Emails an Microsoft-Accounts kommen nicht an

  • chaosrind so dramatisch würde ich das nicht bezeichnen; es hat durchaus einen Sinn

    Mails, obwohl angenommen, zu unterschlagen, nämlich wenn Content-Filter feststellen,

    daß Malware angehängt ist ...

    es braucht nur ein dahinter gelagertes Mailsystem sein, welches

    einen eigenen Anti-Virus laufen hat ..., damit kannst es nicht direkt ablehnen ...


    Dann gehört die Mail aber entsprechend flagged und zugestellt

  • Moin

    ... es hat durchaus einen Sinn Mails, obwohl angenommen, zu unterschlagen, ...

    Nein, gibt es nicht. Das ist schlicht nicht zulässig.
    Maximal darf ein Provider die Mail zurückhalten und den Empfänger darüber informieren, das er eine zweifelhafte Mail zurückgehalten hat. Der Empfänger muss dann selber entscheiden können, was mit der Mail passiert.
    Und das ist auch schon grenzwertig.

    ... welches einen eigenen Anti-Virus laufen hat ..., damit kannst es nicht direkt ablehnen ...

    Komisch.

    Meine Mailserver können schon seit Jahren eingehende E-Mails Scannen (nach SPAM und Viren), bevor sie angenommen werden.

  • Komisch.

    Meine Mailserver können schon seit Jahren eingehende E-Mails Scannen (nach SPAM und Viren), bevor sie angenommen werden.

    klar, der Mail-Server, welcher als MX-Record im DNS eingetragen ist, aber dahinterliegende auch nicht ...

    Grüße / Greetings

    Walter H.


    RS, VPS, Webhosting - was man halt so braucht;)

  • Das Problem ist, dass MS viele eingehende Mails bearbeitet, also in deren Augen "verbessert". Das zerstört leider in vielen Fällen die DKIM Signatur.

    Die DKIM Einstellungen am eigenen Mailserver (/etc/opendkim,conf) auf

    Code
    Canonicalization    relaxed/relaxed 

    zu setzen, bringt leider auch nichts. Noch lachser geht aber nicht.

    So lange MS nicht aufhört, die Mails "zu verbessern" müsste man dorthin theoretisch besser ohne DKIM mailen können.

  • Also meine Server bearbeiten die Mails ja quasi durch das Hinzufügen von Headern auch. Wenn Microsoft die Mails "verbessert" (was auch immer das heißen mag), dann müssen die eben darauf achten, dass die Signatur intakt bleibt oder sie eben zumindest ignorieren.


    Andererseits finde ich diese Zeile im Log dann schon fast amüsant (die automatische Mail, dass Fehler ja sehr unwahrscheinlich seien):


    R_SPF_DNSFAIL(0.00)[(SPF): spf DNS fail]


    Vielleicht sollte mein Server deren Mails auch mal verbessern.

  • nur mal angemerkt, was ich im Log meines Mailservers entdeckt habe:


    May 20 15:26:12 vhost01 postfix/smtpd[23613]: NOQUEUE: reject: RCPT from mta38.email2.microsoft.com[136.147.186.38]: 554 5.7.1 Service unavailable; Client host [136.147.186.38] blocked using dnsbl.sorbs.net; Currently Sending Spam See: http://www.sorbs.net/lookup.shtml?136.147.186.38; from=<bounce-25_HTML-744328246-24197-7231722-795@bounce.microsoftemails.com> to=<MAIL-ALIAS-VON-MEINER-DOMAIN> proto=ESMTP helo=<mta38.email2.microsoft.com>


    bei der Flut an Hosts, welche outlook.com, hotmail.com, ... in den DNS-Einträgen im SPF hat, kann des schon mal vorkommen, daß da jemand die Kontrolle verliert;

    kann mir irgendwie nicht vorstellen, daß die in DNS-Einträgen angegebenen Hosts wirklich ausgehende Mail-Server sind ..., mehrere /21-IPv4-Subnetze(!)


    nebenbei sei erwähnt, daß ausgerechnet dieses Mail durchkommen hätte sollen, sprich nicht anderweitig geblock worden wäre ...


