Kuidas konfigureerime SPF, DKIM ja DMARC DNS TXT ala ning kuidas Gmail lükkab tagasi ettevõtte e -kirjade vältimise – Posti kohaletoimetamine ebaõnnestus

Administraatorid Ettevõtluse jaoks tõsine privaatne e -kiri See seisab sageli silmitsi paljude probleemide ja väljakutsetega. Lainetest Rämpspost konkreetsete filtrite abil blokeerida, kirjavahetuse turvalisus Kohalikus e -posti serveris ja kaugserverites, Seadistamine ja SMTP -teenuste jälgimine, Popp, Imap, lisaks paljud ja paljud muud üksikasjad Konfiguratsioon SPF, DKIM ja DMARC Turvalise e -posti saatmise heade tavade järgimiseks.

Palju probleeme Saadetise e-posti sõnumid või kaubasaaja ATI pakkujatele / sealt leidub piirkonna vale konfiguratsiooni tõttu DNS, Mis saab e-posti teenusest.

Nii et domeeninimest saab e -kirju saata, see peab olema Hostat e -posti serveris Konfigureeritud uuesti, jälle Domeeninimi, millel on DNS -i alad jaoks SPF, Mx, Dmarc Ja Dkim Määrake haldurisse õigesti DNS TXT domeenist.

Tänases artiklis peatume üsna tavalise probleemiga Ettevõtte privaatsed e-posti serverid. Võimalik saata e-posti sõnumeid Gmaili kontodele, Yahoo! või iCloud.

@Gmail.com -ile saadetud sõnumid lükatakse automaatselt tagasi. “Posti kohaletoimetamine ebaõnnestus: saatjale tagasipöördumine”

Kohtusin hiljuti probleemiga ettevõtte e-posti valdkond, kellelt e-posti sõnumeid teistele ettevõtetele ja üksikisikutele regulaarselt saadetakse, mõnel neist on aadressid @gmail.com. Kõik Gmaili kontodele saadetud sõnumid saadi kohe saatjale tagasi. “Posti kohaletoimetamine ebaõnnestus: saatjale tagasipöördumine”.

Veateade tagastati e -posti serverisse Exim näeb välja järgmine:

1nSeUV-0005zz-De ** [email protected] R=dnslookup T=remote_smtp H=gmail-smtp-in.l.google.com [142.x.x.27] X=TLS1.2:ECDHE-ECDSA-AES128-GCM-SHA256:128 CV=yes: SMTP error from remote mail server after pipelined end of data: 550-5.7.26 This message does not have authentication information or fails to\n550-5.7.26 pass authentication checks. To best protect our users from spam, the\n550-5.7.26 message has been blocked. Please visit\n550-5.7.26  https://support.google.com/mail/answer/81126#authentication for more\n550 5.7.26 information. d3-20020adff843000000b001f1d7bdaeb7si6107985wrq.510 - gsmtp

Selle stsenaariumi korral pole midagi väga tõsist, näiteks Sealhulgas saatmise või IP saatja domeeninime rämpsposti loendis globaalne või o Peamine konfiguratsiooniviga e-posti teenused Sevreril (Exim).
Isegi kui paljud, kui näen seda sõnumit DNS TXT domeenist. Enamasti ei eksisteeri DKIM DNS -i piirkonnas konfigureeritud või DNS -i halduris ei edastata seda õigesti. Sattus seda probleemi sageli neile, kes kasutavad CloudFlare DNS -i juhina ja unustage mööduda DNS TXT: Mail._Domainkey (Dkim), Dmarc ja SPF.

Nagu ta Gmaili tagasilükkamissõnumis ütleb, ebaõnnestus saatja autentsus ja autentimine. “Sellel sõnumil pole autentimisteavet või see ei suuda N550-5.7.26 PRASE autentimiskontrolli.”. See tähendab, et domeenil ei ole DNS TXT konfigureeritud, et tagada vastuvõtja e-posti serveri usaldusväärsus. Gmail, meie stsenaariumi korral.

