Järjestelmänvalvojat Vakava yksityinen sähköposti yritykselle Se kohtaa usein paljon ongelmia ja haasteita. Aaltoista Roskapostia tietyillä suodattimilla, jotka on estetty, Kirjeenvaihdon turvallisuus Paikallisessa sähköpostipalvelimessa ja etäpalvelimissa, Konfigurointi ja SMTP -palveluiden seuranta- POP- Impliplus monia ja monia muita yksityiskohtia Configuration SPF, DKIM ja DMARC noudattaa turvallisen sähköpostin lähetysten hyviä käytäntöjä.
sisältö
Monia ongelmia Lähetyksen sähköpostiviestit tai vastaanottaja ATI -palveluntarjoajille / sieltä, tapahtuu alueen väärän kokoonpanon vuoksi DNS, Entä sähköpostipalvelu.
Joten verkkotunnuksen perusteella sähköpostit voidaan lähettää, sen on oltava Hostat sähköpostipalvelimella määritetty oikein, jälleen Verkkotunnus DNS -alueet puolesta SPF- MX- Dmarc JA Dkim Aseta oikein hallinnassa DNS TXT verkkotunnuksen.
Tämän päivän artikkelissa pysähdymme melko yleiseen ongelmaan Yksityiset sähköpostipalvelimet yrityksille. Mahdollisuus lähettää sähköpostiviestejä Gmail-tileille, Yahoo! tai iCloud.
@Gmail.com -sivustolle lähetetyt viestit hylätään automaattisesti. “Postin toimitus epäonnistui: Viestin palauttaminen lähettäjälle”
Tapasin äskettäin ongelman Yrityksen sähköposti-alue, josta sähköpostiviestit muille yrityksille ja yksityishenkilöille lähetetään säännöllisesti, joillakin niistä on osoitteita @gmail.com. Kaikki Gmail -tileille lähetetyt viestit palautettiin heti lähettäjälle. “Postin toimitus epäonnistui: Viestin palauttaminen lähettäjälle”.
Virhesanoma palautettiin sähköpostipalvelimeen Exim Näyttää seuraavalta:
1nSeUV-0005zz-De ** [email protected] R=dnslookup T=remote_smtp H=gmail-smtp-in.l.google.com [142.x.x.27] X=TLS1.2:ECDHE-ECDSA-AES128-GCM-SHA256:128 CV=yes: SMTP error from remote mail server after pipelined end of data: 550-5.7.26 This message does not have authentication information or fails to\n550-5.7.26 pass authentication checks. To best protect our users from spam, the\n550-5.7.26 message has been blocked. Please visit\n550-5.7.26  https://support.google.com/mail/answer/81126#authentication for more\n550 5.7.26 information. d3-20020adff843000000b001f1d7bdaeb7si6107985wrq.510 - gsmtpTässä skenaariossa ei ole jotain kovin vakavaa, kuten Mukaan lukien lähetys- tai IP -lähettäjän verkkotunnus roskapostin luettelossa globaali tai o Suurin kokoonpanovirhe sähköpostipalveluista Sevrerissä (Exim).
Vaikka monet, kun näen tämän viestin menevän ajatuksen kanssa välittömästi roskapostiin tai SMTP -määritysvirheeseen, ongelma syntyy alue DNS TXT verkkotunnuksen. Suurimman osan ajasta DKIM: ää ei ole määritetty DNS -alueella tai sitä ei ole oikein ohitettava DNS -hallinnassa. Tapasivat tämän ongelman usein käyttäjille CloudFlare DNS -päällikkönä ja unohda ohittaa DNS TXT- Mail._Domainkey (Dkim), Dmarc ja SPF.  
Kuten hän kertoo meille Gmailin hylkäämisviestissä, lähettäjän aitous ja todennus epäonnistui. “Tällä viestillä ei ole todennustietoja tai epäonnistuu n550-5.7.26 Pass-todennustarkastukset.”. Tämä tarkoittaa, että verkkotunnuksella ei ole DNS TXT -määritetty varmistaakseen vastaanottajan sähköpostipalvelimen uskottavuuden. Gmail, skenaariossamme.
Kun lisäät Web-verkkotunnusta aktiivisella sähköpostipalvelulla CPANEL- tai VestacP: hen, vastaavan verkkotunnuksen DNS-alueen tiedostot luodaan automaattisesti. DNS-alue, joka sisältää sähköpostipalvelun kokoonpanon, mukaan lukien: MX- SPF- Dkim- Dmarc. 
