ドメイン(example.com)に代わってメールを送信するpostfixサーバーがいくつかあります。差出人アドレスが指定されている場合、DKIMとSPFは正しく渡されます。ただし、DMARC通知で、postfixサーバーから送信されている失敗した電子メールが多数あることに気付きました。
各Postfixサーバーは、DNSのサブドメイン(smtp1.example.com、smtp2.example.com)にマップされます。逆引き参照は、送信IP用にAWSで設定されます。
メールが返送されると、postfixは配信不能通知メールを送信者に送信しますが、送信者はnullです。これらのメッセージは、MAILER-DAEMON @ example.comではなく[email protected]から送信されるため、DKIMおよび場合によってはSPFに失敗するようです。
これを管理するための最良の方法は何ですか?サブドメインごとにDKIMおよびSPFレコードを作成する必要がありますか? postfixのmailer-daemon送信者をカスタマイズして、サブドメインではなくドメインから送信する方法はありますか?
更新:
「/etc/postfix/main.cf」で$ mydomain変数をexample.comに変更し、$ myoriginを$ mydomainを使用するように設定する必要があることがわかりましたが、DKIMがアタッチされていません。私はOpenDKIMを使用して各送信メールにDKIMを適用していますが、postfixは[email protected]の代わりにfrom = <>を使用しているため、それが理由かどうかはわかりませんが、スキップしているようです。
更新:
次のように「/etc/postfix/main.cf」に「internal_mail_filter_classes = bounce」を追加することで、バウンスされた電子メールに対してDKIMを送信することができました。
http://www.postfix.org/MILTER_README.html
これが私の目標を達成するための最良の方法であるかどうか、私はまだ疑問に思っています。
更新:
バウンスされた電子メールは[email protected]から送信されますが、受信者には、smtp1.example.comから送信され、example.comによって署名された電子メールが表示されます。これには、smtp1.example.com用に構成された別のspfレコードが必要であり、これは必要ありません。バウンスは、ルートドメインから送信されたものとして表示されます。
これを達成するにはどうすればよいですか?
更新:
メールヘッダーの追加とpostconf -n
の出力。 IPアドレスとドメイン名のみを難読化しました。メールはGmail管理ドメインによって受信されました。
メールヘッダー
Delivered-To: [email protected]
Received: by 2002:a2e:45d5:0:0:0:0:0 with SMTP id s204-v6csp753516lja;
Wed, 26 Sep 2018 10:59:51 -0700 (PDT)
X-Google-Smtp-Source: ACcGV62LaRKlAeJoVcCqIQRgHXwen7bLAev7n/gyBtIF7yWMLpmgBaL1q8D3Qm0zEMcDjPEmCjCz
X-Received: by 2002:a0c:a9d2:: with SMTP id c18-v6mr54933qvb.191.1537984791474;
Wed, 26 Sep 2018 10:59:51 -0700 (PDT)
ARC-Seal: i=1; a=rsa-sha256; t=1537984791; cv=none;
d=google.com; s=arc-20160816;
b=0LNTMB+qiHPz1eHGcLyPLE1FcSmW30xptS1xcbd9Vmy1Wdx3/tg96AUrAeuoDSznHE
b96zAG+sJHLASokmbete92FHI1G8rD8PgjH/IUCJ48Tl6fBZwkdKU7AGYAJ/2TTCBAuV
V5qcBCIuomDpUVXLeDNYSpTPEpAtaUrm+l5S3wIkZXlyzTsEL9utiVdoKTmYNcyXzM53
afDdaokbJdrmm6h904P49QEgm1/76LVyjh3QvpzVmVkmz7bsRleBypROkS4GERE0UD87
ZVEKMlCkVw8y2lUJwx8OvYTIALGHLsrjHk3cICv8uCsCQleDeMK+Y7mxJ4og8isdmEJm
aNTw==
ARC-Message-Signature: i=1; a=rsa-sha256; c=relaxed/relaxed; d=google.com; s=arc-20160816;
h=message-id:mime-version:auto-submitted:to:subject:from:date
:dkim-signature;
bh=/kHg6GHVOA4im8+tNe6f5EdTttqwbtTK3EvxVBpLPe0=;
b=VNuEQyKlo1YCgSBznYzBqNzJzJHaTqIxYzzEOhVfWH7KP4IdBvSQ5nwbigujfhq+a1
ch04W6nNbOaeTvC6hRdztL+Qw+lria0hOIx6eo3Hc8swQseAv6+iKh8hwbL4DM1tr84l
wDmcPy808/tamGIBHacA1vhe7LU1ZWhaFmBcynllMaLXJDxDsJuZc2pAfQe3cu+1da0h
twdEY+fYo8tVlVC/A0fb6iedP57tYygfg1LMSZhOxqwWiFDuNsOOn2Px0geyYcHWiyTj
uZEtS4L1nfYr2J2tbeZsHMzrjPkM4etZMK52duSiNpMZnV0CN4dioHQcSskrik8Jgnmh
Ki/g==
ARC-Authentication-Results: i=1; mx.google.com;
dkim=pass [email protected] header.s=example header.b="Kh/wMFFv";
spf=pass (google.com: domain of [email protected] designates <IP-Address> as permitted sender) smtp.helo=smtp1.example.com;
dmarc=pass (p=NONE sp=NONE dis=NONE) header.from=example.com
Return-Path: <>
Received: from smtp1.example.com (smtp1.example.com. [<IP-Address>])
