Ini aneh:
<record>
<row>
<source_ip>65.20.0.12</source_ip>
<count>2</count>
<policy_evaluated>
<disposition>none</disposition>
<dkim>pass</dkim>
<spf>fail</spf>
</policy_evaluated>
</row>
<identifiers>
<header_from>mydomain.co.uk</header_from>
</identifiers>
<auth_results>
<dkim>
<domain>mydomain.co.uk</domain>
<result>pass</result>
</dkim>
<spf>
<domain>mydomain.co.uk</domain>
<result>fail</result>
</spf>
</auth_results>
</record>
Saya menggunakan kombinasi server saya sendiri dan google untuk mengirim email. IP sumber bukan milik saya atau milik Google - bagaimana mereka bisa lewat DKIM?
Laporan berasal dari Yahoo. IP tampaknya menjadi server email untuk btinternet.com yang dikelola oleh cpcloud.co.uk (Critical Path Inc.) - saya tahu ada keanehan di antara mereka di masa lalu dengan SPF dll. - mungkinkah ada hubungannya dengan itu ?
IP hanya ada dalam laporan Yahoo DMARC. Tanggal saya mendapatkan laporan adalah 1 hari lebih awal dari email yang dikirim ke pengguna btinternet.
Apakah semudah saya mengirim email ke akun bt, itu diteruskan / dialihkan / dikirim kembali ke yahoo dan itu menandai kegagalan?
Jawaban:
Maaf, lupa memposting resolusi untuk ini!
Jadi itu adalah hal penerusan yang dicurigai tetapi aturan SPF saya di DNS terlalu ketat dan tidak memungkinkan untuk penerusan - karenanya SPF gagal. Mengubah dari -all menjadi ~ semua mengurutkannya.
sumber
Dua hal yang perlu dipertimbangkan:
Penerusan email terjadi di internet. Ini bisa jadi kasus seseorang yang menjalankan server @ example.org sendiri tetapi kemudian meneruskan semua email ke Yahoo (akhirnya masuk ke kotak surat @ yahoo.com). Orang-orang melakukan ini sepanjang waktu karena mereka lebih menyukai UI tujuan akhir atau lebih mudah dikelola.
DKIM dapat bertahan meneruskan jika konten pesan tetap utuh. Sudah biasa melihat pesan yang melewati DKIM mengalir keluar dari tempat-tempat aneh di internet sebelum dilaporkan oleh DMARC.
Dalam contoh Anda, keberadaan tanda tangan yang lulus DKIM dari sumber IP yang tidak dikenal adalah sinyal yang sangat kuat bahwa baris data ini mewakili email yang diteruskan.
sumber
Saya memiliki ini juga dengan salah satu klien saya. Saya memiliki kendali atas server surat domain (Exchange) (dengan DKIM ditambahkan oleh pertukaran dkim) dan host pintar (Postfix) dan kami mendapatkan satu atau dua email sehari yang selalu datang melalui server 65.20.0.12. Saya telah memeriksa aturan dan log dan tidak ada orang yang secara internal meneruskan pesan mereka ke mana pun, jadi satu-satunya hal yang dapat saya pikirkan adalah bahwa ini adalah email keluar untuk klien / pemasok yang kemudian memantulkan pesan dari akun BT mereka ke Yahoo mereka. akun, mungkin tanpa sepengetahuan. Either way, saya meninggalkan SPF untuk domain apa adanya, dan membiarkan Yahoo memantulkan email, karena mungkin dengan cara itu akhirnya seseorang akan memperhatikan dan bertanya kepada saya.
sumber