Измените домен в "через", который Gmail показывает как результат неправильной записи SPF

Итак, у меня есть небольшой веб-сервер Linux, на нем работает панель управления Direct Admin, и все работает нормально. Для каждого домена в DNS присутствуют записи SPF и DKIM, а почта (насколько я знаю) никогда не помечается как спам, идеально.

Теперь у меня есть друг, который хочет подделать его электронные письма со своего сайта. Это небольшой виджет "Поделиться этой страницей", где люди вводят to и from электронная почта, и они отправлены.

Проблема, с которой я сталкиваюсь, заключается в том, что письма в Gmail доставляются с текстом [email protected] via my.server.fqdn, Тот факт, что Gmail показывает via Это не проблема, я понимаю, что это предотвращает подделку, и, к сожалению, это необходимо для сохранения интернета. Но могу ли я изменить сервер, указанный в via доменное имя моих друзей?

Могу ли я изменить Gmail [email protected] via my.server.fqdn в [email protected] via domain-on-same-server.com? (Я хотел бы изменить это только для этого домена и, очевидно, не изменять конфигурацию exim для изменения имен серверов и т. Д.)

TLDR;

На скриншоте ниже от службы поддержки Google я хочу переписать example.com, чтобы он стал mydomain.com

2 ответа

Решение

Похоже, что Google просто отображает домен, найденный в Return-Path, и использует его.

На этой странице справки DirectAdmin объясняется, что exim по умолчанию устанавливает путь возврата [email protected] когда почта отправляется из скрипта.

Решение состоит в том, чтобы изменить exim.conf включить следующий фрагмент:

untrusted_set_sender = *
no_local_from_check

Это гарантирует, что exim использует путь возврата, определенный пользователем в заголовках почты.

Более конкретно, документация Exim объясняет:

Когда сообщение передается локально (то есть не через соединение TCP/IP) ненадежным пользователем, exim удаляет любую существующую строку заголовка Sender: и проверяет, совпадает ли строка заголовка From: логин вызывающего пользователя и домена указывается qualify_domain.

Примечание: неквалифицированный адрес (без домена) в заголовке From: в локально отправленном сообщении автоматически квалифицируется exim, если не используется опция командной строки -bnq.

Вы можете использовать local_from_prefix и local_from_suffix, чтобы разрешить аффиксы в локальной части. Если строка заголовка From: не совпадает, exim добавляет заголовок Sender: с адресом, созданным из имени пользователя вызывающего пользователя и квалифицируемого домена по умолчанию.

Если для local_from_check установлено значение false, проверка заголовка From: отключена и заголовок Sender: не добавляется. Кроме того, если вы хотите сохранить строки заголовка Sender:, предоставленные ненадежными пользователями, вы также должны установить для local_sender_retain значение true.

Эти параметры влияют только на строки заголовка в сообщении. Отправитель конверта по-прежнему вынужден быть идентификатором входа в соответствующий домен, если только untrusted_set_sender не позволяет пользователю предоставить отправителя конверта.

Итак, установив заголовок Return-Path в [email protected], Gmail теперь отображает отправителя как [email protected] via mydomain.com,

Короче говоря - вы не можете.

Другой сервер всегда знает IP-адрес подключенного к нему хоста. Затем он выполняет поиск домена, чтобы узнать, каково имя хоста этого IP-адреса. В то время как A DNS-записи могут быть множественными, PTR запись одиночная, и вы не можете подделать ее для какого-то конкретного сервера по сети.

Единственный способ удалить упоминания о сквозном сервере - настроить приемный сервер, не упоминая его.

Другие вопросы по тегам