の管理者 ビジネスのための重要なプライベートメール 多くの問題や課題に直面することがよくあります。の波から スパム 特定のフィルターでブロックする必要がある 対応セキュリティ ローカル電子メールサーバーとリモートサーバーで、 設定中 そして SMTPサービスの監視、 ポップ、 IMAP、その他多くの詳細情報 SPF、DKIM、DMARC の構成 安全な電子メール メッセージを送信するための適切な慣行に従うこと。
コンテンツ
多くの問題 電子メールメッセージの送信 または 荷受人 プロバイダーとの間で、エリアの設定が正しくないために表示されます DNS、メールサービスはどうでしょうか。
ドメイン名から電子メールを送信するには、次の条件を満たす必要があります。 メールサーバー上でホストされている 適切に設定されており、 ドメイン名には DNS ゾーンが必要です のために SPF、 MX、 DMARC そして DKIM マネージャーに正しく設定されている DNS TXT ドメインの。
今日の記事では、かなり一般的な問題に焦点を当てます ビジネス向けのプライベート電子メール サーバー。 Gmail アカウントに電子メール メッセージを送信できない、Yahoo!またはiCloud。
@Gmail.com に送信されたメッセージは自動的に拒否されます。 “メール配信に失敗しました: メッセージを送信者に返します”
最近問題が発生しました 会社のメールドメイン、そこから電子メール メッセージが他の企業や個人に定期的に送信され、そのうちのいくつかはアドレスを持っています。 @gmail.com。 Gmail アカウントに送信されたすべてのメッセージは、すぐに送信者に返されました。 “メール配信に失敗しました: メッセージを送信者に返します”。
の電子メール サーバーで返されたエラー メッセージ exim 次のようになります:
1nSeUV-0005zz-De ** [email protected] R=dnslookup T=remote_smtp H=gmail-smtp-in.l.google.com [142.x.x.27] X=TLS1.2:ECDHE-ECDSA-AES128-GCM-SHA256:128 CV=yes: SMTP error from remote mail server after pipelined end of data: 550-5.7.26 This message does not have authentication information or fails to\n550-5.7.26 pass authentication checks. To best protect our users from spam, the\n550-5.7.26 message has been blocked. Please visit\n550-5.7.26 https://support.google.com/mail/answer/81126#authentication for more\n550 5.7.26 information. d3-20020adff843000000b001f1d7bdaeb7si6107985wrq.510 - gsmtp
このシナリオでは、次のような深刻なものではありません。 送信者のドメイン名または送信者 IP を SPAM リストに含める グローバルまたは o 重大な構成エラー サーバー上の電子メール サービスの数 (exim)。
たとえ多くの人がこのメッセージを見たときにすぐに SPAM または SMTP 設定エラーを思い浮かべたとしても、問題はその地域によって発生しています。 DNS TXT フィールドの。ほとんどの場合、DKIM は DNS ゾーンで構成されていないか、ドメインの DNS マネージャーに正しく入力されていません。この問題は、それを使用する人によってよく遭遇します クラウドフレア DNSマネージャーとしてパスするのを忘れた DNS TXT: mail._domainkey (DKIM)、 DMARC そして SPF。
Gmail からの拒否メッセージにあるように、送信者ドメインの信頼性と認証に失敗しました。 “This message does not have authentication information or fails to\n550-5.7.26 pass authentication checks。”。これは、受信者の電子メール サーバーの信頼性を確保するためにドメインに DNS TXT が構成されていないことを意味します。このシナリオでは Gmail です。
cPanel または VestaCP でアクティブな電子メール サービスを持つ Web ドメインを追加すると、それぞれのドメインの DNS ゾーンからファイルが自動的に作成されます。電子メール サービスの構成も含まれる DNS ゾーン: MX、 SPF、 DKIM、 DMARC。
マネージャー上に置くドメインを選択する状況では DNSクラウドフレア電子メールドメインが正しく機能するには、ドメインのホスティングアカウントのDNSゾーンをCloudFlareにコピーする必要があります。それが上記のシナリオの問題でした。ローカル サーバーの DNS マネージャーには DKIM エントリが存在しますが、サードパーティの DNS マネージャーには DKIM エントリがありません。
DKIM とは何ですか? 電子メール ドメインにこの機能がない場合に電子メールが拒否されるのはなぜですか?
