DMARC-Pass nicht erfolgreich (SPF fehlgeschlagen)

Avenger84

Lt. Commander
Registriert
Feb. 2008
Beiträge
1.567
Hallo,
ich habe bei Cloudflare die E-Mail Sicherheit aktiviert "DMARC-Management", darauf hin habe ich eine E-Mail gesendet und gewartet was der Bericht sagt:

Unten finden Sie die 10 wichtigsten Quellen, die E-Mails in Ihrem Namen senden. Eine Quelle muss entweder mit SPF oder DKIM kompatibel sein, um einen DMARC-Pass zu erhalten:
1735369044751.png

DKIM habe ich nicht, das ist klar dass das fehlschlägt.

Aber für google habe ich extra den SPF Eintrag hinzugefügt:
Code:
"v=spf1 include:_spf.mx.cloudflare.net include:_spf.google.com ~all"

Weiß jemand warum "SPF-ausgerichtet" fehlschlägt ?

Ich sende über Googlemail meine Domain E-Mails (kostenlos, siehe anderes Thema von mir).

Die o.g. IP gehört zu "mail-wr1-f54.google.com".
Daher sollte meines Verständnisses nach "include:_spf.google.com" passen und entsprechend erfolgreich sein.

DKIM kriege ich nur über google workspace (kostenpflichtig), soweit ich gelesen habe.

MfG
Ergänzung ()

Edit: habe noch was gefunden:
https://jay.gooby.org/2022/05/06/us...h-a-domain-that-uses-cloudflare-email-routing was ich ausprobieren werde
 
Zuletzt bearbeitet:
Vielleicht einfach mal ein paar Stunden warten, bis der DNS-TXT-Eintrag aktualisiert wurde. Das kann zwischen wenigen Minuten und bis zu 48 Stunden dauern.
 
Ich vermute weil hinten "~all" steht, dadurch hat die Regel den Zustand "vielleicht ist die Regel richtig".
Stattdessen muss "-all" stehen, dadurch wechselt die Regel in den Zustand "alle anderen Server sind ungültig" und der Server vom Empfänger fängt an falsche Mails aktiv zu blockieren.
 
Ich meine , ich hatte damals include smtp.google.com drin stehen.

Der Eintrag im DNS sagt ja, welcher SMTP Server Mails im Auftrag deiner Domain versenden darf.
Und der spf* versendet ja normal nix.

Das ist der Eintrag im DNS der das seitens dem Empfänger Server verifiziert, wer Mails verschicken darf.

Und das ~ und - muss beachtet werden.



Wenn du über Google (Workspace) arbeitest

https://support.google.com/a/answer/2466580?hl=de
 
Du sagst die Domäne _spf.google.com sendet Emails. Das ist falsch. Hier muss statt einem Include ein Redirect gemacht werden. Der SPF von _spf.google.com soll doch aufgelöst werden. _spf.google.com sendet aber selber keine Emails.

Hier die Synax: https://www.spf-record.de/syntax
 
  • Gefällt mir
Reaktionen: redjack1000
Das passiert wohl, wenn Mails (automatisch) weitergeleitet werden. Ich kenne das auch von Arbeit. Da sind 1-2 Mails von vllt. 100 dort bei Cloudflare aufgeführt. Die (eigene) Absenderdomain passt dann nicht mehr zur IP des Weiterleiters.
 
Zuletzt bearbeitet:
Danke, ich verstehe es auch nicht, in jeder Anleitung zum Thema steht:
Code:
v=spf1 a mx include:_spf.google.com ~all
bzw.
Code:
v=spf1 include:_spf.google.com ~all
wenn man von google aus E-Mails senden will.

wenn ich die IP von der Google aus sendet abfrage kommt:
mail-wr1-f54.google.com
bzw.
mail-wm1-f43.google.com

Was hat es mit _spf auf sich ? _spf passt ja überhaupt nicht zu dem Teil der vor .google.com steht.

Wenn man in Cloudflare E-Mail Adressen anlegt, womit man nur empfängt (als Weiterleitung), dann legt Cloudflare automtisch:
1735465118936.png

an. Wozu ?

Mit der Syntax versteh ich immer noch nicht.
Folgendes Beispiel habe ich noch gefunden:

Kombinierter SPF-Record

Der standardmässig hinterlegte SPF-Record v=spf1 redirect=spf.mail.hostpoint.ch lässt sich auch mit anderen SPF-Records kombinieren. Dies ist beispielsweise erforderlich, wenn Sie Ihren Webshop bei Hostpoint betreiben, aber für Ihre E-Mails einen anderen Anbieter nutzen.

