web-dev-qa-db-fra.com

Utilisation du serveur Gmail SMTP mais DMARC p = rejeter est défini dans mon domaine

J'ai un site web hébergé sur un serveur VPS. J'ai la configuration du domaine afin que les mails entrants soient toujours hébergés sur le serveur VPS. Sauf que le serveur SMTP que j'utilise est Gmail, étant donné que la réputation IP d'envoi de Gmail est beaucoup plus fiable, les destinataires sont plus susceptibles de recevoir mes courriers sans accéder à leur dossier Spam.

J'ai récemment mis en œuvre une politique DMARC de p = rejeter, mais j'ai remarqué que si cela était fait, les serveurs de messagerie du destinataire recevraient et renverraient ces courriels car ils échoueraient dans l'alignement.

Y at-il une solution de contournement pour cela? Je veux dire, y at-il un moyen de passer DMARC si vous utilisez le serveur SMTP Gmail?

2
Yagami

C'est ton problème:

J'ai récemment mis en place une politique DMARC de p = rejeter

Utilisez une règle moins stricte pour les tests jusqu'à ce que vous puissiez confirmer que tout fonctionne comme prévu. Quelque chose comme cela vous enverra des rapports par courrier électronique sur tous les problèmes afin que vous sachiez quoi réparer:

v=DMARC1; p=none; rua=mailto:[email protected];

Utilisez un générateur de stratégie DMARC en ligne pour créer votre stratégie. Ils expliquent chaque étape à mesure que vous la créez. J'utilise et recommande celui de https://dmarcian.com/dmarc-record-wizard/ (pas d'affiliation, j'aime juste que c'est gratuit et simple à utiliser).

Vous pouvez revenir à une politique plus forte une fois que tout est testé et fonctionnel. Par exemple, j'utilise v=DMARC1; p=reject; adkim=s; aspf=s; avec mes domaines, ce qui est très strict et ne génère aucun rapport d'erreur en cas de problème. Cela fonctionne vraiment bien une fois que tous les enregistrements DNS nécessaires sont testés et fonctionnent.

2
Tom Brossman

Passer DMARC revient en fait à transmettre SPF ou DKIM, de préférence les deux, alignés sur votre domaine header.from.

Le SPF est vérifié sur le domaine utilisé dans votre adresse de chemin de retour, qui est généralement définie dans votre serveur SMTP, avant le relais via Google. Ce pourrait être la même chose que votre header.from mais ce n'est pas nécessairement le cas.

Si vous contrôlez le domaine dans l'adresse de chemin de retour, vous devez configurer un enregistrement SPF incluant les serveurs SMTP de Google. Les utilisateurs de GSuite doivent ajouter include:_spf.google.com à leur enregistrement, quelque part après v=spf1 et avant ~all ou -all. Soyez prudent cependant, car son ajout ajoutera 4 recherches DNS à votre enregistrement SPF. Votre enregistrement SPF ressemblerait à ceci si vous envoyez uniquement des courriers électroniques via le service SMTP de Google:

v=spf1 include:_spf.google.com ~all

N'oubliez pas de l'éditer lorsque vous commencez à utiliser différents services.

De plus, vous pouvez ajouter une signature DKIM sur votre serveur SMTP afin que les messages soient signés avant leur acheminement via les serveurs SMTP de Google. DKIM est vérifié sur le domaine dans l'en-tête header.d, qui doit être aligné sur votre domaine d'envoi.

Comme Tom l'a souligné, vous pouvez ajouter une balise rua: à votre stratégie DMARC pour recevoir des rapports sur l'utilisation et les abus de votre domaine. Vous pouvez consulter les en-têtes d'un message de test pour connaître le chemin de retour et éventuellement les informations de signature DKIM.

1
Reinto