El. Pašto vadovai ir patarimai

iki

1

Kaip sukonfigūruoti DNS TXT zoną SPF, DKIM ir DMARC ir kaip išvengti, kad „Gmail“ atmestų verslo el. – Pašto pristatymas nepavyko

Kaip sukonfigūruoti DNS TXT zoną SPF, DKIM ir DMARC ir kaip išvengti, kad „Gmail“ atmestų verslo el. – Pašto pristatymas nepavyko

1
El. Pašto vadovai ir patarimai

Administratoriai sunkus privatus el. paštas verslui dažnai susiduria su daugybe problemų ir iššūkių. Nuo bangų Šlamštas kuriuos turi užblokuoti specialūs filtrai, korespondencijos apsauga vietiniame el. pašto serveryje ir nuotoliniuose serveriuose, Konfigūruojama ir stebėti SMTP paslaugasAr PopAr IMAP, taip pat daug ir daug kitų detalių SPF, DKIM ir DMARC konfigūracija laikytis geros praktikos siunčiant saugius el. pašto pranešimus.

Daug problemų dėl pašto žinučių siuntimas arba gavėjas į / iš jūsų teikėjų, atsiranda dėl neteisingos srities konfigūracijos DNS, o el. pašto paslauga.

Kad el. laiškai būtų siunčiami iš domeno vardo, jis turi būti priglobtas pašto serveryje tinkamai sukonfigūruotas ir domeno vardas turi turėti DNS zonasSPFAr MXAr DMARC IR DKIM teisingai nustatytas tvarkyklėje DNS TXT domeno.

Šiandienos straipsnyje mes sutelksime dėmesį į gana dažną problemą privatūs el. pašto serveriai verslui. Neįmanoma siųsti el. pašto pranešimų į Gmail paskyras, Yahoo! arba iCloud.

Į @Gmail.com išsiųsti pranešimai automatiškai atmetami. “Pašto pristatymas nepavyko: pranešimas grąžinamas siuntėjui”

Neseniai susidūriau su problema įmonės el. pašto domenas, iš kurios nuolat siunčiami el. pašto pranešimai kitoms įmonėms ir fiziniams asmenims, kai kurie iš jų turi adresus @gmail.com. Visi į „Gmail“ paskyras išsiųsti pranešimai buvo nedelsiant grąžinti siuntėjui. “Pašto pristatymas nepavyko: pranešimas grąžinamas siuntėjui”.

El. pašto serveryje grąžintas klaidos pranešimas Exim atrodo taip:

1nSeUV-0005zz-De ** [email protected] R=dnslookup T=remote_smtp H=gmail-smtp-in.l.google.com [142.x.x.27] X=TLS1.2:ECDHE-ECDSA-AES128-GCM-SHA256:128 CV=yes: SMTP error from remote mail server after pipelined end of data: 550-5.7.26 This message does not have authentication information or fails to\n550-5.7.26 pass authentication checks. To best protect our users from spam, the\n550-5.7.26 message has been blocked. Please visit\n550-5.7.26  https://support.google.com/mail/answer/81126#authentication for more\n550 5.7.26 information. d3-20020adff843000000b001f1d7bdaeb7si6107985wrq.510 - gsmtp

Pagal šį scenarijų tai nėra kažkas labai rimto, pvz įtraukiant siuntėjo domeno pavadinimą arba siuntėjo IP į SPAM sąrašą globalus arba o didelė konfigūracijos klaida pašto paslaugų serveryje (Exim).
Net jei daugelis, pamatę šį pranešimą, iš karto pagalvoja apie SPAM arba SMTP konfigūracijos klaidą, problemą sukelia sritis DNS TXT a domeniului. De cele mai multe ori, DKIM nu exista configurat in zona DNS sau nu este trecut corect in managerul DNS al domeniul. Des intalnita aceasta problema la cei care folosesc CloudFlare ca DNS Manager si uita sa treaca DNS TXT: mail._domainkey (DKIM), DMARC ir SPF.

Asa cum ne spune si in mesajul de respingere de la Gmail, autenticitatea si autentificarea domeniul expeditor, a esuat.This message does not have authentication information or fails to\n550-5.7.26 pass authentication checks.”. Asta inseamna ca domeniul nu are configurate DNS TXT pentru a asigura credibilitate pentru serverul de e-mail destinatar. Gmail, in scenariul nostru.

Kai prie cPanel arba VestaCP pridedame žiniatinklio domeną su aktyvia el. pašto paslauga, failai iš atitinkamo domeno DNS zonos sukuriami automatiškai. DNS zona, kurioje taip pat yra el. pašto paslaugos konfigūracija: MXAr SPFAr DKIMAr DMARC.
Esant tokiai situacijai, kai mes pasirenkame domeną, kuris bus valdytojas DNS CloudFlare, DNS zona iš domeno prieglobos paskyros, turi būti nukopijuota į „CloudFlare“, kad el. pašto domenas veiktų tinkamai. Tai buvo problema aukščiau pateiktame scenarijuje. Trečiosios šalies DNS tvarkytuvėje nėra DKIM įrašo, nors jis yra vietinio serverio DNS tvarkyklėje.

Kas yra DKIM ir kodėl el. laiškai atmetami, jei el. pašto domene šios funkcijos neturime?