    host -t TXT outlook.com

    v=spf1 include:spf-a.outlook.com include:spf-b.outlook.com ip4:157.55.9.128/25 include:spf.protection.outlook.com include:spf-a.hotmail.com include:_spf-ssg-b.microsoft.com include:_spf-ssg-c.microsoft.com ~all


    host -t TXT spf-a.outlook.com

    spf-a.outlook.com descriptive text "v=spf1 ip4:157.56.232.0/21 ip4:157.56.240.0/20 ip4:207.46.198.0/25 ip4:207.46.4.128/25 ip4:157.56.24.0/25 ip4:157.55.157.128/25 ip4:157.55.61.0/24 ip4:157.55.49.0/25 ip4:65.55.174.0/25 ip4:65.55.126.0/25 ip4:65.55.113.64/26 ip4:65.55.94.0/25 -all


    host -t TXT spf-b.outlook.com

    spf-b.outlook.com descriptive text "v=spf1 ip4:65.55.78.128/25 ip4:111.221.112.0/21 ip4:207.46.58.128/25 ip4:111.221.69.128/25 ip4:111.221.66.0/25 ip4:111.221.23.128/25 ip4:70.37.151.128/25 ip4:157.56.248.0/21 ip4:213.199.177.0/26 ip4:157.55.225.0/25 ip4:157.55.11.0/25 -all"


    host -t TXT spf-a.hotmail.com

    spf-a.hotmail.com descriptive text "v=spf1 ip4:157.55.0.192/26 ip4:157.55.1.128/26 ip4:157.55.2.0/25 ip4:65.54.190.0/24 ip4:65.54.51.64/26 ip4:65.54.61.64/26 ip4:65.55.111.0/24 ip4:65.55.116.0/25 ip4:65.55.34.0/24 ip4:65.55.90.0/24 ip4:65.54.241.0/24 ip4:207.46.117.0/24 ~all"


    host -t TXT _spf-ssg-b.microsoft.com

    _spf-ssg-b.microsoft.com descriptive text "v=spf1 ip4:207.68.169.173/30 ip4:207.68.176.0/26 ip4:207.46.132.128/27 ip4:207.68.176.96/27 ip4:65.55.238.129/26 ip4:65.55.238.129/26 ip4:207.46.116.128/29 ip4:65.55.178.128/27 ip4:213.199.161.128/27 ip4:65.55.33.64/28 ~all"


    host -t TXT _spf-ssg-c.microsoft.com

    _spf-ssg-c.microsoft.com descriptive text "v=spf1 ip4:65.54.121.120/29 ip4:65.55.81.48/28 ip4:65.55.234.192/26 ip4:207.46.200.0/27 ip4:65.55.52.224/27 ip4:94.245.112.10/31 ip4:94.245.112.0/27 ip4:111.221.26.0/27 ip4:207.46.50.192/26 ip4:207.46.50.224 ~all"


    host -t TXT spf.protection.outlook.com

    spf.protection.outlook.com descriptive text "v=spf1 ip4:207.46.100.0/24 ip4:207.46.163.0/24 ip4:65.55.169.0/24 ip4:157.56.110.0/23 ip4:157.55.234.0/24 ip4:213.199.154.0/24 ip4:213.199.180.128/26 ip4:52.100.0.0/14 include:spfa.protection.outlook.com -all"


    host -t TXT spfa.protection.outlook.com

    spfa.protection.outlook.com descriptive text "v=spf1 ip4:157.56.112.0/24 ip4:207.46.51.64/26 ip4:64.4.22.64/26 ip4:40.92.0.0/14 ip4:40.107.0.0/17 ip4:40.107.128.0/17 ip4:134.170.140.0/24 include:spfb.protection.outlook.com ip6:2001:489a:2202::/48 -all"


    host -t TXT spfb.protection.outlook.com

    spfb.protection.outlook.com descriptive text "v=spf1 ip6:2a01:111:f400::/48 ip4:23.103.128.0/19 ip4:23.103.198.0/23 ip4:65.55.88.0/24 ip4:104.47.0.0/17 ip4:23.103.200.0/21 ip4:23.103.208.0/21 ip4:23.103.191.0/24 ip4:216.32.180.0/23 ip4:94.245.120.64/26 -all"


    ich hab mir die Freiheit genommen, nachdem ich 1(!) SPAM-Mail von einer Domain, welche via Outlook 365 sich der Infrastrukrur bedient, und im SPF

    'spf.protection.outlook.com' inkludiert hat, genau diese Hosts auf die Sperrliste meines Mailservers gegeben ...

    seid nicht überrascht, wenn ihr dies f. die anderen Domains hotmail.com, msn.com, ... probiert, was hier f. Hosts zum Vorschein kommen ...

    Grüße / Greetings

    Walter H.


    RS, VPS, Webhosting - was man halt so braucht;)