DomainKeys 識別メール (DKIM) は、電子メール ドメインの認証のための標準ソリューションであり、 デジタル署名 送信された各メッセージに。宛先サーバーは、メッセージが送信者の正当なドメインから送信されたものではなく、送信者の ID をマスクとして使用する別のドメインから送信されたものではないかどうかを DKIM を通じて確認できます。ドメインをお持ちの方はぜひ abcdqwerty.com DKIM を使用しない場合、ドメイン名を使用して他のサーバーから電子メール メッセージを送信できます。個人情報の盗難 (専門用語ではこう呼ばれます) を行いたい場合です。 電子メールのなりすまし。
電子メール メッセージを送信する場合の一般的な手法 フィッシング そして スパム。
また、DKIM を通じて次のことが保証されます。 メッセージの内容は送信者によって送信された後に変更されていません。
電子メール システムのホスト サーバーと DNS ゾーンで DKIM が正しく設定されていれば、メッセージが SPAM で受信者に届く可能性や、まったく届かない可能性が排除されます。
DKIM の例は次のとおりです。
mail._domainkey: "v=DKIM1; k=rsa; p=MIGfMA0GCSqGfdSIb3DQEBAQUAA4GN ... ocqWffd4cwIDAQAB"
もちろん、得られるDKIM値は、 RSA暗号化アルゴリズム これはドメイン名ごとに一意であり、電子メール サービスのホスト サーバーから再生成できます。
DKIM がインストールされ、正しく設定されていること DNS TXT マネージャー、Gmail アカウントに返されるメッセージの問題を解決する可能性は十分にあります。少なくともエラーに関しては “メール配送に失敗しました”:
“SMTP error from remote mail server after pipelined end of data: 550-5.7.26 This message does not have authentication information or fails to\n550-5.7.26 pass authentication checks. To best protect our users from spam, the\n550-5.7.26 message has been blocked.”
簡単にまとめると、 DKIM は送信される各メッセージにデジタル署名を追加しますこれにより、宛先サーバーは送信者の信頼性を検証できます。メッセージがあなたの会社から送信され、そのアドレスがあなたの個人情報を使用するために第三者によって使用されていない場合。
Gメール (Google)できる すべてのメッセージを自動的に拒否する このような DKIM デジタル署名を持たないドメインからのもの。
SPF とは何ですか? 電子メール メッセージを安全に送信するために SPF が重要なのはなぜですか?
DKIMと同様に、 SPF を防ぐことを目的としています メッセージフィッシング そして 電子メールのなりすまし。このようにして、送信されたメッセージはスパムとしてマークされなくなります。
送信者ポリシーフレームワーク(SPF)これは、メッセージが送信されるドメインの標準的な認証方法です。 SPF入力が設定されています マネージャーDNS TXT ドメインとこの入り口では、ドメイン名、IP、またはドメイン名または組織を使用して電子メールでメッセージを送信する権利がある領域が指定されます。
SPF のないドメインでは、スパマーが他のサーバーから電子メール メッセージを送信できる可能性があります。 ドメイン名をマスクとして使用する。このようにして彼らは広がることができます 虚偽の情報 または 機密データが要求される場合があります あなたの組織を代表して
もちろん、メッセージは引き続き他のサーバーからユーザーに代わって送信できますが、そのサーバーまたはドメイン名がドメインの SPF TXT エントリに指定されていない場合、メッセージはスパムとしてマークされるか、拒否されます。
DNS マネージャーの SPF 値は次のようになります。
@ : "v=spf1 a mx ip4:x.x.x.x ?all"
どこ “ip4” はメールサーバーのIPv4を表します。
複数のドメインに SPF を設定するにはどうすればよいですか?
