web-dev-qa-db-ja.com

DMARC:SPF失敗、DKIMパス、ソースIP:私のものではありません!

これは奇妙なものです:

<record>    
    <row>   
      <source_ip>65.20.0.12</source_ip> 
      <count>2</count>  
      <policy_evaluated>    
        <disposition>none</disposition> 
        <dkim>pass</dkim>   
        <spf>fail</spf> 
      </policy_evaluated>   
    </row>  
    <identifiers>   
      <header_from>mydomain.co.uk</header_from> 
    </identifiers>  
    <auth_results>  
      <dkim>    
        <domain>mydomain.co.uk</domain> 
        <result>pass</result>   
      </dkim>   
      <spf> 
        <domain>mydomain.co.uk</domain> 
        <result>fail</result>   
      </spf>    
    </auth_results> 
  </record> 

私は自分のサーバーとGoogleを組み合わせてメールを送信しています。ソースIPは、私のものでもGoogleのものでもありません-DKIMはどのように渡すことができますか?

レポートはヤフーから来ています。 IPは、cpcloud.co.uk(Critical Path Inc.)が管理するbtinternet.comのメールサーバーのようです-過去にSPFなどで奇妙なことがあったことを知っています-それと何か関係があるのでしょうか?

IPは、Yahoo DMARCレポートにのみ含まれています。レポートを受け取る日付は、btinternetユーザーに送信されたメールの1日前です。

Btアカウントにメールを送信するのと同じくらい簡単ですか、yahooに転送/リダイレクト/再送信され、失敗のフラグが立てられていますか?

8
nedge2k

申し訳ありませんが、これに解決策を投稿するのを忘れました!

したがって、疑わしいのは転送でしたが、DNSでのSPFルールは非常に厳格であり、転送を許可していなかったため、SPFは失敗しました。 -allから〜allに変更すると、ソートされます。

6
nedge2k

考慮すべき2つのこと:

  1. メール転送はインターネット上で行われます。これは、誰かが自分の@ example.orgサーバーを実行しているが、すべてのメールをYahooに転送する(最終的に@ yahoo.comメールボックスに到着する)場合です。これは、最終目的地のUIの方が優れているか、管理しやすいためです。

  2. DKIMは、メッセージの内容がそのまま残っている場合、転送を生き残ります。 DMARCによって報告される前に、インターネット上の奇妙な場所からDKIM通過メッセージが流れるのを見るのは珍しいことではありません。

あなたの例では、未知のIPソースからのDKIM通過署名の存在は、このデータ行が転送された電子メールを表すという非常に強力なシグナルです。

5
Tim Draegen

私もクライアントの一人にこれを持っています。ドメインメールサーバー(Exchange)(dkim-exchangeによってDKIMが追加されます)およびスマートホスト(Postfix)を制御し、1日あたり1通または2通の電子メールを常に65.20.0.12サーバー経由で受信します。私はルールとログを確認しましたが、内部で誰もメッセージをどこにも転送していないので、私が考えることができるのは、これがBTアカウントからYahooにメッセージをバウンスしているクライアント/サプライヤーへの送信メールであるということですアカウント、おそらく知らずに。いずれにしても、私はドメインのSPFをそのままにして、Yahooにメールをバウンスさせます。

0
Marco