Tilanteessa, jossa valitsemme verkkotunnuksen johtajalta DNS CloudFlare, vastaavan alueen isäntätilin DNS-alue on kopioitava pilveen siten, että sähköposti-alue toimii oikein. Se oli ongelma yllä olevassa skenaariossa. DNS Tert Managerissa DKIM -rekisteröintiä ei ole, vaikka hän on olemassa paikallisen palvelimen DNS -hallinnassa. 
Mikä on DKIM ja miksi sähköpostin hylkääminen, jos meillä ei ole tätä ominaisuutta sähköpostitse?
Domainkeys Tunnisti Mail (DKIM) Se on vakioratkaisu sähköposti-verkkotunnuksen todentamiseksi, mikä lisää digitaalinen allekirjoitus jokaiselle lähetetylle viestille. Kohdepalvelimet voivat tarkistaa DKIM: n kautta, jos viesti tulee lähettäjän laista eikä toiselta alueelta, joka käyttää lähettäjän henkilöllisyyttä naamarina. Kaikkien merkityksen perusteella, jos sinulla on verkkotunnus abcdqwerty.com Ilman DKIM: ää muiden palvelimien sähköpostiviestit voidaan lähettää verkkotunnuksellasi. Se on, jos haluat henkilöllisyysvarkauden, jota kutsutaan teknisesti Sähköpostin huijaus. 
Yleinen tekniikka, kun sähköpostiviestit lähetetään tietojenkalastelu ja roskapostia. 
Myös DKIM: n kautta voidaan varmistaa, että Viestin sisältöä ei muutettu sen jälkeen, kun lähettäjä on lähettänyt sen.
Kun DKIM on asetettu oikein sähköpostijärjestelmän isäntälle Severisille ja DNS-alueelle, viestien mahdollisuus saavuttaa vastaanottajalle tai ei saapuu ollenkaan.
Esimerkki DKIM: stä on:
mail._domainkey: "v=DKIM1; k=rsa; p=MIGfMA0GCSqGfdSIb3DQEBAQUAA4GN ... ocqWffd4cwIDAQAB"Tietysti saatu DKIM -arvo Cripatre RSA -algoritmi Se on ainutlaatuinen jokaiselle verkkotunnukselle ja se voidaan uudistaa sähköpostipalvelun isäntäpalvelimelta.
Kun DKIM on asennettu ja asetettu oikein DNS TXT Johtaja, on erittäin mahdollista ratkaista Gmail -tileille palautettujen viestien ongelma. Ainakin virheen vuoksi “Postin toimitus epäonnistui”-
“SMTP-virhe etäpostipalvelimelta putkistotietojen päättymisen jälkeen: 550-5.7.26 Tässä viestissä ei ole todennustietoja tai se epäonnistuu n550-5.7.26 Pass-todennustarkastukset. Suojataksesi käyttäjiä parhaiten roskapostilta, N550-5.7.26-viesti on estetty.”
Kuten lyhyt yhteenveto, Dkim lisää digitaalisen allekirjoituksen jokaiseen lähetetylle viestille, mikä antaa kohdepalvelimille mahdollisuuden vahvistaa aitouden lähettäjälle. Jos viesti tuli yrityksestäsi ja kolmannen osapuolen osoitetta ei ole käytetty henkilöllisyyden käyttämiseksi.
Gmail (Google) voi Hylkää kaikki viestit automaattisesti jotka ovat peräisin kentistä, joilla ei ole tällaista DKIM -digitaalista semanttia.
Mikä on SPF ja miksi se on tärkeää sähköpostiviestien turvalliselle lähettämiselle?
Aivan kuten Dkim, ja SPF on tarkoitus estää Mesajelen tietojenkalastelu ja Sähköpostin huijaus. Tällä tavoin lähetettyjä viestejä ei enää merkitä roskapostiksi.
Lähettäjän käytäntökehys (SPF)Se on vakiomenetelmä sen verkkotunnuksen todentamiseksi, josta viestit lähetetään. SPF -tulot asetetaan sisään Managerul DNS TXT Verkkotunnuksesi ja tässä sisäänkäynnissä määritetään verkkotunnus, IP tai alueet, joilla on oikeus lähettää viestejä sähköpostitse verkkotunnuksellasi tai organisaatiollasi.
Verkkotunnus ilman SPF: ää voi antaa roskapostittajille lähettää sähköpostiviestejä muilta palvelimilta, Käyttämällä naamiosi verkkotunnuksesi. Tällä tavalla he voivat levitä Vääriä tietoja tai Arkaluontoisia tietoja voidaan pyytää Organisaation puolesta
Tietysti viestejä voidaan lähettää puolestasi muille palvelimille, mutta ne merkitään roskapostiksi tai hylätään, jos kyseistä palvelimen tai verkkotunnuksen ei ole määritetty verkkotunnuksesi SPF TXT -syöttöön.