他のドメインが私たちのドメインに代わって電子メール メッセージを送信することを許可したい場合は、値を使用して指定します。 “include” SPF TXT:
v=spf1 ip4:x.x.x.x include:example1.com include:example2.com ~all
これは、電子メール メッセージを電子メール ドメイン名、example1.com および example2.com から送信できることを意味します。
たとえば、次のような記録があれば非常に便利です。 雑誌オンライン 住所に “例1.com“ただし、オンライン ストアから顧客へのメッセージは次のとおりにしたいと考えています。 会社のドメインアドレス、これは “例.com“。で SPFTXT のために “例.com”、IP とともに指定する必要があるため、 “include:example1.com”。組織を代表してメッセージを送信できるようにします。
IPv4 と IPv6 の SPF を設定するにはどうすればよいですか?
私たちは両方のメールサーバーを持っています IPv4 同様に IPv6両方の IP が SPF TXT で指定されていることは非常に重要です。
v=spf1 ip4:196.255.100.26 ip6:2001:db8:8:4::2 ~all
次に、その後 “ip” ディレクティブを使用できます “include” 配送を許可されたドメインを追加します。
これはどういう意味ですか “~all“、 “-all” そして “+all” エールSPF?
上で述べたように、SPF ポリシーで指定されていないドメインまたは IP から電子メール メッセージが送信された場合でも、ISP は組織に代わって電子メール メッセージを受信できます。ラベル “全て” は、承認されておらず、あなたまたはあなたの組織に代わってメッセージを送信している他のドメインからのメッセージを処理する方法を宛先サーバーに指示します。
~all : SPF TXT にリストされていないドメインからメッセージを受信した場合、メッセージは宛先サーバーで受け入れられますが、スパムまたは不審としてマークされます。これらは、受信プロバイダーの適切なスパム対策フィルターの対象となります。
-all : Este cel mai strict tag adaugat unei intrari SPF. Daca domeniul nu este listat, mesajul va fi marcat ca neautorizat si va fi respins de provider. Acesta nu va fi livrat nici macar in spam.
+all : Foarte rar folosit si deloc recomandat, acest tag permite altora sa trimita mesaje de e-mail in numele dvs. sau al organizatiei. Cei mai multi provideri resping automat toate mesajele e-mail care vin de pe domenii cu SPF TXT “+all“. Tocmai pentru ca nu se poate verifica autencititatea expeditorului, decat in urma unei verificari de “email header”。
Rezumat: Ce inseamna Sender Policy Framework (SPF)?
- 無効にします & DNSキャッシュをクリアします – Windows 7、Vista & XP
- Web ページの読み込みを高速化するために代替 DNS サーバーを使用する
- OS X で DNS アドレスを変更するにはどうすればよいですか
- OS xでDNSキャッシュをリセットするにはどうすればよいですか
- Google Public DNS を利用してインターネット ブラウジングの速度を向上させます。
Autorizeaza prin intermediul zonei DNS TXT / SPF, IP-uri si nume de domenii care pot expedia mesaje e-mail de pe domeniul dvs. sau al companiei. Totodata aplica consecintele care se aplica pentru mesajele care sunt trimise de pe domenii neautorizate.
DMARC とは何ですか?また、電子メール サーバーにとって DMARC が重要である理由は何ですか?
