Was ist die beste Methode zum Versenden von E-Mails im Namen der Domains meiner Kunden?

15

Ich wollte wissen, wie ich meinen Mailserver am besten dazu bringen kann, E-Mails im Namen der Domains meiner Kunden zu senden, ohne dass er in eine Grauliste aufgenommen wird und Probleme beim Absprung vermieden werden.

Ich habe hier , hier und hier einige andere Fragen gelesen , aber keine untersucht alle möglichen Lösungen. Hier sind einige Möglichkeiten, die ich vergleichen möchte:

EIN.

HELO mymailserver.com
MAIL FROM<[email protected]>  # mymailserver.com same IP as myapp.com
DATA
  From: <[email protected]>
  Sender: <[email protected]>

Frage : Dies ist, was Google Mail tut. Es ist der Nachrichtenkopf "Von:", der eine andere Domäne hat, nicht der Umschlagsender.
E-Mail-Clients zeigen "Von: [email protected] über [email protected]" oder "Von: [email protected] im Namen von [email protected]" an , was kein Problem ist für mich.
Beeinträchtigt dies die Reputation meiner Domain und die Tatsache, dass der Header "From:" eine andere Domain hat? (und wenn es nicht Google ist, der es tut ..)

B.

HELO mymailserver.com
MAIL FROM<[email protected]>
DATA
   From: <[email protected]>
   # same as A, but no "Sender:"

Es sieht so aus, als hätte Google dies einmal getan und als Fehler http://groups.google.com/group/Gmail-Help-Message-Delivery-de/browse_thread/thread/f651cb1db5d9dd23/3a8bcd0548487863?lnk=gst&q=%22on+behalf bezeichnet + von% 22 & pli = 1
Ein Fehler hat den "Absender:" aus ihren Nachrichten entfernt und das "Via" wurde nicht im E-Mail-Client angezeigt. (Der RFC gibt an, dass er vorhanden sein MUSS, wenn er nicht mit dem "Von:" identisch ist.)

C.

HELO mymailserver.com
MAIL FROM<[email protected]>
DATA 
  From: <[email protected]>

Es ist, als würde client.com die Nachricht senden (der MAIL FROM wird ebenfalls "gefälscht"). Aber wenn die client.com-Domain bekannt ist oder einen SPF-Eintrag in ihrem DNS hat, müsste ich ihren DNS ändern, damit mymailserver.com in ihrem Namen Nachrichten senden kann von Kunden, und auch einige meiner Kunden haben keine Kontrolle über ihre Domains, dh sie verwenden selbst @ gmail.com)

D.

HELO mymailserver.com    
MAIL FROM<[email protected]>
DATA 
  From: <[email protected]>
  Reply-to: <[email protected]>

Frage : Dies ist die einfachste, ich würde nur einen "Reply-to:" - Header hinzufügen. Wird dies von E-Mail-Clients STÄNDIG berücksichtigt? Kann dies auch als Fälschung empfunden werden, indem dem "Reply-to" -Header verschiedene Domains hinzugefügt werden und die Reputation meiner Domain beeinträchtigt wird?
- nur die RFC sagt , dass „wenn das Reply-To - Feld vorhanden ist , dann ist die Antwort , sollen Sie auf die Adressen in diesem Bereich angezeigt gehen und nicht auf die Adresse (n) , die in dem Feld.“.
- Nur das Header-Label "From:" wird "gefälscht":
"From: myclient.com (über myapp.com) <[email protected]>".

dgaspar
quelle
Beim Lesen von RFCs bedeutet "SOLL", dass es eine sehr starke Empfehlung ist. Der einzige Grund, warum ein Client dies in den meisten Fällen nicht tun würde, ist, dass er alt ist und seit dem Schreiben dieses RFC nicht aktualisiert wurde. Siehe RFC 2119 für die Standarddefinitionen: ietf.org/rfc/rfc2119.txt
Matthew Scharley
Leider ignorieren ab 2018 viele E-Mail-Clients den Reply-To-Header immer noch. meta.discourse.org/t/…
Martin Meixger

Antworten:

2

Hervorragende Frage. Ich habe gerade mehrere Stunden damit verbracht, dasselbe zu erforschen.

