我正在运行一个邮件服务器,example.com
为几个域提供电子邮件服务。由于我的服务器没有邮箱,它收到的所有电子邮件都会转发到特定的 Gmail 帐户。为了防止这些电子邮件的 SPF 成为softfail
,我安装了后SRSD重写邮件头,以便所有转发的邮件都来自example.com
并且 SPF 通过。
现在,当我查看我的电子邮件的消息来源(跨我的所有托管域)时,一切看起来都很好。所有转发的邮件都通过了 SPF 和 DKIM。但是当我的虚拟(非example.com
)域的 DMARC 报告返回时,我得到了以下信息:
<policy_evaluated>
<disposition>none</disposition>
<dkim>pass</dkim>
<spf>fail</spf>
</policy_evaluated>
Google 搜索告诉我,SPF 失败是因为 PostSRSD 重写。但在 中<auth_results>
,SPF 记录经过检查example.com
(尽管它是 的 DMARC 记录domain.com
),并且通过了检查!
<auth_results>
<dkim>
<domain>domain.com</domain>
<result>pass</result>
<selector>mail</selector>
</dkim>
<spf>
<domain>example.com</domain>
<result>pass</result>
</spf>
</auth_results>
如果我保留 PostSRSD 配置不变(即从domain.com
我的邮件服务器发送的电子邮件继续被重写为example.com
电子邮件),我担心这会影响我的邮件服务器的 IP 信誉。会吗?如果会,我将不得不摆弄 PostSRSD 以不重写我的虚拟托管域。
答案1
虚拟域上的 DMARC 策略是什么?如果它们包括aspf=r
或aspf=s
,则 SPF 必须基于与其相同或相关的域(在子域中)。因此,尽管 SPF 检查可以通过,但如果从 DMARC 的角度来看没有域对齐,则失败。