Dopo aver parlato di DomainKeys e di SPF tra i tanti strumenti a disposizione per qualificare la reputazione di un dominio, e di conseguenza dei messaggi di posta elettronica dello stesso, magari ci viene la voglia di verificare se le mail che spediamo godono davvero di buona salute.
Un buon sistema per verificare se abbiamo configurato tutto per bene sul nostro server mail e sui DNS, è mandare una mail ad un qualsiasi account di Gmail e controllare le intestazioni della mail ricevuta.
Chi è che non dispone di un account Gmail, oggi come oggi?
Se qualcuno dovesse rispondere “io”, l’unico consiglio che gli si può dare è quello di crearsene uno, gli tornerà molto utile per tante cose, non solo per quella che andiamo a vedere oggi e nemmeno per il fato di avere un ulteriore, e pure ottimo, account di posta elettronica.
Dopo esserci mandati una mail sul nostro bell’account Gmail dal dominio che vogliamo verificare, andiamo a dare un’occhiata al suo codice sorgente, o alle sue intestazioni che è lo stesso.
A seconda del client di posta elettronica utilizzato c’è sempre una voce che porta al codice sorgente del messaggio, o alle sue intestazioni nascoste, intestazioni complete o come vorrà chiamarle.
Verifica DomainKeys
Una delle righe del codice sorgente assomiglierà a questa:
DomainKey-Status: good
In questo caso, che poi è il mio caso, la risposta di Gmail è che DomainKeys è utilizzato e la verifica ha dato esito positivo.
Se la risposta è diversa da good cominciamo a preoccuparci e a prendere i provvedimenti del caso.
Verifica SPF
Una delle righe del codice sorgente assomiglierà a questa:
Received-SPF: pass (...)
Il resto della riga contiene altre informazioni molto utili. Nel mio caso, visto l’ottimo risultato “pass”, sono solo una verifica che il server di invio è stato ben dichiarato nei DNS, ma se la risposta è negativa anche in questo caso.
Se invece il risultato è negativo, le informazioni diventano molto utili per capire quale server tra quelli che utilizziamo per mandare le nostre mail non è inserito correttamente negli SPF del nostro dominio.
Ma il risultato potrebbe essere nullo…
C’è una terza ipotesi, ossia che per uno o per entrambi i test, DomainKeys e SPF, il risultato è nullo, ossia i due preziosi protocolli non sono stati configurati per la posta elettronica del nostro dominio.
Inutile dire che la cosa migliore da fare, in questo caso, è correre ad implementarli.
2 risposte
Ciao Paola, i dns di google mi sembrano corretti per la tipologia di lavoro che svolge, marcando i numerosi smtp e relativi IP che utilizza.
Il tuo mi sembra un problema diverso, soprattutto d’approccio. Se hai la gestione dei dns dei tuoi clienti puoi semplicemente aggiungere un include negli SPF di ognuno con i tuoi server smtp, ma se si tratta di domini “generici” come libero e compagnia bella, non è che puoi farci molto.
rob
ciao volevo segnalarti che anche il big google.com ha lo stesso prb segnalato da te, facendo dig ottengo:
gmail.com. 118 IN TXT “v=spf1 redirect=_spf.google.com”
_spf.google.com. 95 IN TXT “v=spf1 ip4:216.239.32.0/19 ip4:64.233.160.0/19 ip4:66.249.80.0/20 ip4:72.14.192.0/18 ip4:209.85.128.0/17 ip4:66.102.0.0/20 ip4:74.125.0.0/16 ip4:64.18.0.0/20 ip4:207.126.144.0/20 ip4:173.194.0.0/16 ?all”
lo hai poi capito il motivo?
Io ho in gestione un server dedicato e offro semplice hosting, ho un server MTA qmail e vorrei attivare SPF per proteggere l’invio della posta dal mio smtp, ma se ci pensi dovrei mettere anche gli ip dei provider con cui si connettono i clienti dei siti ospitati, che mandano email da libero, inwind alice, fastweb, blackberry, e che non conosco tutti a priori.
Quindi nel DNS TXT setto l’spf mettendo il mio ip “?all”, rimandando a loro il setting corretto SPF? giusto?
Fammi sapere
saluti
Paola