by mx.google.com with ESMTPS id 144-v6si4528390qkh.294.2018.09.26.10.59.51
for <[email protected]>
(version=TLS1_2 cipher=ECDHE-RSA-AES128-GCM-SHA256 bits=128/128);
Wed, 26 Sep 2018 10:59:51 -0700 (PDT)
Received-SPF: pass (google.com: domain of [email protected] designates <IP-Address> as permitted sender) client-ip=<IP-Address>;
Authentication-Results: mx.google.com;
dkim=pass [email protected] header.s=example header.b="Kh/wMFFv";
spf=pass (google.com: domain of [email protected] designates <IP-Address> as permitted sender) smtp.helo=smtp1.example.com;
dmarc=pass (p=NONE sp=NONE dis=NONE) header.from=example.com
Received: by smtp1.example.com (Postfix) id 1CEE260DBC; Wed, 26 Sep 2018 17:59:51 +0000 (UTC)
DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/simple; d=example.com; s=example; t=1537984791; bh=DalucSR/izsrTI/4cwdDwKrGi8R0OywUerOF7byykLI=; h=Date:From:Subject:To; b=Kh/wMFFvEE/uPx/7qKnYVZZACU6zzLl9S+Jwr1hXSBhIg0mfkqpVXgxvhUxqNkJXw
xIPvmuJU9ERlA5RqT+xUC3y4kkxIbig6gBogUEFtOkbp1bNj+yWEKxcFpHJXEnDneP
Na3dzhGZScaUK83sKEPMFkjubyiPR/6uoc5zcEVc=
Date: Wed, 26 Sep 2018 17:59:51 +0000 (UTC)
From: Mail Delivery System <[email protected]>
Subject: Undelivered Mail Returned to Sender
To: [email protected]
Auto-Submitted: auto-replied
MIME-Version: 1.0
Content-Type: multipart/report; report-type=delivery-status; boundary="DF7BD600B7.1537984791/smtp1.example.com"
Message-Id: <[email protected]>
postconf -n
の出力
alias_database = hash:/etc/aliases
alias_maps = hash:/etc/aliases
bounce_notice_recipient = [email protected]
command_directory = /usr/sbin
config_directory = /etc/postfix
daemon_directory = /usr/libexec/postfix
data_directory = /var/lib/postfix
debug_peer_level = 2
html_directory = no
inet_interfaces = localhost
inet_protocols = ipv4
internal_mail_filter_classes = bounce
mail_owner = postfix
mailq_path = /usr/bin/mailq.postfix
manpage_directory = /usr/share/man
milter_default_action = accept
milter_protocol = 2
mydestination = $myhostname, localhost.$mydomain, localhost
mydomain = example.com
myhostname = smtp1.example.com
myorigin = $mydomain
newaliases_path = /usr/bin/newaliases.postfix
non_smtpd_milters = $smtpd_milters
queue_directory = /var/spool/postfix
readme_directory = /usr/share/doc/postfix-2.6.6/README_FILES
sample_directory = /usr/share/doc/postfix-2.6.6/samples
sendmail_path = /usr/sbin/sendmail.postfix
setgid_group = postdrop
smtp_tls_security_level = may
smtpd_milters = inet:127.0.0.1:8891
Michaelが述べたように、NDRメールには空のReturn-Path <>をお勧めします。これまでに経験したように、多くのMTAは、このヘッダーにDKIM署名を適用することに基づいています。これにより、解決できたDKIM署名が欠落していました。
仕様に記載されているように、リターンパスが欠落している場合、SPFはHELO/EHLOドメインにフォールバックします。
http://www.openspf.org/svn/project/specs/rfc4408.txt
たとえば、リバースパスがnullの場合、EHLO/HELOドメインが使用され、それに関連する問題が発生します(セクション2.1を参照)。
主な質問がこれらのメールでDMARCアライメントを取得することである場合は、NDRメールにDKIMを適用していることを確認するだけで十分です。そのような状況では、smtpサブドメインの個別のSPFレコードを設定する必要はありません。これは、DMARCをサポートしていない受信者のNDRメールが失われないようにすることをお勧めします。
SMTPサーバーのリストが長い場合は、IPアドレスを具体的に許可するワイルドカードSPFを公開することもできます。
これはあなたを助けますか?
よろしく、
ミシエル
DMARCアナライザー