SPF, DKIM 및 DMARC의 DNS TXT 영역을 구성하는 방법과 Gmail에 의해 비즈니스 이메일 메시지를 피하는 방법 – 우편 배송이 실패했습니다

관리자 업무상 가혹한 개인 메일 종종 많은 문제와 어려움에 직면합니다. 파도로부터 스팸 care trebuie blocate prin filtre specifice, 통신 보안 in serverul local de e-mail si serverele la distanta, 구성 그리고 SMTP 서비스 모니터링, , IMAP및 기타 많은 세부정보 SPF, DKIM 및 DMARC 구성 안전한 전자 메일 메시지 전송에 대한 모범 사례를 준수합니다.

많은 문제 이메일 메시지 보내기 또는 수취인 해당 지역의 잘못된 구성으로 인해 제공업체와 연결되거나 표시됩니다. DNS, 이메일 서비스는 어떻습니까?

도메인 이름에서 이메일을 보내려면 다음과 같아야 합니다. 메일 서버에서 호스팅됨 올바르게 구성되었으며 도메인 이름에는 DNS 영역이 있어야 합니다. ~을 위한 SPF, MX, DMARC 그리고 디킴 관리자에서 올바르게 설정됨 DNS TXT 도메인의.

오늘 기사에서는 상당히 일반적인 문제에 중점을 둘 것입니다. 기업용 개인 이메일 서버. Gmail 계정, Yahoo!에 이메일 메시지를 보낼 수 없습니다. 아니면 아이클라우드.

@Gmail.com으로 보낸 메시지는 자동으로 거부됩니다. “메일 전송 실패: 보낸 사람에게 메시지 반환”

최근에 문제가 발생했습니다. 회사 이메일 도메인, 이메일 메시지는 다른 회사나 개인에게 정기적으로 전송되며, 그 중 일부는 주소가 있습니다. @gmail.com. Gmail 계정으로 전송된 모든 메시지는 즉시 발신자에게 반환되었습니다. “메일 전송 실패: 보낸 사람에게 메시지 반환”.

의 이메일 서버에 오류 메시지가 반환되었습니다. exim 다음과 같습니다:

1nSeUV-0005zz-De ** [email protected] R=dnslookup T=remote_smtp H=gmail-smtp-in.l.google.com [142.x.x.27] X=TLS1.2:ECDHE-ECDSA-AES128-GCM-SHA256:128 CV=yes: SMTP error from remote mail server after pipelined end of data: 550-5.7.26 This message does not have authentication information or fails to\n550-5.7.26 pass authentication checks. To best protect our users from spam, the\n550-5.7.26 message has been blocked. Please visit\n550-5.7.26  https://support.google.com/mail/answer/81126#authentication for more\n550 5.7.26 information. d3-20020adff843000000b001f1d7bdaeb7si6107985wrq.510 - gsmtp

이 시나리오에서는 다음과 같이 매우 심각한 문제는 아닙니다. 스팸 목록에 보낸 사람 도메인 이름 또는 보낸 사람 IP 포함 글로벌 또는 o 주요 구성 오류 서버의 이메일 서비스(exim).
많은 분들이 이 메시지를 보면 바로 SPAM이나 SMTP 설정 오류라고 생각하시겠지만, 해당 영역에서 문제가 발생한 것입니다. DNS TXT 분야의. 대부분의 경우 DKIM은 DNS 영역에 구성되지 않거나 도메인의 DNS 관리자에 올바르게 입력되지 않습니다. 이 문제는 그것을 사용하는 사람들에 의해 종종 발생합니다 클라우드플레어 DNS 관리자로 로그인하고 통과하는 것을 잊어버렸습니다. DNS TXT: mail._domainkey (디킴), DMARC 그리고 SPF.

Gmail의 거부 메시지에서 알 수 있듯이 보낸 사람 도메인의 신뢰성 및 인증에 실패했습니다. “이 메시지에는 인증 정보가 없거나n550-5.7.26 인증 확인을 통과하지 못했습니다..”. 이는 수신자 이메일 서버의 신뢰성을 보장하기 위해 도메인에 DNS TXT가 구성되어 있지 않음을 의미합니다. 우리 시나리오에서는 Gmail입니다.

cPanel 또는 VestaCP에 활성화된 이메일 서비스가 있는 웹 도메인을 추가하면 해당 도메인의 DNS 영역에서 파일이 자동으로 생성됩니다. 이메일 서비스의 구성도 포함하는 DNS 영역: MX, SPF, 디킴, DMARC.
관리자가 될 도메인을 선택하는 상황에서 DNS 클라우드플레어이메일 도메인이 올바르게 작동하려면 도메인 호스팅 계정의 DNS 영역인 을 CloudFlare에 복사해야 합니다. 위 시나리오의 문제는 바로 이것이었습니다. 타사 DNS 관리자에는 DKIM 항목이 없지만 로컬 서버의 DNS 관리자에는 있습니다.