Ich hatte zuvor zahlreiche Websites bereitgestellt, die Option C für E-Mail-Formulare verwenden (hauptsächlich aus Gründen der Einfachheit), aber es treten immer mehr Zustellungsprobleme auf. E-Mail-Anbieter verschärfen sich allmählich. Beispielsweise hat Yahoo kürzlich seine DMARC-Richtlinie geändert , um die Empfänger aufzufordern, alle E-Mails From: [email protected]ohne gültige DKIM-Signatur abzulehnen . Durch den Empfang von SMTP-Servern, die DMARC folgen (einschließlich Google Mail und wahrscheinlich Hotmail / Outlook.com und Yahoo), werden diese Nachrichten schwer zurückgeschickt . Ich glaube, eBay und Paypal haben ähnliche strenge Richtlinien, um Phishing zu reduzieren. Leider hilft es nicht, einen "Sender" -Header anzugeben.

(Ich frage mich, wie Google Mail dies umgeht, wenn "From" ein Yahoo-Alias ​​gesendet wird ?!)

Option A ist eine bessere Option, wenn Sie wissen, dass die "Von" -E-Mail keine strikte DMARC-Richtlinie enthält (Sie können dies möglicherweise über eine einfache DNS-Abfrage bestätigen).

Obwohl Option D optisch am wenigsten ansprechend ist, ist sie wirklich die sicherste und wird für die meisten unserer zukünftigen Projekte empfohlen. Es ist erwähnenswert, dass PayPal zuvor Option A verwendet hat, jetzt jedoch zu Option D gewechselt ist .

Um zusätzliche Glaubwürdigkeit und eine erhöhte Wahrscheinlichkeit der Lieferung zu erhalten, würde ich die Implementierung von SPF und / oder DKIM in Betracht ziehen. Diese und andere Dinge werden in den Bulk-Sender-Richtlinien von Google erwähnt, die ich als hilfreich empfand.

Simon East
quelle
1

Ich bin mir nicht sicher, was du willst. Es gibt keine "sichere" oder "unsichere" Möglichkeit, das zu tun, was Sie wollen.

Ich würde immer D) vorziehen. Zusätzlich würde ich SPF-Einträge hinzufügen. Aber wie gesagt, das ist nicht sicherer oder unsicherer als die anderen (was auch immer du damit meinst).

Der Reply-To-Header hat keinerlei Einfluss auf die Reputation. Es empfiehlt dem Kunden nur, diese Adresse für Antworten zu verwenden (Duh, vielleicht kommt der Name von hier ?!). Wenn der Kunde dieser Empfehlung folgt, kann dies nicht garantiert werden.

mailq
quelle
Mit "sicher" meine ich die Minimierung der Wahrscheinlichkeit, dass meine Domain aufgrund der von mir gewählten Lösung fälschlicherweise als Spoofer / Spammer eingestuft wird. Ja, wenn ich mich für D entscheide, kann ich meiner Domain einen SPF-Eintrag hinzufügen und die Nachrichten mit DKIM signieren.
Dgaspar
Ich habe meine Frage bearbeitet und versucht, sie zu klären.
dgaspar
@dgaspar Greylisting basiert auf Umschlägen. Ihr Inhalt (Von :, Absender :, ...) wird also völlig ignoriert. Da jeder als Absender eine beliebige E-Mail-Adresse eintragen kann, gilt jede Absenderadresse als gefälscht. Außer Sie unterschreiben Ihre Mails mit SPF oder DKIM.
mailq
0

Zwei zuverlässige Lösungen:

  1. Bitten Sie die Kunden, Ihren Mailserver in ihren SPF-Domäneneintrag aufzunehmen
  2. Bitten Sie die Kunden, Ihnen die Anmeldeinformationen eines E-Mail-Kontos (ihre Mailserver-IP, ihren Benutzernamen und ihr Kennwort) mitzuteilen und diese in Ihrer Anwendung zu verwenden, um eine Verbindung zu ihrem Mailserver herzustellen und E-Mails zu senden (Sie erstellen tatsächlich einen E-Mail-Client in Ihrer Anwendung).
nichtlinear
quelle