Da quando è stato rilasciato, ho utilizzato Google Apps FYD per stackednotion.com
. Tutte le email inviate passano attraverso i server di Google e utilizzo Gmail per visualizzare la mia email. Non ho avuto alcun problema prima, tuttavia recentemente ho visto strani bounceback finire nel conto catch all. Sembra che qualcuno stia utilizzando il mio dominio per inviare spam. Non voglio davvero che il mio dominio venga contrassegnato con una cattiva reputazione, quindi come posso fermarlo?Lo spam viene inviato utilizzando il mio dominio, cosa posso fare?
Ho installato SPF, DMARC e DKIM sul dominio seguendo le guide su Google Apps, ecco il mio file di zona:
; stackednotion.com [9548]
$TTL 86400
@ IN SOA ns1.linode.com. luca.stackednotion.com. 2012072633 7200 7200 1209600 86400
@ NS ns1.linode.com.
@ NS ns2.linode.com.
@ NS ns3.linode.com.
@ NS ns4.linode.com.
@ NS ns5.linode.com.
@ MX 1 ASPMX.L.GOOGLE.COM.
@ MX 5 ALT1.ASPMX.L.GOOGLE.COM.
@ MX 5 ALT2.ASPMX.L.GOOGLE.COM.
@ MX 10 ASPMX2.GOOGLEMAIL.COM.
@ MX 10 ASPMX3.GOOGLEMAIL.COM.
@ MX 30 ASPMX4.GOOGLEMAIL.COM.
@ MX 30 ASPMX5.GOOGLEMAIL.COM.
@ TXT "v=spf1 include:_spf.google.com ~all"
google._domainkey TXT "v=DKIM1; k=rsa; p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDi19ipSdqDEpnJEWrVF7MarSLnlzXi0wPOHws2BY6oMQInbY5OHzdw9LcFr1biVvipErm4odyJfjZAIp5s8r6z50ZxQdW5Uwdy9krA1A9HMPaqVN+fm2xpntU//uXn0wD8sGc9CljYQIl+MusxQ690PfVGnAz/QeLqaZFxpHHmmQIDAQAB"
_dmarc TXT "v=DMARC1; p=quarantine; rua=mailto:[email protected]"
@ A 178.79.164.64
* A 178.79.164.64
_xmpp-server._tcp SRV 5 0 5269 xmpp-server.l.google.com.
_xmpp-server._tcp SRV 20 0 5269 alt1.xmpp-server.l.google.com.
Anche qui ci sono le intestazioni di un messaggio di spam (qualcuno ha cercato di Spazio abbonati me ad una mailing list di Zend, che tipo di persone malate sono essi):?!?
Return-Path: <[email protected]>
Received: (qmail 20117 invoked from network); 27 Jul 2012 06:51:01 -0000
Received: from exprod7mx200.postini.com (HELO psmtp.com) (64.18.2.92)
by rsmx2.zend.com with SMTP; 27 Jul 2012 06:51:01 -0000
Received: from source ([188.51.41.223]) by exprod7mx200.postini.com ([64.18.6.13]) with SMTP;
Fri, 27 Jul 2012 02:51:00 EDT
To: <[email protected]>
Subject: Invoice #48469883494
From: "Order" <[email protected]>
Date: Sat, 28 Jul 2012 09:40:03 +0300
X-Priority: 3
X-MSMail-Priority: Normal
X-Mailer: IPS PHP Mailer
MIME-Version: 1.0
Content-type: text/plain; charset="iso-8859-1"
Content-Transfer-Encoding: 8bit
Message-ID: <[email protected]>
X-pstn-neptune: 500/484/0.97/100
X-pstn-levels: (S: 0.00346/89.11253 CV:99.9000 FC:95.5390 LC:95.5390 R:95.9108 P:95.9108 M:97.0282 C:98.6951)
X-pstn-dkim: 0 skipp
Dovresti lavorare più a fondo su come l'invio di email funziona. Scoprirai che non puoi impedire alle persone di usare semplicemente i tuoi indirizzi quando lo sanno. Semplicemente non ci sono mezzi per questo. In caso contrario, i relè riceventi possono provare a filtrarli. – arkascha
Ho anche avuto un problema simile di recente e non sono ancora stato in grado di trovare alcuna soluzione ... –
I record SPF corretti aiutano quando il destinatario rifiuta l'errore SPF, ma dipende da loro. Molti no. Alcuni identificheranno inspiegabilmente "buon SPF" con "buona email" che ovviamente non è il caso (uno spammer potrebbe banalmente configurare SPF per se stesso) ma "SPF cattivo" è praticamente garantito come "cattiva email". – tripleee