これは奇妙なものです:
<record>
<row>
<source_ip>65.20.0.12</source_ip>
<count>2</count>
<policy_evaluated>
<disposition>none</disposition>
<dkim>pass</dkim>
<spf>fail</spf>
</policy_evaluated>
</row>
<identifiers>
<header_from>mydomain.co.uk</header_from>
</identifiers>
<auth_results>
<dkim>
<domain>mydomain.co.uk</domain>
<result>pass</result>
</dkim>
<spf>
<domain>mydomain.co.uk</domain>
<result>fail</result>
</spf>
</auth_results>
</record>
私は自分のサーバーとGoogleを組み合わせてメールを送信しています。ソースIPは、私のものでもGoogleのものでもありません-DKIMはどのように渡すことができますか?
レポートはヤフーから来ています。 IPは、cpcloud.co.uk(Critical Path Inc.)が管理するbtinternet.comのメールサーバーのようです-過去にSPFなどで奇妙なことがあったことを知っています-それと何か関係があるのでしょうか?
IPは、Yahoo DMARCレポートにのみ含まれています。レポートを受け取る日付は、btinternetユーザーに送信されたメールの1日前です。
Btアカウントにメールを送信するのと同じくらい簡単ですか、yahooに転送/リダイレクト/再送信され、失敗のフラグが立てられていますか?
申し訳ありませんが、これに解決策を投稿するのを忘れました!
したがって、疑わしいのは転送でしたが、DNSでのSPFルールは非常に厳格であり、転送を許可していなかったため、SPFは失敗しました。 -allから〜allに変更すると、ソートされます。
考慮すべき2つのこと:
メール転送はインターネット上で行われます。これは、誰かが自分の@ example.orgサーバーを実行しているが、すべてのメールをYahooに転送する(最終的に@ yahoo.comメールボックスに到着する)場合です。これは、最終目的地のUIの方が優れているか、管理しやすいためです。
DKIMは、メッセージの内容がそのまま残っている場合、転送を生き残ります。 DMARCによって報告される前に、インターネット上の奇妙な場所からDKIM通過メッセージが流れるのを見るのは珍しいことではありません。
あなたの例では、未知のIPソースからのDKIM通過署名の存在は、このデータ行が転送された電子メールを表すという非常に強力なシグナルです。
私もクライアントの一人にこれを持っています。ドメインメールサーバー(Exchange)(dkim-exchangeによってDKIMが追加されます)およびスマートホスト(Postfix)を制御し、1日あたり1通または2通の電子メールを常に65.20.0.12サーバー経由で受信します。私はルールとログを確認しましたが、内部で誰もメッセージをどこにも転送していないので、私が考えることができるのは、これがBTアカウントからYahooにメッセージをバウンスしているクライアント/サプライヤーへの送信メールであるということですアカウント、おそらく知らずに。いずれにしても、私はドメインのSPFをそのままにして、Yahooにメールをバウンスさせます。