web-dev-qa-db-ja.com

PostSRSDを使用すると、DMARC <policy_evaluated> SPFが失敗する

example.comでメールサーバーを実行しており、いくつかのドメインのメールを処理しています。私のサーバーにはメールボックスがないため、サーバーが受信するすべてのメールは特定のGmailアカウントに転送されます。これらのメールのSPFがsoftfailになるのを防ぐために、 PostSRSD をインストールして、転送されたすべてのメールがexample.comから送信され、SPFが通過するようにメールヘッダーを書き換えました。

これで、(ホストされているすべてのドメインにわたる)電子メールのメッセージソースを見ると、すべてが見栄えがします。転送されたすべてのメールはSPFとDKIMを通過します。しかし、仮想(example.com以外)ドメインのDMARCレポートが返されると、次のようになります。

<policy_evaluated>
    <disposition>none</disposition>
    <dkim>pass</dkim>
    <spf>fail</spf>
</policy_evaluated>

Google検索では、PostSRSDの書き換えが原因でSPFが失敗したことがわかりました。しかし、<auth_results>では、SPFレコードがexample.comに対してチェックされ(たとえば、domain.comのDMARCレコードであるにもかかわらず)、合格します。

<auth_results>
    <dkim>
        <domain>domain.com</domain>
        <result>pass</result>
        <selector>mail</selector>
    </dkim>
    <spf>
        <domain>example.com</domain>
        <result>pass</result>
    </spf>
</auth_results>

PostSRSD構成をそのままにしておくと(つまり、メールサーバーから送信されたdomain.comからのメールが引き続きexample.comメールに書き換えられる)、メールサーバーのIPレピュテーションに影響するのではないかと心配しています。それでしょうか?もしそうなら、仮想ホストドメインを書き換えないようにPostSRSDをいじる必要があります。

1
John Doe

仮想ドメインのDMARCポリシーとは何ですか? aspf=rまたはaspf=sが含まれている場合、SPFは、それらと同じであるか、(サブドメイン内で)それに関連するドメインに基づいている必要があります。したがって、SPFチェックに合格することはできますが、DMARCの観点からドメインの連携がない場合、それは失敗です。

1
Rob Lambden