Wysłane wiadomości e-mail przechodzą przez SPF i DKIM, ale nie udają się DMARC po otrzymaniu przez Gmaila


13

Gmail oznacza moje wiadomości e-mail jako spam. Wiadomości przekazują SPF i DKIM, ale nie udają się DMARC. Czy jest jakiś sposób, aby moje wiadomości przechodziły DMARC?

Niedawno zapisałem się na hosting WordPress na Flywheel, który używa Mandrill do e-maili transakcyjnych. Moja witryna ma kilka formularzy, które wysyłają powiadomienia e-mail po ich przesłaniu.

Załączam surowe źródło przykładowej wiadomości:

Delivered-To: xxxxx@seesawsf.com
Received: by 10.36.109.5 with SMTP id m5csp1332570itc;
        Sun, 1 Feb 2015 23:03:34 -0800 (PST)
X-Received: by 10.236.2.6 with SMTP id 6mr7036797yhe.179.1422860614601;
        Sun, 01 Feb 2015 23:03:34 -0800 (PST)
Return-Path: <bounce-md_30068542.54cf2145.v1-57b0f565d61f4314ae4398e41d1cf6f7@mandrillapp.com>
Received: from mail128-15.atl41.mandrillapp.com (mail128-15.atl41.mandrillapp.com. [198.2.128.15])
        by mx.google.com with ESMTPS id g67si3643342yhd.195.2015.02.01.23.03.34
        for <xxxxx@seesawsf.com>
        (version=TLSv1.2 cipher=ECDHE-RSA-AES128-GCM-SHA256 bits=128/128);
        Sun, 01 Feb 2015 23:03:34 -0800 (PST)
Received-SPF: pass (google.com: domain of bounce-md_30068542.54cf2145.v1-57b0f565d61f4314ae4398e41d1cf6f7@mandrillapp.com designates 198.2.128.15 as permitted sender) client-ip=198.2.128.15;
Authentication-Results: mx.google.com;
       spf=pass (google.com: domain of bounce-md_30068542.54cf2145.v1-57b0f565d61f4314ae4398e41d1cf6f7@mandrillapp.com designates 198.2.128.15 as permitted sender) smtp.mail=bounce-md_30068542.54cf2145.v1-57b0f565d61f4314ae4398e41d1cf6f7@mandrillapp.com;
       dkim=pass header.i=@mail128-15.atl41.mandrillapp.com;
       dmarc=fail (p=QUARANTINE dis=QUARANTINE) header.from=seesawsf.com
DKIM-Signature: v=1; a=rsa-sha1; c=relaxed/relaxed; s=mandrill; d=mail128-15.atl41.mandrillapp.com;
 h=From:Sender:Subject:To:Message-Id:Date:MIME-Version:Content-Type; i=info@mail128-15.atl41.mandrillapp.com;
 bh=Jt6YNkQAh5eG3xb1p6nYqPNm8rQ=;
 b=HwSrIhBVCHMWd2/PMVTb49MJ/nrtEXVsIbV5wIzMyVNPiaCzmI5t5JkPM+E00Ug6CziUbTgUGM2o
   M/2W3jq43+EYjXGmVatW1Q3GcnErPc14WQr3b0FtCJFeTxVKR3wublilVvWyA9oRtTqsgyWc0Mlj
   0LrqrPb6UXTPre52Fog=
DomainKey-Signature: a=rsa-sha1; c=nofws; q=dns; s=mandrill; d=mail128-15.atl41.mandrillapp.com;
 b=qx6ydLL6hfTwC7h8XIW5C6jwtBHZ2R/5g8cCE60yXMxhLbH+fD5fc4kLXYNR6Ok5qlwvMKkG/aU5
   2/AQkTHLHxsq7fmVBpDFnxI1R2T1vBkYZ6StFnkhQp1tHUTfGrj+5j5K8+msc+qiIktNRSeL12JD
   egxGpd+2goJerCPfGsQ=;
Received: from pmta04.atl01.mandrillapp.com (127.0.0.1) by mail128-15.atl41.mandrillapp.com id hpsgkc1mqukr for <xxxxx@seesawsf.com>; Mon, 2 Feb 2015 07:03:34 +0000 (envelope-from <bounce-md_30068542.54cf2145.v1-57b0f565d61f4314ae4398e41d1cf6f7@mandrillapp.com>)
DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed; d=mandrillapp.com; 
 i=@mandrillapp.com; q=dns/txt; s=mandrill; t=1422860613; h=From : 
 Sender : Subject : To : Message-Id : Date : MIME-Version : Content-Type 
 : From : Subject : Date : X-Mandrill-User : List-Unsubscribe; 
 bh=3BX+Ypp8U/OwrT6jZiEJ7HZzbu5vXIAOTBSMt9pdT/c=; 
 b=D4qNdklkpV8zM74TZFQ8CkUy8N3zJesDWFWnNN6qAZ4eqW3WTCjg0W7Sooks5h+IiqC55Z
 2DbpzSC1GuNMDFbmxzUTeWXyA1QU/TpDrpHnd9D9qDLiflNTmWcrwKlT6U8Bp00d+itgq9bv
 ZhmZZ2+vY3fe3rFHv26UKwvdusFmg=
From: seesaw registration <xxxxx@seesawsf.com>
Sender: seesaw registration <info@mail128-15.atl41.mandrillapp.com>
Subject: [removed]
Return-Path: <bounce-md_30068542.54cf2145.v1-57b0f565d61f4314ae4398e41d1cf6f7@mandrillapp.com>
X-Sg-User: flywheelxxxxx
X-Sg-Opt: PWD=/www
X-Php-Originating-Script: 0:class-phpmailer.php
X-Priority: 3
X-Mailer: PHPMailer 5.2.7 (https://github.com/PHPMailer/PHPMailer/)
To: <xxxxx@seesawsf.com>
Message-Id: <410d02299d22f05ab4d859c2a733e836@seesawsf.flywheelsites.com>
Received: from [162.243.115.105] by mandrillapp.com id 57b0f565d61f4314ae4398e41d1cf6f7; Mon, 02 Feb 2015 07:03:33 +0000
X-Report-Abuse: Please forward a copy of this message, including all headers, to abuse@mandrill.com
X-Report-Abuse: You can also report abuse here: http://mandrillapp.com/contact/abuse?id=30068542.57b0f565d61f4314ae4398e41d1cf6f7
X-Mandrill-User: md_30068542
Date: Mon, 02 Feb 2015 07:03:33 +0000
MIME-Version: 1.0
Content-Type: multipart/alternative; boundary="_av-S0IDuFcF1O5aP8YpCVA_Kg"

