- html - 出于某种原因,IE8 对我的 Sass 文件中继承的 html5 CSS 不友好?
- JMeter 在响应断言中使用 span 标签的问题
- html - 在 :hover and :active? 上具有不同效果的 CSS 动画
- html - 相对于居中的 html 内容固定的 CSS 重复背景?
我(再次)对电子邮件失去了理智。
我有一个 Kimsufi/OVH(Debian Wheezy 7.10)服务器。我已经设置了 postfix 和 dovecot。
我的主域/主机名是 mywebsite.fr,我正在使用 mywebsite.fr 上设置的 mywebsite.fr。
我在两个域的 dns 区域中设置了 spf、dkim 和 dmarc 条目。从 contact[at]mywebsite[dot]fr 和 no-reply[at]mywebsite[dot]fr,我运行的所有测试都很好:
1) auth-resultats@verifier.port25.com
The Port25 Solutions, Inc. team
==========================================================
Summary of Results
==========================================================
SPF check: pass
DomainKeys check: neutral
DKIM check: pass
SpamAssassin check: ham
==========================================================
Details:
==========================================================
HELO hostname: mywebsite.fr
Source IP: 91.121.166.194
mail-from: contact@mywebsite.fr
----------------------------------------------------------
SPF check details:
----------------------------------------------------------
Result: pass
ID(s) verified: smtp.mailfrom=contact@mywebsite.fr
DNS record(s):
mywebsite.fr. SPF (no records)
mywebsite.fr. 6055 IN TXT "v=spf1 a mx include:mx.ovh.com ~all"
mywebsite.fr. 6054 IN A 91.121.166.194
----------------------------------------------------------
DomainKeys check details:
----------------------------------------------------------
Result: neutral (message not signed)
ID(s) verified: header.From=contact@mywebsite.fr
DNS record(s):
----------------------------------------------------------
DKIM check details:
----------------------------------------------------------
Result: pass (matches From: contact@mywebsite.fr)
ID(s) verified: header.d=mywebsite.fr
https://dmarcian.com/dmarc-inspector/mywebsite.fr
All seems good
DKIM Information:
DKIM Signature
Message contains this DKIM Signature:
DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed; d=mywebsite.fr;
s=mail; t=1491673268;
bh=g3zLYH4xKxcPrHOD18z9YfpQcnk/GaJedfustWU5uGs=;
h=Date:From:To:Subject:From;
b=CScyX9ZvWCDL6FGLroXZi/8dFiWmgPbKwcTuSZqPuCHBOR4tv4QdGzxgZ3acWf6AP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Signature Information:
v= Version: 1
a= Algorithm: rsa-sha256
c= Method: relaxed/relaxed
d= Domain: mywebsite.fr
s= Selector: mail
q= Protocol:
bh= g3zLYH4xKxcPrHOD18z9YfpQcnk/GaJedfustWU5uGs=
h= Signed Headers: Date:From:To:Subject:From
b= Data: CScyX9ZvWCDL6FGLroXZi/8dFiWmgPbKwcTuSZqPuCHBOR4tv4QdGzxgZ3acWf6AP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Public Key DNS Lookup
Building DNS Query for mail._domainkey.mywebsite.fr
Retrieved this publickey from DNS: v=DKIM1; k=rsa;p=MIICIjANBgkqhkiG9w0BAQEFAAOCAg8AMIICCgKCAgEAomnPCDLufwn5YnIxZ+4veAqdQiTNyk3OsqxTXddGXstKjYefjeJZ/Wgd4vFRheS9DSRjtqLvc66KyM3Ubk37G3S2tXU6dpIPh/poiQuDhdZMWlp829YyR47sYtSSJqFrzd+dKDGfPwrlJb6iIeYksfXOXSHej6s9z1mDobl+fDhORKaB5JySZyPhh/FqCIVMHJffr8tod0Q55MAfRpl38WIJjRjjTXHS2OTNUSQq53kIqSZkx3iFdlxxZh5Tj1DU1bzIGfB4tQaJAGqGhSz4pyzkdc+uVuvXr6NbIrEQ/YnueDHWrbbPoMq77QcToMGqfypgB2CcEU2rlcDYq9aPqYAalv22zY6S0M5FUjlpiHDIR3Hb/ID2ZC2Q/XtCKgaOxr2C4T7Ad0CdcjjQMLnFkOY337U7/P0FgaSQaykiUvSkXDvURgunBv0GLqXfjfwK2Ge8fl+dhYN5bZ/59/GFPcyB/sLHB/cMFWEUyp63RXHBRm+q+c6PMdGIgmoTHYH/0FbYI+/9NHhYOLWhBrgds3x54vStQk0jqYKAipd2494v2dr3p5XlhXU4NEOSEH4FnBfiqoHiYDgjPEIm0ddqH2kBEiuymIoGtWPuBCmY993/1wevOMVjrQlysw2Gf1DZnlbnaytgcSAR0fHgIlLPPoRqGXodvgtW6Zj8ocy71qsCAwEAAQ==
