Beaucoup de gens ajoutent 'une autre adresse électronique comme alias' pour leurs comptes gmail - parler ici de Gmail Public Gmail Not Google Apps - et ils peuvent utiliser Gmail Server non leurs serveurs de domaine comme SMTP avec le ' Traiter comme un paramètre 'alias' . Tandis que DMARC ne provoque aucun problème avec "NONE", il provoque des messages que des messages soient rejetés par des serveurs comme Hotmail, Yahoo et d'autres personnes lorsqu'ils sont envoyés par Gmail en utilisant "une autre adresse" à cause de DMARC P = "Reject" ou P = "Quarantaine".
Voici un exemple de message rejeté:
rejeté par Yahoo
Delivery to the following recipient failed permanently:
[email protected]
Technical details of permanent failure:
Google tried to deliver your message, but it was rejected by the server for
the recipient domain ymail.com by mta6.am0.yahoodns.net. [98.136.216.26].
The error that the other server returned was:
554 5.7.9 Message not accepted for policy reasons.
See http://postmaster.yahoo.com/errors/postmaster-28.html
rejeté par Hotmail
Delivery to the following recipient failed permanently:
[email protected]
Technical details of permanent failure:
Google tried to deliver your message, but it was rejected by the server for
the recipient domain msn.com by mx3.hotmail.com. [65.55.37.72].
The error that the other server returned was:
550 5.7.0 (COL0-MC1-F8) Unfortunately, messages from (209.85.216.195) on
behalf of (any-domain-com) could not be delivered due to domain owner
policy restrictions.
Bien que l'efficacité de l'enregistrement DMARC, nous ne puissions toujours pas faire de solution de contournement, sauf demander aux récepteurs à Whitelist, ces serveurs comme des "transitaires connus" qui n'est pas une solution!
Quelqu'un sait un autre moyen de continuer à utiliser une telle caractéristique à Gmail avec des politiques de rejet DMARC et de quarantaine?
Le SPF pour le domaine est défini pour ne pas permettre à tous les autres:
Domaine SPF v = SPF1 MX Inclure: ONHOST.NET -Alt (identique lorsqu'il est utilisé ~ tout ou même inclucade: _spf.google.com)
ONHOST.NET SPF IP4: 1.2.3.4 IP4: 5.6.7.8.
Le DKIM & SPF pour le domaine et l'hôte utilisés pour recevoir le résultat de la passe et les messages utilisés pour atteindre Yahoo et Hotmail jusqu'à l'ensemble de stratégies "Rejeter" pour DMARC du domaine.
Lorsque je change "Traiter comme un alias" dans Gmail pour "utiliser les serveurs SMTP de domaine", il envoie normalement à coup sûr.
Même chose sur la coutume Yahoo à partir de compte ... Autres fournisseurs Bond Back Messages.
J'ai ouvert une discussion à la DMARC-Discutez et j'ai répondu "Noway (c'est une caractéristique de DMARC)" .... regarde ici medusa.blackops.org/pipetermail/dmarc-discuss/2013-march/001684.html et ici Medusa .blackops.org/pipermail/dmarc-discutez/2013-mars/001692.html ... Très mauvais :( .. Je n'utiliserai pas alors
On dirait que vous souhaitez travailler autour de la politique indiquée dans l'enregistrement DMARC. Il est plus efficace lorsque la stratégie tout mail utilisant le domaine est envoyée par des serveurs de messagerie sous contrôle du domaine. Cela devrait s'appliquer aux banques, compagnies aériennes, courriers, gouvernements et autres expéditeurs où il est important d'empêcher l'entrepoiffage d'adresses.
Si vous avez besoin d'envoyer de Gmail à l'aide de l'autre domaine, ce domaine doit ajouter Google en tant que source valide ou utilise comme une stratégie faibles comme "aucune". Si vous envoyez aux listes de diffusion à partir d'un domaine protégé, vous risquez d'avoir des problèmes similaires.
Edit: La réponse à l'en-tête est utile pour gérer les cas. Le courrier est envoyé au nom de quelqu'un d'autre. L'en-tête de l'en-tête doit contenir le véritable expéditeur. L'adresse de réponse devrait être une adresse pour la partie requérante. Les politiques DMARC s'appliqueraient à l'expéditeur réel et suivraient leur politique d'usurpation. J'ai vérifié et Gmail n'autorise pas l'utilisation de la réponse aux en-têtes. (Trop d'expéditeurs automatisés n'appliquent pas cette approche.)
Pour ajouter Gmail à votre disque SPF, suivez la redirection et inclure le sentier. Je m'attends à ce que vous puissiez vous échapper avec seulement _netblocks.google.com
Bien que vous auriez besoin de _netblocks2.google.com
pour le support IPv6. Je pense que votre politique remplace l'inclus ?all
politique.
L'utilisation d'un domaine ou d'un sous-domaine séparé pour les listes de diffusion, et des expéditeurs tiers sont également une option. Définissez une stratégie de relâche pour ce domaine. Fournir des sous-domaines distincts à chaque organisation L'envoi de courrier en votre nom est une bonne option de politique. Cela vous permettra d'isoler rapidement les problèmes liés à une organisation particulière.
J'ai mis en œuvre SPF en réponse à une tempête de spam spoofing un domaine que j'ai contrôlé. Dans la journée, le flux a considérablement diminué et le volume était minimal dans une semaine. Enfin, le trafic restant était le spam envoyé à l'adresse qui avait été récoltée.
Certains envisagent un outil de réduction du spam DMARC, c'est vraiment un outil anti-spoofing. En tant que tel, il peut rompre certains cas de bord tels que des listes de diffusion et des expéditeurs utilisant des hôtes tiers pour envoyer un courrier. Dans mon cas, je fournis un accès sécurisé à la soumission WebMail, IMAP et Mail à partir du réseau hors côté.
La réduction d'usurpation peut réduire la quantité de spam, mais uniquement parce que les expéditeurs (spambots) ne seront pas en mesure de prétendre être ceux qu'ils sont. Actuellement, les chèques SPF HELO gardent un spambot qui prétend être google.com
à la baie.