SPF -arvo DNS Managerissa näyttää lomakkeelta:
@ : "v=spf1 a mx ip4:x.x.x.x ?all"Jossa “IP4” edustaa sähköpostipalvelimen IPv4: tä.
Kuinka asetamme SPF: n lisää alueita varten?
Jos haluamme valtuuttaa muut kentät lähettämään sähköpostiviestejä alueen puolesta, määrittelemme ne arvolla “include” SPF Txt: 
v=spf1 ip4:x.x.x.x include:example1.com include:example2.com ~allTämä tarkoittaa, että nimestämme sähköposti verkkotunnus voidaan lähettää sähköpostiviesteihin esimerkillä1.com ja esimerkki2.com. 
Se on erittäin hyödyllinen tietue, jos meillä on esimerkki a Aikakauslehti verkossa osoite “esimerkki1.com“, mutta haluamme verkkokaupan viestit asiakkaille poistua Yrityksen verkkotunnusosoite, tämä olento “esimerkki.com“. Sisä- SPF TXT puolesta “esimerkki.com”, että meidän on määritettävä IP: llä ja “Sisällytä: Esimerkki.com”. Joten viestit voidaan lähettää organisaation nimestä. 
Kuinka asetamme SPF: n IPv4: lle ja IPv6: lle?
Meillä on molemmat sähköpostipalvelin IPv4 samoin kuin IPv6, on erittäin tärkeää, että molemmat IP: t määritetään SPF TXT: ssä.
v=spf1 ip4:196.255.100.26 ip6:2001:db8:8:4::2 ~allSeuraavaksi, sen jälkeen “IP -IP” Direktiiviä voidaan käyttää “include” Valtuutettujen kenttien lisääminen lähetykseen. 
Mitä tämä tarkoittaa “~all“- “-all” ja “+all” Ale SPF?
Kuten edellä totesin, palveluntarjoaja (ISP) voi silti vastaanottaa sähköpostiviestejä organisaation puolesta. Vaikka ne lähetetään verkkotunnuksesta tai IP: stä, jota ei ole määritelty SPF -käytännössä. Merkitä “kaikki” Kerro kohdepalvelimille, kuinka käsitellä näitä viestejä muilta alueilta, joita ei ole valtuutettu, ja lähetä viestejä sinun tai organisaation puolesta.
~all : Jos viesti vastaanotetaan verkkotunnuksesta, jota ei ole lueteltu SPF TXT: ssä, viestit hyväksytään kohdepalvelimella, mutta ne merkitään roskapostiksi tai epäilyttäväksi. Roduspamin vastaiset suodattimet vastaanottajan hyvistä käytännöistä sovelletaan roskapostin vastaisiin suodattimiin. 
-all : Onko SPF -tuloon lisätty tiukin tunniste. Jos verkkotunnusta ei ole lueteltu, viesti merkitään luvattomaksi ja palveluntarjoaja hylkää sen. Sitä ei toimiteta edes roskapostissa. 
+all : Erittäin harvoin käytetty eikä suositella, tämän tunnisteen avulla muut voivat lähettää sähköpostiviestejä organisaation puolesta. Useimmat palveluntarjoajat hylkäävät automaattisesti kaikki SPF-TXT-alueille tulevat sähköpostiviestit “+all“. Juuri siksi, että lähettäjän todennusta ei voida vahvistaa, paitsi sen jälkeen “sähköposti otsikko”. 
Yhteenveto: Mitä lähettäjäkäytäntökehys (SPF) tarkoittaa?
Valtuuttaa DNS TXT / SPF -alueen, IPS: n ja verkkotunnusten kautta, jotka voivat lähettää sähköpostiviestejä kentältäsi tai yritykseltäsi. Samaan aikaan se soveltaa seurauksia, joita sovelletaan viesteihin, jotka lähetetään luvattomista kentistä.
Mitä DMARC tarkoittaa ja miksi se on tärkeä sähköpostipalvelimelle?
Dmarc (Verkkotunnuspohjainen viestin todennusraportointi ja vaatimustenmukaisuus) liittyy läheisesti poliittisiin standardeihin SPF ja Dkim. 
Dmarc este a validointijärjestelmä suunniteltu suojelemaan Sähköposti verkkotunnuksesi tai yrityksesi nimi, käytännöistä, kuten sähköpostin huijaus ja tietojenkalasteluhuijaus. 