Validating Signature
result = pass
Details:
SPF Information:
Using this information that I obtained from the headers
Helo Address = mywebsite.fr
From Address = contact@mywebsite.fr
From IP = 91.121.166.194
SPF Record Lookup
Looking up TXT SPF record for mywebsite.fr
Found the following namesevers for mywebsite.fr: ns.kimsufi.com nsXXXXXX.ip-91-XXX-166.eu
Retrieved this SPF Record: zone updated 20170408 (TTL = 46739)
using authoritative server (ns.kimsufi.com) directly for SPF Check
Result: pass (Mechanism 'a' matched)
Result code: pass
Local Explanation: mywebsite.fr: 91.121.166.194 is authorized to use 'contact@mywebsite.fr' in 'mfrom' identity (mechanism 'a' matched)
spf_header = Received-SPF: pass (mywebsite.fr: 91.121.166.194 is authorized to use 'contact@mywebsite.fr' in 'mfrom' identity (mechanism 'a' matched)) receiver=ip-172-31-3-128.us-west-1.compute.internal; identity=mailfrom; envelope-from="contact@mywebsite.fr"; helo=mywebsite.fr; client-ip=91.121.166.194
<?xml version="1.0"?>
<feedback>
<report_metadata>
<org_name>Yahoo! Inc.</org_name>
<email>postmaster@dmarc.yahoo.com</email>
<report_id>1491615950.716847</report_id>
<date_range>
<begin>1491523200</begin>
<end>1491609599 </end>
</date_range>
</report_metadata>
<policy_published>
<domain>mywebsite.fr</domain>
<adkim>r</adkim>
<aspf>r</aspf>
<p>none</p>
<pct>100</pct>
</policy_published>
<record>
<row>
<source_ip>91.121.166.194</source_ip>
<count>1</count>
<policy_evaluated>
<disposition>none</disposition>
<dkim>fail</dkim>
<spf>fail</spf>
</policy_evaluated>
</row>
<identifiers>
<header_from>mywebsite.fr</header_from>
</identifiers>
<auth_results>
<dkim>
<domain>mywebsite.fr</domain>
<result>permerror</result>
</dkim>
<spf>
<domain>mywebsite.fr</domain>
<result>pass</result>
</spf>
</auth_results>
</record>
</feedback>
<?xml version="1.0" encoding="UTF-8" ?>
<feedback>
<report_metadata>
<org_name>google.com</org_name>
<email>noreply-dmarc-support@google.com</email>
<extra_contact_info>https://support.google.com/a/answer/2466580</extra_contact_info>
<report_id>14868783784049997701</report_id>
<date_range>
<begin>1491523200</begin>
<end>1491609599</end>
</date_range>
</report_metadata>
<policy_published>
<domain>mywebsite.fr</domain>
<adkim>r</adkim>
<aspf>r</aspf>
<p>none</p>
<sp>none</sp>
<pct>100</pct>
</policy_published>
<record>
<row>
<source_ip>2001:41d0:1:e7c2::1</source_ip>
<count>1</count>
<policy_evaluated>
<disposition>none</disposition>
<dkim>fail</dkim>
<spf>fail</spf>
</policy_evaluated>
</row>
<identifiers>
<header_from>mywebsite.fr</header_from>
</identifiers>
<auth_results>
<dkim>
<domain>mywebsite.fr</domain>
<result>fail</result>
<selector>mail</selector>
</dkim>
