E-mail postfix enviado para o SPAM no Yahoo e no Outlook (SPF, DKIM, DMARC também configurado)

1

Implementei o DMARC no servidor de e-mail e recebi a resposta de alguns dos domínios de e-mail da seguinte forma,

<?xml version="1.0"?>   
<feedback>  
  <report_metadata> 
    <org_name>Yahoo! Inc.</org_name>    
    <email>[email protected]</email>   
    <report_id>1422758871.723265</report_id>    
    <date_range>    
      <begin>1422662400</begin> 
      <end>1422748799 </end>    
    </date_range>   
  </report_metadata>    
  <policy_published>    
    <domain>subdomain.domain.com</domain>   
    <adkim>r</adkim>    
    <aspf>r</aspf>  
    <p>none</p> 
    <pct>100</pct>  
  </policy_published>   
  <record>  
    <row>   
      <source_ip>11.22.33.44</source_ip>    
      <count>2</count>  
      <policy_evaluated>    
        <disposition>none</disposition> 
        <dkim>pass</dkim>   
        <spf>pass</spf> 
      </policy_evaluated>   
    </row>  
    <identifiers>   
      <header_from>subdomain.domain.com</header_from>   
    </identifiers>  
    <auth_results>  
      <dkim>    
        <domain>subdomain.domain.com</domain>   
        <result>pass</result>   
      </dkim>   
      <spf> 
        <domain>subdomain.domain.com</domain>   
        <result>pass</result>   
      </spf>    
    </auth_results> 
  </record> 
</feedback> 

De acordo com os metadados, o SPF e o DKIM são validados corretamente. Há algum outro detalhe a ser cuidado com os resultados acima?

Após esta implementação também, os e-mails do nosso servidor de e-mail são enviados para a pasta SPAM no Outlook e no Yahoo. Existe alguma outra maneira de lidar com este caso de SPAM?

    
por Aravind 02.02.2015 / 07:36

1 resposta

1

Você verificou o domínio com a MX Toolbox e talvez no DNS a> ferramentas? Pode ser que você não tenha um registro PTR adequado (registro DNS reverso) conectado ao endereço IP / domínio do servidor de envio. Conforme explicado neste site :

Reverse DNS is setup very similar to how normal (forward) DNS is setup. When you delegate forward DNS the owner of the domain tell the registrar to have your domain use certain name servers. Reverse DNS works the same way in that the owner of the IPs needs to delegate the reverse DNS to DNS Made Easy name servers as well. The owner of the IPs is usually the ISP, the hosting provider, or your own group of they are directly delegated from ARIN.

O que basicamente significa, se o servidor que envia e-mail tiver um endereço IP 11.22.33.44 e o e-mail diz que é do domínio subdomain.domain.com , então um registro PTR deve ser definido no lado do ISP que conecta 11.22.33.44 a subdomain.domain.com .

Para verificar manualmente o registro PTR de um endereço IP, você pode executar o seguinte comando dig a partir do linha de comando; usando o DNS do Google em 8.8.8.8 como um exemplo:

dig -x 8.8.8.8

A saída seria algo assim:

; <<>> DiG 9.8.3-P1 <<>> -x 8.8.8.8
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 25644
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 0

;; QUESTION SECTION:
;8.8.8.8.in-addr.arpa.      IN  PTR

;; ANSWER SECTION:
8.8.8.8.in-addr.arpa.   86400   IN  PTR google-public-dns-a.google.com.

;; Query time: 98 msec
;; SERVER: 208.67.222.222#53(208.67.222.222)
;; WHEN: Mon Feb  2 01:47:23 2015
;; MSG SIZE  rcvd: 82

Observe a seção "ANSWER SECTION:", que mostra google-public-dns-a.google.com. como o registro PTR conectado a 8.8.8.8 . Ou simplesmente ir direto ao assunto, basta usar a opção +short assim:

dig -x 8.8.8.8 +short

E a saída desse comando deve ser algo assim:

google-public-dns-a.google.com.
    
por 02.02.2015 / 07:45