DMARC (Domain-based Message Authentication Reporting and Conformance) este strans legat de standardele de politici SPF そして DKIM。
DMARC este un sistem de validare conceput pentru a proteja numele de domeniu e-mail al dvs. sau al companiei, de practici precum email spoofing si phishing scams。
Folosind standardele de control SPF (Sender Policy Framework) si DKIM (Domain Keys Identified Mail), DMARC adauga o caracteristica foarte importanta. Raportarea。
ドメイン所有者が DNS TXT ゾーンで DMARC を公開すると、自分に代わって、または SPF と DKIM で保護されたドメインを所有する会社に代わって電子メール メッセージを送信した人に関する情報が取得されます。同時に、メッセージの受信側プロバイダーは、これらのベスト プラクティス ポリシーが送信側ドメインの所有者によって監視されているかどうか、またどのように監視されているかを知ることができます。
DNS TXT の DMARC レコードは次の形式になります。
V=DMARC1; rua=mailto:[email protected]; ruf=mailto:[email protected]; p=none; sp=none; fo=0;
DMARCでは、インシデントの報告条件をいくつか設定したり、分析やレポートを送信するメールアドレスを設定したりできます。受信メッセージの量が膨大になる可能性があるため、DMARC には専用の電子メール アドレスを使用することをお勧めします。
DMARC タグは、ユーザーまたは組織によって課されたポリシーに従って設定できます。
v – 既存の DMARC プロトコルのバージョン。 p – 電子メール メッセージの DMARC 検証を実行できない場合は、このポリシーを適用します。次の値を指定できます。 “none“、 “quarantine” または “reject“。使用されています “none” メッセージのフローとそのステータスに関するレポートを取得します。rua – これは、ISP が XML 形式でフィードバックを送信できる URL のリストです。ここに電子メール アドレスを追加すると、リンクは次の形式になります。 “rua=mailto:[email protected]” 。ruf – ISP が組織に代わってサイバー インシデントや犯罪のレポートを送信できる URL のリスト。アドレスは次の形式になります。 “ruf=mailto:[email protected]“。 rf – サイバー犯罪報告形式。形にすることができる “afrf” または “iodef“。 pct – インターネット プロバイダー/ISP に対して、失敗したメッセージの一定の割合にのみ DMARC ポリシーを適用するように指示します。たとえば、次のようにすることができます。 “pct=50%” または政策 “quarantine” そして “reject“。それは決して受け入れられない “none“。 adkim – 特定 “アライメントモード” DKIM デジタル署名の場合。これは、DKIM エントリのデジタル署名とドメインの一致がチェックされることを意味します。 adkim 次の値を指定できます。 r (Relaxed) または s (Strict)。 aspf – ケースと同じように adkim 指定されています “アライメントモード” SPF に対応しており、同じ値をサポートしています。 r (Relaxed) または s (Strict)。 sp – このポリシーは、組織ドメインから派生したサブドメインがドメインの DMARC 値を使用できるようにするために適用されます。これにより、個々のドメインごとに個別のポリシーを使用する必要がなくなります。それは基本的には “ワイルドカード” すべてのサブフィールドに対して。 ri – この値は、DMARC の XML レポートを受信する間隔を設定します。ほとんどの場合、レポートは毎日行うことが望ましいです。 fo – 不正行為の報告オプション。 “フォレンジックオプション“。彼らは次のような値を持つことができます “0” SPF と DKIM の両方の検証が失敗した場合にインシデントを報告するか、値 “1” SPF または DKIM が存在しないか、チェックに合格しないシナリオの場合。
したがって、あなたまたはあなたの会社の電子メール メッセージが受信トレイの受信者に確実に届くようにするには、次の 3 つの基準を考慮する必要があります。 “電子メール メッセージを送信するためのベスト プラクティス“。 DKIM、 SPF そして DMARC。これら 3 つの標準はすべて DNS TXT に属しており、ドメインの DNS マネージャーから管理できます。
SPF、DKIM、DMARC用のDNS TXT領域の構成と、Gmailによってビジネスメールメッセージを拒否する方法をどのように構成するか – メール配送に失敗しました
について ステルス
技術に情熱を持ち、2006年からStealthSettings.comで喜んで執筆しています。macOS、Windows、Linuxのオペレーティングシステムだけでなく、プログラミング言語やブログプラットフォーム(WordPress)、オンラインストア(WooCommerce、Magento、PrestaShop)にも豊富な経験があります。
ステルスの投稿をすべて表示あなたも興味があるかもしれません...
一つの考え “SPF、DKIM、DMARC用のDNS TXT領域の構成と、Gmailによってビジネスメールメッセージを拒否する方法をどのように構成するか – メール配送に失敗しました”