最近,我收到了一些邮件被我的邮件服务器拒绝,因为我没有通过DMARC检查。仔细检查后,我注意到日志中提到拒绝是因为OpenDMARC应用了我的策略,而不是发件人的策略。从info@random.tld发送邮件到random.tld@mydomain.tld的失败的交换失败的例子是
postfix/smtpd[19698]: connect from mail-eopbgr80052.outbound.protection.outlook.com[40.107.8.52]
postfix/smtpd[19698]: Anonymous TLS connection established from mail-eopbgr80052.outbound.protection.outlook.com[40.107.8.52]: TLSv1.2 with cipher ECDHE-RSA-AES256-SHA384 (256/256 bits)
policyd-spf[19706]: Pass; identity=helo; client-ip=40.107.8.52; helo=eur04-vi1-obe.outbound.protection.outlook.com; envelope-from=info@random.tld; receiver=random.tld@mydomain.tld
policyd-spf[19706]: Pass; identity=mailfrom; client-ip=40.107.8.52; helo=eur04-vi1-obe.outbound.protection.outlook.com; envelope-from=info@random.tld; receiver=random.tld@mydomain.tld
postfix/smtpd[19698]: 3578F66A0006: client=mail-eopbgr80052.outbound.protection.outlook.com[40.107.8.52]
postfix/cleanup[19707]: 3578F66A0006: message-id=<AM5PR0201MB22602B5B4998B49514A63C76B2540@AM5PR0201MB2260.eurprd02.prod.outlook.com>
opendkim[598]: 3578F66A0006: mail-eopbgr80052.outbound.protection.outlook.com [40.107.8.52] not internal
opendkim[598]: 3578F66A0006: not authenticated
opendkim[598]: 3578F66A0006: failed to parse Authentication-Results: header field
opendkim[598]: 3578F66A0006: DKIM verification successful
opendkim[598]: 3578F66A0006: s=selector1-random.tld d=random.onmicrosoft.com SSL
opendmarc[605]: implicit authentication service: mail.mydomain.tld
opendmarc[605]: 3578F66A0006 ignoring Authentication-Results at 1 from vps.mydomain.tld
opendmarc[605]: 3578F66A0006: mydomain.tld fail
postfix/cleanup[19707]: 3578F66A0006: milter-reject: END-OF-MESSAGE from mail-eopbgr80052.outbound.protection.outlook.com[40.107.8.52]: 5.7.1 rejected by DMARC policy for mydomain.tld; from=<info@random.tld> to=<random.tld@mydomain.tld> proto=ESMTP helo=<EUR04-VI1-obe.outbound.protection.outlook.com>
postfix/smtpd[19698]: disconnect from mail-eopbgr80052.outbound.protection.outlook.com[40.107.8.52] ehlo=2 starttls=1 mail=1 rcpt=1 data=0/1 quit=1 commands=6/7注意下面的第三行。在这种特殊情况下,发送方没有自己的DMARC策略。从info@random.tld发送的其他电子邮件往往会发得很好。
在过去的一年里,它在转发我的工作帐户和转发我的大学帐户方面也失败了一次。
这种行为是由两端的某个(Mis)配置引起的吗?还是这是一个错误?
我正在运行OpenDMARC版本1.3.1。使用以下配置,为了清晰起见,对其进行了修剪:
## AuthservID (string)
## defaults to MTA name
#
AuthservID mail.mydomain.tld
PidFile /var/run/opendmarc.pid
## RejectFailures { true | false }
## default "false"
##
RejectFailures true
Syslog true
UserID opendmarc:opendmarc
PublicSuffixList /usr/share/publicsuffix/
IgnoreAuthenticatedClients true发布于 2018-08-31 21:09:32
为所有本地温和器配置匹配的AuthservID。
或者:在opendmarc中将所有受信任的in添加到TrustedAuthServIDs。简单地删除行通常也足够了,因为它默认为opendkim和opendmarc中的MTA名称。
AuthservID mail.mydomain.tld
ignoring Authentication-Results at 1 from vps.mydomain.tldopendmarc在计算消息时只考虑可信结果,因此出现了ignoring日志行。受信任的结果由标识符标识。,通常等于postconf myhostname。
在这种特殊情况下,发送方没有自己的DMARC策略。
但是,开放管理公司仍然在应用您的收件人策略--因为您明确地告诉了它。您的策略是拒绝失败(RejectFailures true)。此决定与发送邮件的DMARC策略无关(如DNS中所定义)。默认情况下,只添加标题,而不管DMARC评估的结果如何。
https://serverfault.com/questions/923526
复制相似问题