Aktiivse e-posti teenusega CPANEL või VestaCP-ga veebis domeeni lisamisel luuakse automaatselt ka vastava domeeni piirkonnas olevad failid. DNS-ala, mis sisaldab e-posti teenuse konfiguratsiooni: Mx, SPF, Dkim, Dmarc.
Olukorras, kus valime domeeni halduris DNS CloudFlare, Vastava domeeni hostimiskonto DNS-i piirkond tuleb kopeerida pilve, nii et e-posti piirkond töötab õigesti. See oli ülaltoodud stsenaariumi probleem. DNS Terti halduris puudub DKIM -i registreerimine, ehkki ta eksisteerib kohaliku serveri DNS -i halduris.

Mis on DKIM ja miks on e-posti tagasilükkamine, kui meil pole seda funktsiooni e-kirjas?

Domeenid tuvastasid posti (DKIM) See on standardlahendus e-posti domeeni autentimiseks, mis lisab digitaalne allkiri igale saadetud sõnumile. Sihtkohaserverid saavad DKIM -i kaudu kontrollida, kas teade pärineb saatja seadusest, mitte teisest piirkonnast, mis kasutab saatja identiteeti maskina. Kõigi tähenduse kohta, kui teil on domeen abcdqwerty.com Ilma DKIM-ta saab teiste serverite e-posti sõnumeid teie domeeninime abil saata. Kui soovite identiteedivargust, mida tehniliselt kutsutakse e -posti aadress.
Ühine tehnika, kui e-posti e-posti e-posti sõnumid saadetakse andmepüük ja rämpspost.

Ka DKIMi kaudu saab tagada, et Sõnumi sisu ei muudetud pärast saatja saatmist.

Kui DKIM on õigesti seatud e-posti süsteemi hostisesse ja DNS-i piirkonnas, jõuab teie sõnumite võimalus adressandini või ei jõua üldse.

DKIM -i näide on:

mail._domainkey: "v=DKIM1; k=rsa; p=MIGfMA0GCSqGfdSIb3DQEBAQUAA4GN ... ocqWffd4cwIDAQAB"

Muidugi saadud DKIM väärtus Cripatre RSA algoritm See on iga domeeninime jaoks ainulaadne ja seda saab e-posti teenuse hostiserverist taastada.

Lastes DKIM -il installida ja seada õigesti sisse DNS TXT Manager, Gmaili kontodele tagastatud sõnumite probleemi on väga võimalik lahendada. Vähemalt vea pärast “Posti kohaletoimetamine ebaõnnestus”:

“SMTP-viga kaugpostite serverist pärast andmete torustiku lõppu: 550-5.7.26 Sellel sõnumil pole autentimisteavet või see ei suuda N550-5.7.26 PATE AUTTEERIMISEKS. Meie kasutajate kõige paremaks kaitsmiseks rämpsposti eest on teade N550-5.7.26 blokeeritud.”

Nagu lühike kokkuvõte, DKIM lisab igale saadetud sõnumile digitaalse allkirja, mis võimaldab sihtserveritel kontrollida saatja autentsust. Kui sõnum pärineb teie ettevõttelt ja kolmanda osapoole aadressi pole teie identiteedi kasutamiseks kasutatud.

Gmail (Google) saab lükkab kõik sõnumid automaatselt tagasi mis pärinevad väljadest, millel pole sellist DKIM -i digitaalset semanti.

Mis on SPF ja miks on see oluline e -kirjade ohutu saatmise jaoks?

Täpselt nagu DKIM ja SPF on eesmärk ennetada mesajele andmepüük ja e -posti aadress. Sel moel ei tähistata enam rämpspostina.

Saatja poliitikaraamistik (SPF)See on standardmeetod domeeni autentimiseks, millest sõnumid saadetakse. SPF -sisendid on seatud sisse haldur dns txt Teie domeenist ja selles sissepääsul määratakse domeeninimi, IP või valdkonnad, millel on õigus saata e-posti teel sõnumeid, kasutades teie domeeninime või organisatsiooni.

Ilma SPF-i domeen võimaldab rämpspostritel saata e-posti sõnumeid teistest serveritest, Kasutades oma domeeninime maskina. Sel viisil saavad nad levida Valeinfo või Võib taotleda tundlikke andmeid Teie organisatsiooni nimel

Muidugi, sõnumeid saab teie nimel teistel serveritel saata, kuid need märgitakse rämpspostina või lükatakse tagasi, kui seda serveri või domeeninimi ei täpsustata teie domeeni SPF -TXT -sisendis.