<spf>
<domain>mywebsite.fr</domain>
<result>softfail</result>
</spf>
</auth_results>
</record>
<record>
<row>
<source_ip>2001:41d0:1:e7c2::1</source_ip>
<count>1</count>
<policy_evaluated>
<disposition>none</disposition>
<dkim>pass</dkim>
<spf>fail</spf>
</policy_evaluated>
</row>
<identifiers>
<header_from>mywebsite.fr</header_from>
</identifiers>
<auth_results>
<dkim>
<domain>mywebsite.fr</domain>
<result>pass</result>
<selector>mail</selector>
</dkim>
<spf>
<domain>mywebsite.fr</domain>
<result>pass</result>
</spf>
</auth_results>
</record>
</feedback>
最佳答案
无论如何,从其他测试人员那里查看您的结果,看起来您正在使用 4096 DKIM,它生成的 key 大小超过 512 字节。将您的 DKIM 大小降低到 2048,我认为您的问题会随着 DKIM 故障而消失。我看到了许多大 key 导致 DKIM 失败的实例。
此外,谷歌的结果显示一个 ipv6 地址作为源 IP,我有一种感觉谷歌可能被窃听,即可能没有正确地进行关于 a
的 SPF 查找。和 aaaa
记录,您应该添加 ip6:2001:41d0:1:e7c2::1
到您的 SPF,看看是否可以解决 Google 的 SPF 故障。
理论上,当 ESP 接收到 ipv6 IP 时,他们应该查找 aaaa
如果 a
,则记录 SPF被指定为一种机制和 a
如果指定了 IPv4”
关于email - SPF、DKIM 和 DMARC 都已设置,但 dmarc-reports 一直在说相反的,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/43298408/
有没有办法停止接收 DMARC 电子邮件报告?但是,我将记录添加到 DNS,即使在删除该记录后,我仍然收到电子邮件报告。我访问了一个 DMARC 检查器网站,只是为了查看我的域是否仍然有 DMARC
我(再次)对电子邮件失去了理智。 我有一个 Kimsufi/OVH(Debian Wheezy 7.10)服务器。我已经设置了 postfix 和 dovecot。 我的主域/主机名是 mywebsi
关闭。这个问题是opinion-based 。目前不接受答案。 想要改进这个问题吗?更新问题,以便 editing this post 可以用事实和引文来回答它。 . 已关闭 2 年前。 Improv
如主题;哪个服务器准确地将 RUA 报告发送到其他服务器?我是 DMARC 用户,每天都会收到很多报告。但是,从来没有人收到过我的报告! 我要自己设置吗?如果是,是否有任何我可以使用的现成脚本,这样我
我在我的 DMARC 记录的每个 TXT 记录中省略了尾随分号,但我从未想过这是否忽略了某些约定,或者可能导致查找以某种方式失败。 例如,以下之间是否有任何区别: "v=DMARC1; p=rejec
我想了解我的 DMARC 记录。我在网上做了一些阅读,但我不明白为什么在 中标签 , spf 失败 但是当他们详细说明之后,它实际上就过去了。 2607:f8b0:400c:
我在 domains.google.com 注册了一个域名,我将其与 G Suite 帐户一起使用,并且还可以从 SES 和 mailchimp 发送电子邮件。 我的 DNS 记录看起来正确 ( Ma
关闭。这个问题不符合Stack Overflow guidelines .它目前不接受答案。 这个问题似乎不是关于 a specific programming problem, a softwar
我们最近为我们的域实现了 DMARC 记录: “v=DMARC1;p=隔离;pct=100;rua=mailto:me@mydomain.com” (隔离 100% 未经身份验证的电子邮件并将汇总报告
我正在开发一个解析 DMARC 报告的系统,我发现了以下问题: 有时,Google 会发送非标准电子邮件,如下所示: MIME-Version: 1.0X-Received: by x.x.x.x w
我最近在我的域中发布了一条 DMARC 记录,以尝试改进我向 gmail 发送的电子邮件。一切似乎都在按计划进行,只是我收到了来自 qq.com 和 italiaonline.it 等陌生地方的报告。
我设计了一个小程序来检查这三个邮件记录是否存在以对抗欺骗。它似乎适用于特定领域,但它们似乎是根据具体情况进行设置的。我的问题是什么是检查这些记录的更可靠的方法。代码在这里: https://gist.
我有一个第 3 方供应商的场景……我们公司有很多第 3 方邮件服务。我已经使用 p 设置了 dmarc - none,并且 SPF 记录已使用已知的发送服务器进行了更新。 您能否澄清我在 Dmarc.
我正在编写一个 C# 应用程序,可以使用 SendGridClient for .NET 发送电子邮件。到目前为止,一切都已准备就绪,并且可以持续运行很长时间。 但自最近几天以来,一些电子邮件不再转发
在dmarc.org ,建议将 DNS 的 IN TXT 记录以特殊形式写入区域文件中,以免它们在文本编辑器中溢出行。 The DMARC policy record might look like
我在 AWS Route53 上设置了一个域,我使用 GoogleApps 管理电子邮件帐户。我在向其他域发送邀请(Google 日历/环聊)时遇到问题。这些邀请将进入垃圾邮件箱。 我的 DNS 配置
关闭。这个问题需要details or clarity .它目前不接受答案。 想改进这个问题?通过 editing this post 添加详细信息并澄清问题. 去年关闭。 Improve this
我们在 CentOS 6.4 上使用 PHP 为我们的业务发送电子邮件。 由于我不会深入探讨的原因,电子邮件从用户的电子邮件地址发出(以确保他们得到所有回复和不在办公室的回复),我们的电子邮件地址作为
在我的设置中,我有一个托管在 Heroku 上的网站 (example.app)。 然后,我使用 Sendgrid 从 Heroku 服务器向忘记密码的用户发送电子邮件。该电子邮件是使用 Google
我在下面使用 username@example.net 来保护隐私,但这是发生在真实域和电子邮件地址上的。 在我们发送的大量电子邮件中,DMARC 失败了: 在我的 TXT 记录中,这是我对 DMAR
我是一名优秀的程序员,十分优秀!