无法判断我的Postfix Mail Daemon电子邮件报告是否被欺骗

时间:2018-10-30 05:15:27

标签: email postfix-mta spf dmarc

我在DigitalOcean上的Ubuntu 16.04 Droplet上从Postfix运行邮件服务器。邮件服务器是一个(封闭的)SMTP中继,使用邮件客户端界面(例如Gmail和Hotmail)从我的域发送电子邮件(我们将其称为example.com)。它设置了SPF,DKIM和DMARC,因此Hotmail和Gmail不会将来自我域的电子邮件标记为垃圾邮件。

我最近一直在从Postfix Mail Daemon接收带有smtp.mailfrom=double-bounce@mail.example.com标头的邮件。这些电子邮件未通过SPF和DMARC测试。

这些电子邮件未通过测试的可能原因可能是因为我的SPF记录仅列出了example.com的SPF记录。但是,为什么Postfix Mailer守护程序以@mail.example.com而不是@example.com的形式发送电子邮件?在Postfix中,我的myorigin属性设置为example.com,文档中说双跳地址设置为double-bounce@$myorigin

我收到的来自Mailer Daemon的这些电子邮件是否可能被欺骗?我想了解一下为什么我的SPF和DMARC标头失败。包括下面我邮件标题的重要部分。

P.S。 1.2.3.4是我的邮件服务器IP,也是我的域SPF记录中列入白名单的IP。

Received: from mail.example.com ([1.2.3.4])
    by mx.google.com with ESMTPS id r25-v6si17553370pfk.83.2018.10.27.22.06.59
    for <example@gmail.com>
    (version=TLS1_2 cipher=ECDHE-RSA-AES128-GCM-SHA256 bits=128/128);
    Sat, 27 Oct 2018 22:06:59 -0700 (PDT)
Received-SPF: neutral (google.com: 1.2.3.4 is neither permitted nor denied by best guess record for domain of double-bounce@mail.example.com) client-ip=1.2.3.4;
Authentication-Results: mx.google.com;
   spf=neutral (google.com: 1.2.3.4 is neither permitted nor denied by best guess record for domain of double-bounce@mail.example.com) smtp.mailfrom=double-bounce@mail.example.com;
   dmarc=fail (p=NONE sp=NONE dis=NONE) header.from=example.com
Received: by mail.example.com (Postfix) id 7CDB5120787; Sun, 28 Oct 2018 13:06:58 +0800 (+08)
Date: Sun, 28 Oct 2018 13:06:58 +0800 (+08)
From: Mail Delivery System <MAILER-DAEMON@example.com>

2 个答案:

答案 0 :(得分:2)

它不是以mail.example.com的形式发送,而只是发送消息的主机的名称。正如标题所述,它将其用作“最佳猜测”。主机名看起来像是从IP上的反向查找中获取的,它应该与SMTP EHLO主机名匹配-因此请确保确实如此。还要检查返回路径标头在接收器上的结束位置-如果您在其中看到<>,则知道它们是真正的反弹。建议您检查邮件服务器的出站流量,以便确定SMTP中发生了什么。

答案 1 :(得分:0)

跳动通常具有空的返回路径(<>),因此SPF结果会退回到对HELO名称的检查,如sections 2.3 and 2.4 of RFC 7208中所述。为HELO身份添加用于主机的SPF记录后,结果应从“最佳猜测”(通常在没有记录的情况下)更改为实际结果。

第2.3节:

  

建议SPF验证者不仅检查“ MAIL FROM”,
  身份,但也要分别检查“ HELO”身份[...]

和第2.4节:

  

如果“ HELO”检查,SPF验证者必须检查“ MAIL FROM”身份
  尚未执行或未达到确定的政策
  通过将check_host()函数应用于“ MAIL FROM”来实现结果
  身份为。

     

[RFC5321]允许反向路径为空(请参阅第4.5.5节   [RFC5321]。在这种情况下,没有显式的发件人邮箱,并且
  这样的消息可以被认为是来自
的通知消息   邮件系统本身。当反向路径为null时,此文档
  将“ MAIL FROM”身份定义为由
组成的邮箱   本地部分的“ postmaster”和“ HELO”身份(可能或可能   尚未进行单独检查)。