SPF väärtus DNS -i halduris näeb välja nagu vorm:

@ : "v=spf1 a mx ip4:x.x.x.x ?all"

Kus “IP4” tähistab teie e -posti serveri IPv4.

Kuidas seada SPF rohkematele aladele?

Kui tahame lubada muid valdkondi oma piirkonna nimel e -kirjade saatmiseks, täpsustame need väärtusega “include” SPF TXT -s:

v=spf1 ip4:x.x.x.x include:example1.com include:example2.com ~all

See tähendab, et meie nimest saab e-posti domeeni saata e-posti aadressilt eten1.com ja näidis.com.
See on väga kasulik rekord, kui meil on näide a Ajakiri veebis aadressil “Näide1.com“, aga me tahame, et veebipoest klientidele lahkuksid sõnumid Ettevõtte domeeni aadress, see olend “näide.com“. Sisse SPF TXT jaoks “näide.com”, et peame täpsustama IP -ga ja “Lisage: näide1.com”. Et sõnumeid saaks organisatsiooni nimest saata.

Kuidas seada SPF IPv4 ja IPv6 jaoks?

Meil on e -posti server mõlemad Ipv4 samuti Ipv6, On väga oluline, et mõlemad IP -d täpsustataks SPF TXT -s.

v=spf1 ip4:196.255.100.26 ip6:2001:db8:8:4::2 ~all

Järgmine, pärast “ip” Direktiivi saab kasutada “include” lisada saatmiseks volitatud väljad.

Mida see tähendab “~all“, “-all” ja “+all” Ale SPF?

Nagu ma eespool ütlesin, saab pakkuja (ISP) teie organisatsiooni nimel e-posti sõnumeid ikkagi. Isegi kui need saadetakse domeenist või IP -st, mida SPF -i poliitikas ei täpsustata. Silt “kõik” Öelge sihtserveritele, kuidas käsitleda neid sõnumeid muudest valdkondadest, mis pole volitatud, ja saadavad sõnumeid teie või organisatsiooni nimel.

~all . Rämpsposti vastased filtrid saaja heade tavade suhtes kehtivad rämpsposti-vastased filtrid.

-all : Kas SPF -sisendile on lisatud kõige rangem silt. Kui domeeni ei ole loetletud, tähistatakse sõnumit volitamata ja teenuseosutaja lükkab selle tagasi. Seda ei tarnita isegi rämpsposti.

+all : See silt võimaldab väga harva kasutada ja seda pole soovitatav saata teistel teie või organisatsiooni nimel e-posti sõnumeid. Enamik pakkujaid lükkab automaatselt tagasi kõik e-posti sõnumid, mis pärinevad SPF TXT-ga piirkondadest “+all“. Täpselt seetõttu, et saatja autentsust ei saa kontrollida, välja arvatud pärast kontrollimist “e -posti päis”.

Kokkuvõte: Mida tähendab saatjapoliitika raamistik (SPF)?

Volitab DNS TXT / SPF -i, IPS -i ja domeeninimede kaudu, mis võivad saata teie valdkonnalt või ettevõttelt e -kirju. Samal ajal rakendab see tagajärgi, mida rakendatakse volitamata väljadelt saadetavate sõnumite jaoks.

Mida tähendab DMARC ja miks on see e-posti serveri jaoks oluline?

Dmarc (Domeenipõhine teadete autentimise aruandlus ja vastavus) on poliitiliste standarditega tihedalt seotud SPF ja Dkim.
Dmarc este a valideerimissüsteem kavandatud kaitsmiseks Teie või ettevõtte e-posti domeeninime, sellistest tavadest nagu e -posti aadress ja andmepüügipettused.

SPF (saatjapoliitika raamistik) ja DKIM (DOMIN -võtmed tuvastatud Mail) kasutamine lisavad väga olulise funktsiooni. aruanded.

Kui domeeniomanik avaldab DMARC DNS TXT piirkonnas, saab ta teavet selle kohta, kes saadab e-posti sõnumeid ettevõtte nimel või omale, kellele kuulub SPF ja DKIM-iga kaitstud domeeni. Samal ajal teavad sõnumite saajad, kas ja kuidas neid häid tavasid saatja omanik jälgib.