DKIM이란 무엇이며 이메일 도메인에 이 기능이 없으면 이메일이 거부되는 이유는 무엇입니까?

DKIM(도메인키 식별 메일) 이메일 도메인 인증을 위한 표준 솔루션으로, 디지털 서명 전송된 각 메시지에 대상 서버는 메시지가 보낸 사람의 신원을 마스크로 사용하는 다른 도메인이 아닌 보낸 사람의 법적 도메인에서 오는지 여부를 DKIM을 통해 확인할 수 있습니다. 꼭 도메인이 있다면 abcdqwerty.com DKIM이 없으면 도메인 이름을 사용하여 다른 서버에서 이메일 메시지를 보낼 수 있습니다. 기술적인 용어로 신원 도용을 원하는 경우입니다. 이메일 스푸핑.
이메일 메시지를 보낼 때 일반적으로 사용되는 기술 피싱 그리고 스팸.

Tot prin intermediul DKIM se poate asigura ca, 보낸 사람이 메시지를 보낸 후 메시지 내용이 수정되지 않았습니다..

이메일 시스템의 호스트 서버와 DNS 영역에 DKIM을 올바르게 설정하면 메시지가 SPAM의 수신자에게 도달하거나 전혀 도달하지 못할 가능성이 제거됩니다.

DKIM의 예는 다음과 같습니다.

mail._domainkey: "v=DKIM1; k=rsa; p=MIGfMA0GCSqGfdSIb3DQEBAQUAA4GN ... ocqWffd4cwIDAQAB"

물론, DKIM 값은 RSA 암호화 알고리즘 이는 각 도메인 이름마다 고유하며 전자 메일 서비스의 호스트 서버에서 다시 생성될 수 있습니다.

DKIM을 설치하고 올바르게 설정한 경우 DNS TXT 관리자라면 Gmail 계정으로 반환되는 메시지 문제를 해결하는 것이 매우 가능합니다. 적어도 오류에 대해서는 “우편 배송이 실패했습니다”:

SMTP error from remote mail server after pipelined end of data: 550-5.7.26 This message does not have authentication information or fails to\n550-5.7.26 pass authentication checks. To best protect our users from spam, the\n550-5.7.26 message has been blocked.

Ca o scurta recapitulare, DKIM은 전송된 각 메시지에 디지털 서명을 추가합니다.이를 통해 대상 서버는 보낸 사람의 진위 여부를 확인할 수 있습니다. 귀하의 회사에서 보낸 메시지이고 귀하의 신원을 도용하기 위해 제3자가 해당 주소를 사용하지 않은 경우.

Gmail (구글)은 할 수 있다 모든 메시지를 자동으로 거부 DKIM 디지털 서명이 없는 도메인에서 온 것입니다.

SPF란 무엇이며 이메일 메시지를 안전하게 보내는 데 왜 중요한가요?

DKIM 뿐만 아니라, SPF 예방하는 것을 목표로 합니다 메시지 피싱 그리고 이메일 스푸핑. 이렇게 하면 보낸 메시지가 더 이상 스팸으로 표시되지 않습니다.

SPF(발신자 정책 프레임워크)메시지가 전송되는 도메인을 인증하는 표준 방법입니다. SPF 항목은 다음 위치에 설정되어 있습니다. DNS TXT 관리자 귀하의 도메인 이름과 이 항목에는 귀하 또는 귀하 조직의 도메인 이름을 사용하여 전자 메일 메시지를 보낼 수 있는 권한이 있는 도메인 이름, IP 또는 도메인이 지정됩니다.

Un domeniu fara SPF poate permite spammerilor sa trimita mesaje de e-mail de pe alte servere, 도메인 이름을 마스크로 사용. 이런 식으로 그들은 퍼질 수 있습니다 허위 정보 또는 민감한 데이터가 요청될 수 있습니다 귀하의 조직을 대신하여

물론 메시지는 다른 서버에서 귀하를 대신하여 전송될 수 있지만 해당 서버 또는 도메인 이름이 도메인의 SPF TXT 항목에 지정되지 않은 경우 스팸으로 표시되거나 거부됩니다.

DNS 관리자의 SPF 값은 다음과 같습니다.

@ : "v=spf1 a mx ip4:x.x.x.x ?all"

어디 “IP4” 메일 서버의 IPv4를 나타냅니다.

