简而言之
我已经在我的域上配置了SPF策略,但收到的dmarc报告失败。我不明白为什么会失败。
更多上下文
我为我的域zerowasteparis.fr
配置了以下spf策略:v=spf1 include:spf.infomaniak.ch include:servers.mcsv.net include:_spf.google.com ~all
。我看到servers.mcsv.net
解析为v=spf1 ip4:205.201.128.0/20 ip4:198.2.128.0/18 ip4:148.105.8.0/21 ?all
(我还配置了一个dkim策略,该策略似乎很好用。)
我不明白为什么我收到的dmarc报告特别包含以下内容:
<record>
<row>
<source_ip>198.2.190.251</source_ip>
<count>1</count>
<policy_evaluated>
<disposition>none</disposition>
<dkim>pass</dkim>
<spf>fail</spf>
</policy_evaluated>
</row>
<identifiers>
<header_from>zerowasteparis.fr</header_from>
</identifiers>
<auth_results>
<dkim>
<domain>automations.mcsv.net</domain>
<result>pass</result>
<selector>k1</selector>
</dkim>
<dkim>
<domain>zerowasteparis.fr</domain>
<result>pass</result>
<selector>k1</selector>
</dkim>
<spf>
<domain>mail251.suw12.mcsv.net</domain>
<result>pass</result>
</spf>
</auth_results>
</record>
我不明白为什么它包含行<spf>fail</spf>
。
我为什么感到困惑
198.2.190.251
在ip4:198.2.128.0/18
范围内(因为它
代表从198.2.128.0
到198.2.191.255
的范围)长话短说:我不明白为什么我会在这份报告中看到这种失败
答案 0 :(得分:0)
Mailchimp(与许多其他知名的ESP一样)的设计方式是在MailFrom( RFC5321MailFrom )中使用其自己的电子邮件地址。其背后的主要原因是要处理活动电子邮件的退回。
SPF验证执行检查domain mentioned in MailFrom字段的SPF记录中是否包括源/发送者IP。
这就是为什么要在 auth_results 部分中输入SPF =。
<spf>
<domain>mail251.suw12.mcsv.net</domain>
<result>pass</result>
</spf>
与SPF不同,DMARC验证执行domain mentioned in From字段( RFC5322.From )是否与MailFrom( RFC5321.MailFrom )中提到的域匹配/对齐。
这就是为什么您在 policy_evaluated 部分中获得SPF = fail的原因。
<policy_evaluated>
<disposition>none</disposition>
<dkim>pass</dkim>
<spf>fail</spf>
</policy_evaluated>
</row>
<identifiers>
<header_from>zerowasteparis.fr</header_from>
</identifiers>
除了上述说明之外,我建议您部署DMARC.org网站上列出的DMARC Analytics and Implementation solutions中的一个,例如EasyDMARC。