     <?xml version="1.0" encoding="UTF-8" ?>
    <feedback>
      <report_metadata>
        <org_name>google.com</org_name>
        <email>noreply-dmarc-support@google.com</email>
        <extra_contact_info>https://support.google.com/a/answer/2466580</extra_contact_info>
        <report_id>733545798811562331</report_id>
        <date_range>
          <begin>1616544000</begin>
          <end>1616630399</end>
        </date_range>
      </report_metadata>
      <policy_published>
        <domain>xxxxxx.com.ar</domain>
        <adkim>r</adkim>
        <aspf>r</aspf>
        <p>reject</p>
        <sp>reject</sp>
        <pct>100</pct>
      </policy_published>
      <record>
        <row>
          <source_ip>AAA.AAA.AAA.AAA</source_ip>
          <count>4</count>
          <policy_evaluated>
            <disposition>none</disposition>
            <dkim>pass</dkim>
            **<spf>fail</spf>**
          </policy_evaluated>
        </row>
        <identifiers>
          <header_from>xxxxxx.com.ar</header_from>
        </identifiers>
        <auth_results>
          <dkim>
            <domain>xxxxxx.com.ar</domain>
            <result>pass</result>
            <selector>default</selector>
          </dkim>
          <spf>
            <domain>mail.minte.com.ar</domain>
            <result>pass</result>
          </spf>
        </auth_results>
      </record>
    </feedback>
 

Самое странное: посмотрите, как google считывает действительное электронное письмо с этого домена:

SPF и действительный DKIM

любая помощь будет очень признательна, я боюсь, что Google закончит отмечать AAA.AAA.AAA.ААА как СПАМЕР

Спасибо!!

Комментарии:

1. Это может быть ошибкой редактирования, но этот SPF недействителен. Так и должно быть v=spf1 ip4:AAA.AAA.AAA.AAA mx -all . Лучше сначала указать буквальные IP-адреса, так как это экономит поиск получателем. Другая проблема заключается в том, что иногда -all может нарушиться DMARC; лучше использовать ~all и использовать DMARC для отклонения, а не только SPF.

2. Пытаюсь ! Буду держать вас в курсе, спасибо !

3. Спасибо!! Похоже, это решено, больше никаких «ложных» отскоков DMARC. Но я не могу отметить ваш ответ как правильный, так как это был комментарий. Еще раз спасибо вам !

4. Это круто. Я опубликую его в качестве ответа

5. К сожалению, сегодня появились «ложные» электронные письма DMARC. То же самое точное сообщение 🙁 У вас есть что-нибудь еще на уме?

Ответ №1:

Как сказала команда поддержки Zoho, проблема в выравнивании SPF.

При анализе прилагаемого отчета DMARC мы видим, что электронное письмо, отправленное с использованием исходного IP-адреса «XXX.XXX.XXX.XXX», прошло проверку подлинности SPF amp; DKIM. Пожалуйста, имейте в виду, что политика DMARC оценивается на основе «Аутентификации SPF и выравнивания SPF» или «аутентификации DKIM и выравнивания DKIM». В прилагаемом ниже отчете мы видим, что аутентификация SPF пройдена, но выравнивание SPF не удается, так как из домена «client.com.ar» amp; Домен обратного пути «server.com» они разные, и именно по этой причине их называют неудачными. Чтобы узнать больше о политике DMARC, https://postmarkapp.com/guides/dmarc#how-does-dmarc-work

Это связано с постфиксным применением SRS, поэтому ответ на @forwarder-domain.com таким образом, нарушается выравнивание SPF с доменом отправителя.

Кажется неразрешимым.