여러 도메인에 대해 SPF를 어떻게 설정하나요?

우리 도메인을 대신하여 다른 도메인에 전자 메일 메시지를 보내도록 권한을 부여하려면 해당 도메인에 값을 지정합니다. “include” SPF TXT:

v=spf1 ip4:x.x.x.x include:example1.com include:example2.com ~all

이는 이메일 메시지가 당사의 이메일 도메인 이름과 example1.com 및 example2.com에서 전송될 수 있음을 의미합니다.
예를 들어 다음과 같은 기록이 있다면 매우 유용한 기록입니다. 잡지 온라인 주소에 “example1.com“하지만 우리는 온라인 상점에서 고객에게 보내는 메시지를 회사의 도메인 주소, 이 존재 “example.com“. ~ 안에 SPFTXT ~을 위한 “example.com”, IP와 함께 지정해야 하므로 “포함:example1.com”. 그러면 조직을 대신하여 메시지를 보낼 수 있습니다.

IPv4 및 IPv6에 대해 SPF를 설정하는 방법은 무엇입니까?

우리는 두 가지 모두를 갖춘 메일 서버를 가지고 있습니다 IPv4 뿐만 아니라 IPv6, SPF TXT에 두 IP가 모두 지정되는 것이 매우 중요합니다.

v=spf1 ip4:196.255.100.26 ip6:2001:db8:8:4::2 ~all

다음, 이후 “아이피” 지시문을 사용할 수 있습니다 “include” 배송이 승인된 도메인을 추가합니다.

이것이 무엇을 의미합니까? “~all“, “-all” 그리고 “+all” 에일 SPF?

위에서 말했듯이 ISP는 SPF 정책에 지정되지 않은 도메인이나 IP에서 전송된 경우에도 조직을 대신하여 전자 메일 메시지를 계속 받을 수 있습니다. 상표 “모두” 승인되지 않고 귀하 또는 귀하의 조직을 대신하여 메시지를 보내는 다른 도메인의 메시지를 처리하는 방법을 대상 서버에 알려줍니다.

~all : SPF TXT 목록에 없는 도메인에서 메시지를 받은 경우 대상 서버에서는 메시지가 허용되지만 스팸 또는 의심스러운 것으로 표시됩니다. 수신 제공업체의 스팸 방지 필터 모범 사례가 적용됩니다.

-all : SPF 항목에 추가되는 가장 엄격한 태그입니다. 도메인이 목록에 없으면 메시지는 승인되지 않은 것으로 표시되고 공급자에 의해 거부됩니다. 스팸메일로도 전달되지 않습니다.

+all : 거의 사용되지 않으며 전혀 권장되지 않는 태그입니다. 이 태그를 사용하면 다른 사람이 귀하 또는 귀하의 조직을 대신하여 전자 메일 메시지를 보낼 수 있습니다. 대부분의 공급자는 SPF TXT를 사용하는 도메인에서 오는 모든 전자 메일 메시지를 자동으로 거부합니다. “+all“. 정확하게는 보낸 사람의 진위 여부를 확인할 수 없기 때문에 반드시 본인 확인을 거쳐야 합니다. “이메일 헤더”.

요약: SPF(발신자 정책 프레임워크)란 무엇입니까?

DNS TXT/SPF 영역을 통해 귀하 또는 귀하의 회사 도메인에서 이메일 메시지를 보낼 수 있는 IP 및 도메인 이름을 인증합니다. 또한 승인되지 않은 도메인에서 보낸 메시지에 적용되는 결과도 적용됩니다.

DMARC란 무엇이며 이메일 서버에 왜 중요한가요?

DMARC (도메인 기반 메시지 인증 보고 및 준수)은 정책 표준과 밀접한 관련이 있습니다 SPF 그리고 디킴.
DMARC는 검증 시스템 보호하기 위해 설계 귀하 또는 회사의 이메일 도메인 이름, 이메일 스푸핑 등의 관행에 대해 피싱 사기.

SPF(Sender Policy Framework) 및 DKIM(Domain Keys Identified Mail) 제어 표준을 사용하여 DMARC는 매우 중요한 기능을 추가합니다. 보고서.

도메인 소유자가 DNS TXT 영역에 DMARC를 게시하면 자신 또는 SPF 및 DKIM으로 보호되는 도메인을 소유한 회사를 대신하여 전자 메일 메시지를 보내는 사람에 대한 정보를 얻게 됩니다. 동시에 메시지 수신자 공급자는 전송 도메인 소유자가 이러한 모범 사례 정책을 모니터링하는지 여부와 방법을 알게 됩니다.

DNS TXT의 DMARC 레코드는 다음 형식일 수 있습니다.

