Parece que você quer contornar a política que está sendo declarada no registro dmarc. É mais eficaz quando a política de todos os e-mails usando o domínio é enviada por servidores de e-mail sob o controle do domínio. Isso deve se aplicar a bancos, companhias aéreas, agentes de correio, governos e outros remetentes, onde é importante evitar a falsificação de endereços.
Se você precisar enviar do Gmail usando o outro domínio, esse domínio precisará adicionar o Google como uma fonte válida ou usar uma política fraca como "nenhum". Se você enviar para listas de discussão de um domínio protegido, é provável que você tenha problemas semelhantes.
Editar: o cabeçalho Reply-To é útil para lidar com casos em que o email é enviado em nome de outra pessoa. O cabeçalho De deve conter o remetente real. O endereço de resposta deve ser um endereço para a parte solicitante. As políticas do DMarc se aplicariam ao remetente real e seguiriam sua política de spoofing. Eu verifiquei e GMail não permite o uso de resposta aos cabeçalhos. (Muitos remetentes automatizados não aplicam essa abordagem.)
Para adicionar o GMail ao seu registro SPF, siga as rotas de redirecionamento e inclusão. Espero que você consiga incluir apenas _netblocks.google.com
, embora precise de _netblocks2.google.com
para suporte a IPv6. Acho que sua política substitui a política ?all
incluída.
Usar um domínio ou subdomínio separado para listas de distribuição e remetentes de terceiros também é uma opção. Defina uma política mais solta para este domínio. Fornecer subdomínios separados para cada organização que envia mensagens em seu nome é uma boa opção de política. Isso permitirá que você isole rapidamente problemas relacionados a uma organização específica.
Eu implementei o SPF em resposta a uma tempestade de SPAM falsificando um domínio que eu controlava. Em um dia, o fluxo diminuiu significativamente e o volume foi mínimo em uma semana. Por fim, o tráfego restante foi enviado por spam para o endereço que havia sido coletado.
Embora alguns considerem a DMarc uma ferramenta de redução de spam, ela é realmente uma ferramenta anti-spoofing. Como tal, ele pode quebrar alguns casos de borda, como listas de discussão e remetentes usando hosts de terceiros para enviar mensagens. No meu caso, eu forneço acesso seguro ao WebMail, IMap e Envio de e-mails de fora da rede.
A redução de spoofing pode reduzir a quantidade de spam, mas apenas porque os remetentes (spambots) não conseguirão fingir quem são. Atualmente, os cheques SPF HELO mantêm um spambot que alega estar google.com
sob controle.