मेरे ग्राहकों के डोमेन की ओर से ईमेल भेजने की सबसे अच्छी विधि क्या है?


15

मैं अपने ग्राहक के डोमेन की ओर से अपनी मेल भेजने वाले को ईमेल भेजने का सबसे अच्छा तरीका जानना चाहता था, बिना किसी परेशानी के और बिना उछाल की समस्याओं से बचने के।

मैं कुछ अन्य प्रश्न पढ़ने किया गया है यहाँ , यहाँ और यहाँ लेकिन कोई भी सभी संभव समाधान की पड़ताल। यहां कुछ संभावनाएं हैं जिनकी मैं तुलना करना चाहूंगा:

ए।

HELO mymailserver.com
MAIL FROM<do-not-reply@myapp.com>  # mymailserver.com same IP as myapp.com
DATA
  From: <res@client.com>
  Sender: <do-not-reply@myapp.com>

प्रश्न : यह जीमेल क्या करता है। यह msg हेडर "फ्रॉम:" है, जिसमें एक अलग डोमेन है, लिफाफा भेजने वाला नहीं।
emailclients "से: Res@client.com को do-not-reply@myapp.com" या "From: do-not-reply@myapp.com on res@client.com" की ओर दिखाएगा , जो कोई समस्या नहीं है मेरे लिए।
अब, क्या यह मेरे डोमेन की प्रतिष्ठा को बुरी तरह से प्रभावित करेगा, यह तथ्य कि हेडर "फ्रॉम:" में एक अलग डोमेन है? (और अगर यह Google नहीं है जो यह कर रहा है ..)

बी

HELO mymailserver.com
MAIL FROM<do-not-reply@myapp.com>
DATA
   From: <res@client.com>
   # same as A, but no "Sender:"

ऐसा लगता है कि गूगल जैसे एक बार ऐसा किया है और यह एक गलती बुलाया http://groups.google.com/group/Gmail-Help-Message-Delivery-en/browse_thread/thread/f651cb1db5d9dd23/3a8bcd0548487863?lnk=gst&q=%22on+behalf + 22% और pli = 1
एक बग ने उनके संदेश से "प्रेषक:" को हटा दिया और ईमेल के माध्यम से "के माध्यम से" दिखाई नहीं दिया। (RFC का कहना है कि यह मौजूद होना चाहिए अगर यह "From:" के समान नहीं है)

सी।

HELO mymailserver.com
MAIL FROM<res@client.com>
DATA 
  From: <res@client.com>

यह ऐसा है जैसे कि क्लाइंट.कॉम संदेश भेज रहा था (मेल फ्रॉम "स्पूफ़्ड" भी है)। लेकिन अगर client.com डोमेन अच्छी तरह से जाना जाता है या इसके DNS में SPF प्रविष्टि है, तो मुझे इसके DNS को बदलना होगा, जिससे mymailserver.com को अपनी ओर से संदेश भेजने की अनुमति मिलेगी .. (यह मेरे लिए असंभव है क्योंकि नायब के कारण मेरे लिए यह असंभव है) क्लाइंट्स के, और मेरे कुछ क्लाइंट्स का भी अपने डोमेन पर नियंत्रण नहीं है, अर्थात, @ gmail.com का उपयोग खुद कर रहे हैं)

डी

HELO mymailserver.com    
MAIL FROM<do-not-reply@myapp.com>
DATA 
  From: <do-not-reply@myapp.com>
  Reply-to: <res@myclient.com>

प्रश्न : यह सबसे सरल है, मैं केवल "उत्तर-से:" शीर्षक जोड़ूंगा। क्या यह वास्तव में ईमेल क्लाइंट द्वारा सभी समय को ध्यान में रखा गया है? क्या इसे स्पूफ के रूप में भी माना जा सकता है, "रिप्लाई-टू" हेडर में अलग-अलग डोमेन को जोड़ने और मेरे डोमेन की प्रतिष्ठा पर बुरा प्रभाव पड़ेगा?
- RFC केवल यह कहता है कि "यदि उत्तर-प्रति फ़ील्ड मौजूद है, तो उत्तर SHOULD उस फ़ील्ड में इंगित पते पर जाता है, न कि From फ़ील्ड में इंगित पते (तों) पर।"
- केवल "से:" हेडर लेबल
"स्पूफ़्ड " होगा: "फ्रॉम: myclient.com (myapp.com के माध्यम से) <do-not-reply@myapp.com>"।


RFC की रीडिंग करते समय, 'SHOULD' का मतलब है कि यह बहुत मजबूत सिफारिश है। ज्यादातर मामलों में ग्राहक नहीं होने का एकमात्र कारण यह है कि यह पुराना है और इसे अपडेट नहीं किया गया है क्योंकि RFC लिखा गया था। मानक परिभाषाओं के लिए RFC 2119 देखें: ietf.org/rfc/rfc2119.txt
मैथ्यू


दुर्भाग्य से 2018 के रूप में कई ई-मेल क्लाइंट अभी भी उत्तर-टू हेडर को अनदेखा करते हैं। meta.discourse.org/t/…
मार्टिन मीक्सर

जवाबों:


2

बहुत बढ़िया सवाल। मैंने एक ही चीज़ पर शोध करने में अभी कई घंटे बिताए हैं।

मैंने पहले कई वेबसाइटों को तैनात किया था जो ईमेल फॉर्म (मुख्य रूप से भोलेपन से बाहर) के लिए विकल्प सी का उपयोग करते हैं, लेकिन हम वितरण समस्याओं की बढ़ती संख्या का सामना कर रहे हैं। ईमेल प्रदाता धीरे-धीरे चीजों पर कस रहे हैं। उदाहरण के लिए, याहू ने हाल ही में अपनी DMARC नीति बदली है, ताकि रिसीवर को एक मान्य DKIM हस्ताक्षर के बिना सभी ईमेल अस्वीकारFrom: ____@yahoo.com करने के लिए कहा जा सके । DMARC का अनुसरण करने वाले SMTP सर्वर प्राप्त करना (जिसमें Gmail शामिल है, और शायद Hotmail / Outlook.com और Yahoo) इन संदेशों को हार्ड बाउंस करेगा । फ़िशिंग को कम करने के प्रयास में, ईबे और पेपैल की मेरी जैसी सख्त नीतियां हैं। दुर्भाग्य से एक "प्रेषक" हेडर निर्दिष्ट करने से मदद नहीं मिलती है।

(मुझे आश्चर्य है कि एक याहू उर्फ ​​"से" भेजते समय जीमेल इस के आसपास कैसे काम करता है ?!

विकल्प A एक बेहतर विकल्प होगा यदि आप जानते हैं कि "से" ईमेल में सख्त DMARC नीति नहीं है (आप संभवतः एक साधारण DNS क्वेरी के माध्यम से इसकी पुष्टि कर सकते हैं)।

कम से कम नेत्रहीन होने के बावजूद, विकल्प डी वास्तव में सबसे सुरक्षित है और यही वह है जो मैं अपने भविष्य की अधिकांश परियोजनाओं के लिए सुझाऊंगा। यह ध्यान देने योग्य है कि पेपाल पहले विकल्प ए का उपयोग करता था, लेकिन अब विकल्प डी में बदल गया है

अतिरिक्त विश्वसनीयता और वितरण की संभावना बढ़ाने के लिए, मैं एसपीएफ़ और / या डीकेआईएम को लागू करने पर ध्यान दूंगा। इन और अन्य बातों का उल्लेख Google के बल्क प्रेषक दिशानिर्देशों में किया गया है जो मुझे मददगार लगे।


1

मुझे यकीन नहीं है कि आप क्या चाहते हैं। कोई "सुरक्षित" या "असुरक्षित" तरीका नहीं है कि आप क्या चाहते हैं।

मैं हमेशा डी) पसंद करूंगा। इसके अतिरिक्त मैं SPF रिकॉर्ड जोड़ूंगा। लेकिन जैसा कि मैंने कहा कि यह दूसरों (जो भी आप इसके साथ मतलब है) की तुलना में सुरक्षित या अनिश्चित नहीं है।

रिप्लाई-टू हेडर किसी भी तरह से प्रतिष्ठा को प्रभावित नहीं करता है। यह केवल ग्राहक को उस पते को उत्तर के लिए उपयोग करने की सलाह देता है (डुह, शायद यह वह जगह है जहां से नाम आता है ?!)। यदि ग्राहक इस अनुशंसा का पालन करता है, तो इसकी गारंटी नहीं है।


"सुरक्षित" से मेरा अभिप्राय है कि मेरे डोमेन के संक्षिप्त होने की संभावना कम से कम हो जाए, क्योंकि गलती से मैं अपने द्वारा उठाए गए समाधान के कारण स्पूफर / स्पैमर के रूप में माना जाता था। हां, अगर मैं D के साथ जाता हूं, तो मैं अपने डोमेन में SPF प्रविष्टि जोड़ने और DKIM का उपयोग करके संदेशों पर हस्ताक्षर करने पर विचार कर सकता हूं।
डगस्पार

मैंने अपने प्रश्न को संपादित किया है और इसे स्पष्ट करने की कोशिश की है ..
dgaspar

@dgaspar Greylisting लिफाफा आधारित है। तो आपकी सामग्री (प्रेषक :, प्रेषक :, ...) को पूरी तरह से नजरअंदाज कर दिया जाता है। जैसा कि हर कोई प्रेषक के रूप में कोई भी मेल पता लिख ​​सकता है, हर प्रेषक का पता स्पूफ माना जाता है। सिवाय आप एसपीएफ या डीकेआईएम के साथ अपने मेल पर हस्ताक्षर करें।
मेलक १

0

दो विश्वसनीय समाधान:

  1. ग्राहकों से अपने एसपीएफ डोमेन रिकॉर्ड में अपने मेल सेवर को जोड़ने के लिए कहें
  2. ग्राहकों से आपको एक ईमेल खाता क्रेडेंशियल (उनके मेल सेवर आईपी, उपयोगकर्ता नाम, पासवर्ड) देने के लिए कहें और अपने एप्लिकेशन के अंदर इनका उपयोग करके अपने मेलसेवर से कनेक्ट करें और ईमेल भेजें (आप वास्तव में अपने आवेदन के अंदर एक ईमेल क्लाइंट बनाते हैं)।
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.