DMARC integreerimine DNS TXT -s võib olla vormis:

V=DMARC1; rua=mailto:[email protected]; ruf=mailto:[email protected]; p=none; sp=none; fo=0;

DMARC-s saate juhtumite aruandluseks ja e-posti aadressidele ja aruanneteni jõudmiseks mitmeid tingimusi. Soovitav on kasutada DMARC jaoks spetsiaalseid e-posti aadresse, kuna saadud teadete maht võib olla märkimisväärne.

DMARC -sildid saab seada vastavalt teie või organisatsiooni kehtestatud poliitikale:

v – olemasoleva DMARC protokolli versioon.
p – Rakendage seda poliitikat, kui te ei saa DMARC -i e -posti sõnumite osas kontrollida. Võib olla väärtus: “none“, “quarantine” või “reject“. Seda kasutatakse “none” Aruannete saamiseks sõnumite voo ja allika kohta.
rua – See on nimekiri URL -idest, mille ISP -d saavad saata tagasisidet XML -vormingus. Kui lisame siia e -posti aadressi, on link vorm: “rua=mailto:[email protected]” .
ruf – URL -ide loetelu, mis Interneti -teenuse pakkujatele võib saata teateid teie organisatsiooni nimel tehtud juhtumite ja küberkuritegude kohta. Aadress on vormis: “ruf=mailto:[email protected]“.
rf – Küberkuritegude teatamise vorm. Võib olla vormis “afrf” või “iodef“.
pct – Näitab Interneti / Interneti -teenuse pakkuja tarnijat, kes rakendab DMARC poliitikat ainult teatud protsendi ebaõnnestunud sõnumite korral. Näiteks võib meil olla: “pct=50%” või poliitika “quarantine” ja “reject“. Ei aktsepteeri kunagi “none“.
adkim – Spetsiifiline “Joondusrežiim” DKIM digitaalsete allkirjade jaoks. See tähendab, et kontrollitakse domeeniga DKIM -sisendi digitaalallkirja. adkim võivad olla väärtused: r (Relaxed) või s (Strict).
aspf – Samamoodi nagu juhul adkim on täpsustatud “Joondusrežiim” SPF -i jaoks ja toetage samu väärtusi. r (Relaxed) või s (Strict).
sp – See poliitika kohaldatakse võimaldades organisatsiooni valdkonnast tulenevat alamdomeeni kasutada domeeni väärtust. See väldib eraldi poliitikate kasutamist igas piirkonnas. See on praktiliselt üks “metamärk” Kõigi alamdomeenide jaoks.
ri – See väärtus seab intervalli, mille korral XML -i aruanded DMARC -i kohta saab. Enamasti on eelistatav aruandlus teha iga päev.
fo – Pettuste aruannete võimalused. “Kohtuekspertiisi valikud“. Neil võivad olla väärtused “0” Teatada juhtumitest nii SPF kui ka DKIM -i või väärtuse ebaõnnestumisel “1” Stsenaariumi jaoks, kus SPF -i ega DKIM ei eksisteeri või ei kontrolli.

Niisiis, et olla kindel, et teie või ettevõtte e -posti sõnumid saabuvad postkasti saajatele, peate arvesse võtma neid kolme standardi “Hea tava e-posti saatmiseks“. Dkim, SPF ja Dmarc. Kõik need kolm standardit on seotud DNS TXT -ga ja seda saab hallata välja DNS -i haldur.

Kirglik tehnoloogia vastu kirjutan koos Stealthsetts.com -i naudinguga alates 2006. aastast. Mul on rikkalik kogemus opsüsteemides: MacOS, Windows ja Linux, aga ka programmeerimiskeelte ja ajaveebiplatvormide (WordPress) ning veebipoodide jaoks (WooCommerce, Magento, Prashop).

Home Teie IT -õpetuste allikas, kasulikud näpunäited ja uudised. Kuidas konfigureerime SPF, DKIM ja DMARC DNS TXT ala ning kuidas Gmail lükkab tagasi ettevõtte e -kirjade vältimise – Posti kohaletoimetamine ebaõnnestus

1 mõtles edasi ”Kuidas konfigureerime SPF, DKIM ja DMARC DNS TXT ala ning kuidas Gmail lükkab tagasi ettevõtte e -kirjade vältimise – Posti kohaletoimetamine ebaõnnestus”

  1. Pingback: konfiguratsioon e-posti kohandatud e-kiri iCloud Mail
Kommentaari jätma