SPF: n (lähettäjäkäytäntökehyksen) ja DKIM (Domain Keys Tunnistettu) -standardien käyttäminen lisää erittäin tärkeän ominaisuuden. raportit.
Kun verkkotunnuksen omistaja julkaisee DMARC: n DNS-TXT-alueella, hän saa tietoja siitä, kuka lähettää sähköpostiviestejä SPF: n ja DKIM: n kanssa suojatun verkkotunnuksen omistavan yrityksen puolesta. Samanaikaisesti viestien vastaanottajat tietävät, tarkkailee näitä hyviä käytäntöjä lähettäjän omistaja.
DMARC -integraatio DNS TXT: ssä voi olla muodoltaan:
V=DMARC1; rua=mailto:[email protected]; ruf=mailto:[email protected]; p=none; sp=none; fo=0;DMARC: ssä voit asettaa useita ehtoja tapahtumien ilmoittamiseen sekä sähköpostiosoitteisiin, joille analyysit ja raportit voidaan saavuttaa. On suositeltavaa käyttää DMARC: n erillisiä sähköpostiosoitteita, koska vastaanotettujen viestien määrä voi olla merkittävä.
DMARC -tunnisteet voidaan asettaa sinun tai organisaation asettaman politiikan mukaan:
v – Nykyisen DMARC -protokollan versio. p – Käytä tätä käytäntöä, kun et voi tarkistaa DMARC: n sähköpostiviestejä. Voi olla arvo: “none“- “quarantine” tai “reject“. Sitä käytetään “none” saada raportteja viestien virtauksesta ja lähteestä.rua – Se on luettelo URL -osoitteista, jotka Internet -palveluntarjoajat voivat lähettää palautetta XML -muodossa. Jos lisäämme sähköpostiosoitteen tähän, linkki on lomakkeesta: “rua=mailto:[email protected]” .ruf – URL -osoitteiden luettelo, jonka Internet -palveluntarjoajat voivat lähettää raportteja organisaation puolesta tehdyistä tapauksista ja tietoverkkorikoksista. Osoite on lomakkeesta: “ruf=mailto:[email protected]“. rf – Tietoverkkorikoksien ilmoittaminen. Voi olla muodoltaan “afrf” tai “iodef“. pct – Osoittaa Internet / ISP -toimittajan soveltavan DMARC -käytäntöä vain tietylle epäonnistuneista viesteistä. Esimerkiksi meillä voi olla: “pct=50%” tai politiikat “quarantine” ja “reject“. Ei koskaan hyväksytä “none“. adkim – Erityinen “Kohdistustila” DKIM -digitaalisille allekirjoituksille. Tämä tarkoittaa, että DKIM -tulon digitaalinen allekirjoitus verkkotunnuksella tarkistetaan. adkim voi olla arvot: r (Relaxedtai s (Strict). aspf – Samalla tavalla kuin adkim on määritelty “Kohdistustila” SPF: lle ja tue samoja arvoja.  r (Relaxedtai s (Strict). sp – Tätä käytäntöä sovelletaan sallimaan organisaation alasta johdetut ala -domeenit, toimia verkkotunnuksen arvoa. Tämä välttää erillisten politiikkojen käytön jokaiselle alueelle. Se on käytännössä yksi “jokerimerkki” Kaikille sub -domains. ri – Tämä arvo asettaa aikavälin, jolla XML -raportit vastaanotetaan DMARC: lle. Suurimman osan ajasta raportointi on parempi tehdä päivittäin. fo – Petosraporttien vaihtoehdot. “Oikeuslääketieteelliset vaihtoehdot“. Heillä voi olla arvot “0” Raportoida tapahtumia, kun epäonnistuu sekä SPF: llä että DKIM: llä, tai arvoa “1” Skenaariolle, jossa SPF tai DKIM ei ole tai älä tarkista. 
Joten ollaksesi varma, että tai yrityksesi sähköpostiviestit saapuvat postilaatikon vastaanottajille, sinun on otettava huomioon nämä kolme standardia “Hyvä käytäntö sähköpostiviestien lähettämiseen“. Dkim- SPF ja Dmarc. Kaikki nämä kolme standardia liittyvät DNS TXT: hen, ja niitä voidaan hallita kentän DNS -johtaja. 
 
			
1 Ajattelin "Kuinka määritämme DNS TXT -alueen SPF: lle, DKIM: lle ja DMARC: lle ja kuinka vältetään yritysviestit, jotka Gmail hylätään – Postin toimitus epäonnistui”