V=DMARC1; rua=mailto:[email protected]; ruf=mailto:[email protected]; p=none; sp=none; fo=0;

DMARC에서는 여러 사건 보고 조건을 설정할 수 있을 뿐만 아니라 분석 및 보고서를 보낼 수 있는 이메일 주소도 설정할 수 있습니다. 수신되는 메시지의 양이 상당할 수 있으므로 DMARC 전용 이메일 주소를 사용하는 것이 좋습니다.

DMARC 태그는 귀하 또는 조직이 부과한 정책에 따라 설정할 수 있습니다.

v – 기존 DMARC 프로토콜 버전.
p – 전자 메일 메시지에 대한 DMARC 확인을 수행할 수 없는 경우 이 정책을 적용합니다. 다음과 같은 값을 가질 수 있습니다. “none“, “quarantine” 또는 “reject“. 사용된다 “none” 메시지 흐름과 상태에 대한 보고서를 얻기 위해.
rua – ISP가 XML 형식으로 피드백을 보낼 수 있는 URL 목록입니다. 여기에 이메일 주소를 추가하면 링크 형식은 다음과 같습니다. “rua=mailto:[email protected]” .
ruf – ISP가 조직을 대신하여 저지른 사이버 사고 및 범죄에 대한 보고서를 보낼 수 있는 URL 목록입니다. 주소는 다음과 같은 형식입니다. “ruf=mailto:[email protected]“.
rf – 사이버범죄신고양식입니다. 모양을 낼 수 있어요 “afrf” 또는 “iodef“.
pct – 인터넷 공급자/ISP에게 DMARC 정책을 실패한 메시지의 특정 비율에만 적용하도록 지시합니다. 예를 들어 다음과 같은 결과를 얻을 수 있습니다. “pct=50%” 또는 정책 “quarantine” 그리고 “reject“. 절대 받아들여지지 않습니다 “none“.
adkim – 지정하다 “정렬 모드” DKIM 디지털 서명용. 이는 DKIM 항목의 디지털 서명과 도메인의 일치가 확인됨을 의미합니다. adkim 다음 값을 가질 수 있습니다. r (Relaxed) 또는 s (Strict).
aspf – 경우와 마찬가지로 adkim 지정되어 있다 “정렬 모드” SPF의 경우 동일한 값을 지원합니다. r (Relaxed) 또는 s (Strict).
sp – 이 정책은 조직 도메인에서 파생된 하위 도메인이 도메인의 DMARC 값을 사용하도록 허용하는 데 적용됩니다. 이렇게 하면 각 개별 도메인에 대해 별도의 정책을 사용하지 않아도 됩니다. 그것은 기본적으로 “와일드카드” 모든 하위 필드에 대해.
ri – 이 값은 DMARC에 대한 XML 보고서가 수신되는 간격을 설정합니다. 대부분의 경우 보고는 매일 수행하는 것이 좋습니다.
fo – 사기 신고 옵션. “법의학 옵션“. 그들은 다음과 같은 가치를 가질 수 있습니다 “0” SPF 및 DKIM 확인이 모두 실패할 경우 사고를 보고하거나 값 “1” SPF 또는 DKIM이 존재하지 않거나 검사를 통과하지 못하는 시나리오의 경우.

따라서 귀하 또는 귀하 회사의 전자 메일 메시지가 받은 편지함의 수신자에게 확실히 전달되도록 하려면 다음 세 가지 표준을 고려해야 합니다. “전자 메일 메시지 보내기 모범 사례“. 디킴, SPF 그리고 DMARC. 이 세 가지 표준은 모두 DNS TXT에 속하며 도메인의 DNS 관리자에서 관리할 수 있습니다.

기술에 대한 열정, 저는 2006 년부터 StealthSetts.com에서 즐거움을 가지고 글을 씁니다. 운영 체제와 같은 풍부한 경험이 있지만 언어 및 블로그 플랫폼 (WordPress) 및 온라인 상점 (Woocommerce, Magento, Presashop)에 대한 경험이 풍부합니다.

IT 튜토리얼, 유용한 팁 및 뉴스. SPF, DKIM 및 DMARC의 DNS TXT 영역을 구성하는 방법과 Gmail에 의해 비즈니스 이메일 메시지를 피하는 방법 – 우편 배송이 실패했습니다

1 “생각SPF, DKIM 및 DMARC의 DNS TXT 영역을 구성하는 방법과 Gmail에 의해 비즈니스 이메일 메시지를 피하는 방법 – 우편 배송이 실패했습니다”

  1. Pingback에서: iCloud Mail에서 사용자 정의 이메일 도메인 설정하기
의견을 남겨주세요