该公司目前注册了2个域名:“dom1.com”和“dom1.com”。前任“。”dom1.com” 是托管的,并且是与我们的 GSuite 帐户关联的主要域,用于创建用户帐户来发送邮件,“dom1.com”。前任“是电子邮件别名的有效域(它是以前的电子邮件域)。我们已经在其主机上为“dom1.com”设置了 Google 推荐的 SPF、DKIM 和 DMARC,但一些设置了别名的用户正在收到从他们的别名发送的垃圾邮件的响应。
“dom1.com。前任“未被托管(在注册器上显示为委托)。
我们能做些什么吗?或者我们应该托管它,以便我们也可以为其设置 SPF/DKIM/DMARC?
(删除别名不是一个选项,因为它是电子邮件的主要域,并且一些联系人仍然向这些帐户发送邮件)
答案1
您需要在未使用的“domain.com.ex”上设置 SPF(如果您真的想让大家理解,至少需要 DMARC)
如果旧域名不应该向组织外发送电子邮件,那么您可以执行 SPF 记录,相当于“我从不发送电子邮件,所有声称是我的邮件都是垃圾邮件”
v=spf1-全部
记录设置起来非常简单,任何声称来自的电子邮件dom1.com.ex
都会立即无法通过 SPF 查找。
你可以加倍努力,使用匹配的 DMARC 记录
v=DMARC1;p=拒绝;sp=拒绝;pct=100;adkim=s;aspf=s
这告诉 DMARC 代理它应该reject
(甚至不要尝试传递)在“dom1.com.ex”域 ( p=
) 及其所有子域 ( sp=
) 中失败的消息。它还表示将此规则应用于所有电子邮件 ( pct=100
) 并在 DKIM 和 SPF 评估 ( ) 上使用严格解释adkim=s; aspf=s
。结合上面的“不信任任何内容”SPF 记录,这应该能够很好地让大多数邮件服务器忽略据称来自旧dom1.com.ex
域的内容。
这不会阻止人们试图欺骗您的域名。但提前宣传这些人不可信任是一种很好的做法。
我管理的每个域名在注册后都会获得 SPF 和 DMARC 记录。大多数域名都会获得您在此处看到的记录,这只是为了表明“此域名当前未发送有效电子邮件,不要相信任何自称是我们的人。”它对我们防止被不必要的垃圾邮件报告(和 NDR 洪水)淹没有很大帮助。
编辑:我也设置了 DKIM 记录。我只是不能在这里发布“虚拟”记录,因为我发布的任何内容我都会有一个密钥(因此我可以使用该密钥成功发送)。但如果您真的想关闭它,请生成有效的 DKIM 记录并将其发布。您不必亲自使用它,只要有一个记录,这样垃圾邮件发送者在尝试使用它时就会失败就足够了。