--_av-S0IDuFcF1O5aP8YpCVA_Kg
Content-Type: text/plain; charset=utf-8
Content-Transfer-Encoding: 7bit

[ removed message content ]

--_av-S0IDuFcF1O5aP8YpCVA_Kg
Content-Type: text/html; charset=utf-8
Content-Transfer-Encoding: 7bit

[ removed message content ]

--_av-S0IDuFcF1O5aP8YpCVA_Kg--

Odpowiedzi:


4

Musisz dodać rekord DKIM Mandrill dla swojej domeny. Przekazywanie SPF i DKIM jest oparte na wiadomościach uwierzytelnianych dla mandrillapp.com, a nie dla Twojej domeny (tzn. Do uwierzytelnienia wiadomości używana jest domena Return-Path). Aby uwierzytelnić się jako domena, a następnie przejść kontrolę wyrównania DMARC, potrzebujesz zarówno SPF, jak i DKIM dla domeny „z”. Oto informacje o rekordzie DKIM do dodania: http://help.mandrill.com/entries/22030056-How-do-I-add-DNS-records-for-my-sending-domains-

Gdy to zrobisz, właściciel konta Mandrill (w Twoim przypadku Flywheel) będzie musiał / będzie chciał zweryfikować te rekordy w Mandrill, aby Mandrill wiedział, że oba są prawidłowe i mógł rozpocząć podpisywanie wiadomości dla Twojej domeny (można to zrobić na koncie lub poprzez API Mandrill).


2

Uwierzytelnianie, raportowanie i zgodność wiadomości oparte na domenie ( DMARC ) jest przyjmowane przez wielu głównych dostawców poczty e-mail, takich jak Google, Yahoo, Hotmail, AOL i inni. Jak można przeczytać tutaj , ma na celu standaryzację uwierzytelniania wiadomości e-mail SPFi DKIMmechanizmów wykorzystywanych już przez większość serwerów pocztowych.

Dodanie rekordu polityki DMARC jest bardzo podobne do dodawania SPFi DKIMrekordów: możesz dodać TXTrekord do tabeli DNS swojej domeny przy użyciu tagów wymienionych tutaj przez Google. Podają przykład:

v=DMARC1; p=none; rua=mailto:postmaster@your_domain.com

Sprawdzając rekordy DNS dla Twojej domeny, widzę, że nie został DMARCjeszcze dodany rekord:

v=spf1 +a +mx include:_spf.google.com include:servers.mcsv.net include:spf.mandrillapp.com -all

Szczegółowe informacje na temat dodawania TXT rekordu dla Mandrill i popularnych dostawców DNS można znaleźć tutaj .


Mam rekord DMARC na stronie _dmarc.seesawsf.com: „v = DMARC1; p = kwarantanna”
nielsbot

1
@nielsbot Nie pojawił się, kiedy go przetestowałem tutaj . Zazwyczaj nie rozwiązujemy problemów specyficznych dla witryny lub aplikacji, dlatego uogólniłem pytanie i odpowiedź. Wygląda jednak na to, że masz konkretną odpowiedź ze źródła (wskazując również link w mojej odpowiedzi). Powodzenia.
dan

2

Przyczyną tego problemu jest niespójność między ścieżką powrotu a nagłówkiem From :.

Return-Path: mandrillapp.com

Od: @ seesawsf.com

  • SPF i DKIM sprawdzają domenę za pomocą RFC5321. Mailail from (zazwyczaj Return-Path :)
  • DMARC sprawdza domenę za pomocą RFC5322.MailFrom (nagłówek od :)

Ref: https://space.dmarcian.com/how-can-spfdkim-pass-and-yet-dmarc-fail/

Jeśli domena jest inna, DAMRC nie może uwierzytelnić zdarzenia nadawcy, mimo że SPF i DKIM są przekazywane, a uwierzytelnienie nie powiedzie się.

W takim przypadku SPF i DKIM uwierzytelniają mandrillapp.com nie dla seesawsf.com.

Aby obejść ten problem, wymagane jest, aby Retrun-Path i Header From były tą samą domeną, w przeciwnym razie DMARC ulegnie awarii.

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.