我试图通过添加SPF和DKIM记录来提高我的电子邮件的安全性(并防止它们被标记为垃圾邮件)。因此,我创建了这两种方法,并使用check@port25.com测试了结果。其结果是:
==========================================================
Summary of Results
==========================================================
SPF check: pass
DomainKeys check: neutral
DKIM check: pass
Sender-ID check: pass
SpamAssassin check: ham所以,除了DomainKeys,一切都过去了。详细报告如下:
----------------------------------------------------------
DomainKeys check details:
----------------------------------------------------------
Result: neutral (message not signed)
ID(s) verified: header.From=myemail@mydomain.com
DNS record(s):然后,我尝试使用内容_domainkey.mydomain.com添加TXT记录t=y; o=~,但结果是相同的(因为我从mxtoolbox中选中了DNS记录并得到了它)。
我该怎么做才能解决这个问题?
发布于 2014-05-20 07:32:23
“我应该做什么来修复这个问题”的正确答案是删除DomainKeys记录。混淆的根源在于认为DomainKeys和DomainKeys标识邮件是相同的。但事实并非如此。DomainKeys是雅虎特有的技术,自2007年以来就正式消亡了。正如Chris .所说,DKIM (DomainKeys标识邮件)是DomainKeys的继承者。截至2007年。
几年前,我在收到的邮件中同时运行了DomainKeys和DKIM验证器。我确实看到了一些带有DomainKeys签名的电子邮件,但如果情况仍然如此,我会感到惊讶。不再有任何理由部署DomainKeys,因为DomainKeys签名软件仍然不受支持。
这就是你所需要担心的:
DKIM检查:通过
而且你很棒。
此外,克里斯S.是错误的发件人ID。它不是,也从来没有被提议,作为SPF的继承者。发件人ID是微软提出的建立在SPF之上的标准。SPF和发件人ID不做相同的事情。发送者ID是微软试图在SPF上添加标题验证检查(它验证信封发件人)。其他的电子邮件社区拒绝了它,部分原因是微软宣称拥有专利权,直到发件人ID还未出生之后才放弃。在hotmail.com和内部交换服务器之外,发件人ID的采用可以准确地描述为舍入错误。
微软已停止在hotmail上验证发件人身份只保留在前提交换服务器上,作为互联网上发件人ID的最后痕迹。他们宣布了即将对Exchange进行的更改,这些更改将在邮件通过Exchange服务器时停止破坏DKIM签名。尽管DMARC只是防止网络钓鱼,但微软正式加入了DMARC的行列,包括DKIM和SPF。
发布于 2013-11-25 15:43:23
要使DKIM正常工作,您必须使用dkim私钥(在邮件服务器上)对每个发送出去的邮件进行签名。该公钥应添加到您的dkim dns记录,以便其他人可以验证您的签名邮件。
对于dkim签名,我使用:
http://www.opendkim.org/
spf很容易实现- dkim需要付出更多的努力
https://serverfault.com/questions/532614
复制相似问题