Desde que se lanzó he estado usando Google Apps FYD para stackednotion.com
. Todo el correo electrónico que envío pasa por los servidores de Google y uso Gmail para ver mi correo electrónico. No he tenido ningún problema antes, sin embargo recientemente he estado viendo rebotes raros que terminan en la cuenta de atrapar todos. Parece que alguien está usando mi dominio para enviar spam. Realmente no quiero que mi dominio se marque con mala reputación, así que ¿cómo puedo detener esto?Se está enviando spam usando mi dominio, ¿qué puedo hacer?
He fijado SPF, DMARC y DKIM en el dominio siguiendo las guías de Google Apps, aquí está mi archivo de zona:
; stackednotion.com [9548]
$TTL 86400
@ IN SOA ns1.linode.com. luca.stackednotion.com. 2012072633 7200 7200 1209600 86400
@ NS ns1.linode.com.
@ NS ns2.linode.com.
@ NS ns3.linode.com.
@ NS ns4.linode.com.
@ NS ns5.linode.com.
@ MX 1 ASPMX.L.GOOGLE.COM.
@ MX 5 ALT1.ASPMX.L.GOOGLE.COM.
@ MX 5 ALT2.ASPMX.L.GOOGLE.COM.
@ MX 10 ASPMX2.GOOGLEMAIL.COM.
@ MX 10 ASPMX3.GOOGLEMAIL.COM.
@ MX 30 ASPMX4.GOOGLEMAIL.COM.
@ MX 30 ASPMX5.GOOGLEMAIL.COM.
@ TXT "v=spf1 include:_spf.google.com ~all"
google._domainkey TXT "v=DKIM1; k=rsa; p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDi19ipSdqDEpnJEWrVF7MarSLnlzXi0wPOHws2BY6oMQInbY5OHzdw9LcFr1biVvipErm4odyJfjZAIp5s8r6z50ZxQdW5Uwdy9krA1A9HMPaqVN+fm2xpntU//uXn0wD8sGc9CljYQIl+MusxQ690PfVGnAz/QeLqaZFxpHHmmQIDAQAB"
_dmarc TXT "v=DMARC1; p=quarantine; rua=mailto:[email protected]"
@ A 178.79.164.64
* A 178.79.164.64
_xmpp-server._tcp SRV 5 0 5269 xmpp-server.l.google.com.
_xmpp-server._tcp SRV 20 0 5269 alt1.xmpp-server.l.google.com.
También aquí están las cabeceras de un mensaje de correo no deseado (alguien intentó susbscribe me a una lista de correo de Zend, qué tipo de personas enfermas son ellos):?!?
Return-Path: <[email protected]>
Received: (qmail 20117 invoked from network); 27 Jul 2012 06:51:01 -0000
Received: from exprod7mx200.postini.com (HELO psmtp.com) (64.18.2.92)
by rsmx2.zend.com with SMTP; 27 Jul 2012 06:51:01 -0000
Received: from source ([188.51.41.223]) by exprod7mx200.postini.com ([64.18.6.13]) with SMTP;
Fri, 27 Jul 2012 02:51:00 EDT
To: <[email protected]>
Subject: Invoice #48469883494
From: "Order" <[email protected]>
Date: Sat, 28 Jul 2012 09:40:03 +0300
X-Priority: 3
X-MSMail-Priority: Normal
X-Mailer: IPS PHP Mailer
MIME-Version: 1.0
Content-type: text/plain; charset="iso-8859-1"
Content-Transfer-Encoding: 8bit
Message-ID: <[email protected]>
X-pstn-neptune: 500/484/0.97/100
X-pstn-levels: (S: 0.00346/89.11253 CV:99.9000 FC:95.5390 LC:95.5390 R:95.9108 P:95.9108 M:97.0282 C:98.6951)
X-pstn-dkim: 0 skipp
Debería profundizar más en cómo funciona el envío de correos electrónicos. Descubrirá que no puede evitar que las personas simplemente usen sus direcciones cuando lo saben. Simplemente no hay medios para eso. Si es así, los relés de recepción pueden intentar filtrarlo. – arkascha
También he estado teniendo un problema similar recientemente y todavía no he podido encontrar ninguna solución ... –
Los registros de SPF adecuados ayudan cuando el destinatario rechaza la falla de SPF, pero eso depende de ellos. Muchos no lo hacen. Algunos equipararán inexplicablemente "buen SPF" con "buen correo electrónico", lo que obviamente no es el caso (un spammer podría establecer SPF trivialmente para sí mismo) pero "SPF malo" prácticamente garantiza que es "correo electrónico malo". – tripleee