Ein kombinierter SPF-Record sieht folgendermassen aus:
v=spf1 include:spf.protection.outlook.com redirect=spf.mail.hostpoint.ch


In diesem Beispiel sind für den E-Mail-Versand sowohl die Mailserver von Hostpoint als auch die Mailserver von Outlook zugelassen.

Bei einem kombinierten SPF-Record müssen folgende Bedingungen erfüllt sein:
  • Der «Redirect» steht am Ende des Eintrags.
  • Im Eintrag ist kein zweiter «Redirect» vorhanden.
  • Im Eintrag ist kein «all» vorhanden (z. B. -all, ~all, ?all).
Quelle: https://support.hostpoint.ch/de/tec...-setze-ich-einen-spf-record-fuer-meine-domain


Hier ist statt _spf nur spf.

kein -all oder ~all erlaubt

versteh ich überhaupt nicht..
 
Mach doch mal, wie schon gesagt wurde, das daraus, warte ein paar Minuten und teste erneut.
"v=spf1 include:_spf.mx.cloudflare.net include:_spf.google.com -all"
 
Und da fehlt dann noch MS/Outlook, Maildienst X und Maildienst Y. Ich renne denen doch nicht hinterher. Wie gesagt, das betrifft nur automatische Weiterleitungen. Und wenn User bzw. Maildienstleister das nicht hinbekommen: Pech gehabt.
 
aluis schrieb:
Du sagst die Domäne _spf.google.com sendet Emails. Das ist falsch.
Das sagt es nicht, sondern lediglich, dass es woanders eine weitere SPF-Abfrage machen soll.
Ergänzung ()

jebeo schrieb:
Und direkt Listen-Platz gesichert.
 
Zuletzt bearbeitet:
Ich bin der Sache näher gekommen dank der Seite https://easydmarc.com/tools/spf-lookup

Code:
include: _spf.google.com 3 NESTED LOOKUPS
v=spf1 include:_netblocks.google.com include:_netblocks2.google.com include:_netblocks3.google.com ~all

Code:
4
include: _netblocks.google.com
v=spf1 ip4:35.190.247.0/24 ip4:64.233.160.0/19 ip4:66.102.0.0/20 ip4:66.249.80.0/20 ip4:72.14.192.0/18 ip4:74.125.0.0/16 ip4:108.177.8.0/21 ip4:173.194.0.0/16 ip4:209.85.128.0/17 ip4:216.58.192.0/19 ip4:216.239.32.0/19 ~all
35.190.247.0/24
(35.190.247.0 - 35.190.247.255)
64.233.160.0/19
(64.233.160.0 - 64.233.191.255)
66.102.0.0/20
(66.102.0.0 - 66.102.15.255)
66.249.80.0/20
(66.249.80.0 - 66.249.95.255)
72.14.192.0/18
(72.14.192.0 - 72.14.255.255)
74.125.0.0/16
(74.125.0.0 - 74.125.255.255)
108.177.8.0/21
(108.177.8.0 - 108.177.15.255)
173.194.0.0/16
(173.194.0.0 - 173.194.255.255)
209.85.128.0/17
(209.85.128.0 - 209.85.255.255)
216.58.192.0/19
(216.58.192.0 - 216.58.223.255)
216.239.32.0/19
(216.239.32.0 - 216.239.63.255)

5
include: _netblocks2.google.com => nur IPv6 Adressen

Code:
6
include: _netblocks3.google.com
v=spf1 ip4:172.217.0.0/19 ip4:172.217.32.0/20 ip4:172.217.128.0/19 ip4:172.217.160.0/20 ip4:172.217.192.0/19 ip4:172.253.56.0/21 ip4:172.253.112.0/20 ip4:108.177.96.0/19 ip4:35.191.0.0/16 ip4:130.211.0.0/22 ~all
172.217.0.0/19
(172.217.0.0 - 172.217.31.255)
172.217.32.0/20
(172.217.32.0 - 172.217.47.255)
172.217.128.0/19
(172.217.128.0 - 172.217.159.255)
172.217.160.0/20
(172.217.160.0 - 172.217.175.255)
172.217.192.0/19
(172.217.192.0 - 172.217.223.255)
172.253.56.0/21
(172.253.56.0 - 172.253.63.255)
172.253.112.0/20
(172.253.112.0 - 172.253.127.255)
108.177.96.0/19
(108.177.96.0 - 108.177.127.255)
35.191.0.0/16
(35.191.0.0 - 35.191.255.255)
130.211.0.0/22
(130.211.0.0 - 130.211.3.255)

demnach ist das Netz 209.85.128.1 - 209.85.255.254 enthalten, wovon ich gesendet habe.
 
P.S. Wenn ich statt ~all ein -all mache, kommt keine E-Mail mehr an.
Genauso wenn ich "v=DMARC1; p=none; ein "reject" mache.
bei "quarantine" landet es im spam.
 
Zurück
Oben