DMARC仅适用于Linkedin失败

时间:2019-07-17 07:06:30

标签: email linkedin spf dmarc

几周前,我刚刚将我们的域设置为使用SPF和DMARC,但没有DKIM atm。但是现在每隔一段时间,我就会收到来自Linkedin的DMARC失败报告:

This is an email abuse report for an email message received from IP 213.160.4.146 on Tue, 16 Jul 2019 12:34:26 +0000.
The message below did not meet the sending domain's dmarc policy.
The message below could have been accepted or rejected depending on policy.
For more information about this format please see http://tools.ietf.org/html/rfc6591 .
Feedback-Type: auth-failure
User-Agent: Lua/1.0
Version: 1.0
Original-Mail-From: 
Original-Rcpt-To: messages-noreply@linkedin.com
Arrival-Date: Tue, 16 Jul 2019 12:34:26 +0000
Message-ID: <5cd…8b2f@SR-EXC.biv.local>
Authentication-Results: dmarc=fail (p=none; dis=none) header.from=biv-ot.org
Source-IP: 213.160.4.146
Delivery-Result: delivered
Auth-Failure: dmarc
Reported-Domain: biv-ot.org

但是我无法检测到任何错误-IP地址和域与SPF条目中包含的MX记录匹配。同样,引用的RFC 6591不包括验证失败的“ dmarc”。我大约每周一次收到此邮件,并且没有其他服务器向我发送过DKIM故障报告。知道怎么了吗?


DNS条目:

biv-ot.org:
MX:    mail.biv-ot.org
A:     148.251.171.224
SPF:   v=spf1 a mx include:ot-live.zms.hosting a:mout.kundenserver.de ~all
DMARC: v=DMARC1; p=none; ruf=mailto:…; fo=s 

mail.biv-ot.org:
A: 213.160.4.146


1 个答案:

答案 0 :(得分:1)

Simple Mail Transfer Protocol (SMTP) RFC, section 4.5.5

中所述,通常会通过邮件服务器的自动响应(例如NDR和外出答复)见证这种行为。

在这些情况下, this.interval = setInterval(() => { console.log('tryyyyyyyyyyyyyyyyyyyyyyyyyyyyy interval'); try { if (windRef.location.href.indexOf('#') !== -1) { const hash = windRef.location.hash.substr(1); this.authorizedImplicitFlowCallback(hash); clearInterval(this.interval); windRef.close(); } catch (error) { this.logger.error('error ', error); } finally { if (windRef && windRef.closed) { clearInterval(this.interval); this.interval = undefined; } } }, 10); ```` 字段为空,并且在大多数SPF实现中,检查将退回到检查HELO身份(推荐),如SPF RFC, section 2.4中所述。

即使您为HELO身份创建了SPF记录,如果HELO身份不共享smtp.mailfrom地址的组织域,即使未对齐,DMADMARC(在SPF上)仍然可能失败。

在您的特定情况下,HELO身份将假定为Header.From,并且报告的域(postmaster@firewall.biv-ot.org)设置为:Header.From。这意味着发布biv-ot.org的SPF记录将解决您的问题。

也请注意::您仅在DMARC策略中发布firewall.biv-ot.org地址。几乎没有邮箱提供商会发送取证/故障报告,因此仅依靠这些报告来判断您的电子邮件身份验证实践是否处于良好状态是不明智的。 这些DmarcianValimail的博客概述了为什么这些法医/故障报告如此稀缺。