DomainKeys Identified Mail (DKIM) yra standartinis el. pašto domeno autentifikavimo sprendimas, kuris prideda a skaitmeninis parašas į kiekvieną išsiųstą žinutę. Paskirties serveriai gali patikrinti naudodami DKIM, ar pranešimas ateina iš teisėto siuntėjo domeno, o ne iš kito domeno, kuris naudoja siuntėjo tapatybę kaip kaukę. Bet kokiu atveju, jei turite domeną abcdqwerty.com be DKIM el. laiškai gali būti siunčiami iš kitų serverių naudojant jūsų domeno pavadinimą. Tai yra, jei norite tapatybės vagystės, kuri technine prasme vadinama laiškų klastojimas.
Įprasta technika, kai el. pašto pranešimus siunčia sukčiavimas ir šlamštas.

Taip pat per DKIM galima užtikrinti, kad žinutės turinys nebuvo pakeistas po to, kai jį išsiuntė siuntėjas.

Avand DKIM setat corect pe severul gazda al sistemului de e-mail si in zona DNS, se elimina mult si posibilitatea ca mesajele dvs. sa ajunga in SPAM la destinatar sau sa nu ajunga deloc.

Un exemplu de DKIM este:

mail._domainkey: "v=DKIM1; k=rsa; p=MIGfMA0GCSqGfdSIb3DQEBAQUAA4GN ... ocqWffd4cwIDAQAB"

Desigur, valoarea DKIM obtinuta prin algoritmul de cripatre RSA este unica pentru fiecare nume de domeniu si poate fi regenerata de pe serverul gazda al serviciului de e-mail.

Avand DKIM instalat si setat corect in DNS TXT manager, este foarte posibil sa rezolve problema mesajelor returnate catre conturile de Gmail. Cel putin pentru eroarea “Pašto pristatymas nepavyko”:

SMTP error from remote mail server after pipelined end of data: 550-5.7.26 This message does not have authentication information or fails to\n550-5.7.26 pass authentication checks. To best protect our users from spam, the\n550-5.7.26 message has been blocked.

Trumpai apibendrinant, DKIM prie kiekvieno išsiųsto pranešimo prideda skaitmeninį parašą, kuri leidžia paskirties serveriams patikrinti siuntėjo autentiškumą. Jei pranešimas atėjo iš jūsų įmonės, o adreso trečioji šalis nenaudojo jūsų tapatybei panaudoti.

Gmail (Google) gali automatiškai atmeta visus pranešimus kurie yra iš domenų, kurie neturi tokio DKIM skaitmeninio parašo.

Kas yra SPF ir kodėl jis svarbus saugiam el. pašto žinučių siuntimui?

Taip pat DKIM, ir SPF siekiama užkirsti kelią pranešimų sukčiavimas ir laiškų klastojimas. Tokiu būdu išsiųsti pranešimai nebebus žymimi kaip šlamštas.

Siuntėjo politikos sistema (SPF)yra standartinis domeno, iš kurio siunčiami pranešimai, autentifikavimo metodas. SPF įrašai nustatyti DNS TXT valdytojas jūsų domeno ir šiame įraše bus nurodytas domeno pavadinimas, IP arba domenai, kurie turi teisę siųsti el. pašto žinutes naudojant jūsų ar jūsų organizacijos domeno pavadinimą.

Domenas be SPF gali leisti šiukšlių siuntėjams siųsti el. laiškus iš kitų serverių, naudojant savo domeno vardą kaip kaukę. Tokiu būdu jie gali plisti melaginga informacija arba gali būti prašoma slaptų duomenų jūsų organizacijos vardu

Desigur, mesajele pot fi trimise in continuare in numele dvs. de pe alte servere, insa acestea vor fi marcate ca spam sau vor fi respinse, daca acel server sau nume de domeniu nu este specificat in intrarea SPF TXT a domeniului dvs.

O valoare SPF in DNS manager arata de forma:

@ : "v=spf1 a mx ip4:x.x.x.x ?all"

Kur “ip4reprezinta IPv4 al serverului dvs. de e-mail.

Kaip nustatyti SPF keliems domenams?

Daca dorim sa autorizam si alte domenii care sa trimita mesaje e-mail in numele domeniului nostru, le vom specifica cu valoareaincludein SPF TXT:

v=spf1 ip4:x.x.x.x include:example1.com include:example2.com ~all

Asta inseamna ca de pe numele domeniul nostru de e-mail se pot expedia mesaje e-mail si de pe example1.com si example2.com.
Este un record foarte util daca avem de exemplu un Žurnalas internete pe adresaexample1.com, dar dorim ca mesajele din magazinul online catre clienti sa plece de pe adresa de domeniu a companiei, ši būtybė “example.com“. Į SPF TXT už “example.com”, kaip turime nurodyti kartu su IP ir “include:example1.com”. Kad būtų galima siųsti žinutes organizacijos vardu.

Kaip nustatyti IPv4 ir IPv6 SPF?

Mes turime pašto serverį su abiem IPv4 taip pat su IPv6, labai svarbu, kad abu IP būtų nurodyti SPF TXT.

v=spf1 ip4:196.255.100.26 ip6:2001:db8:8:4::2 ~all

Toliau, po “ip” direktyva gali būti naudojama “include” pridėti domenus, įgaliotus pristatyti.

Ką tai reiškia “~all“Ar “-all” ir “+all” ale SPF?

Kaip minėjau aukščiau, IPT vis tiek gali gauti el. pašto pranešimus jūsų organizacijos vardu, net jei jie siunčiami iš domeno arba IP, kuris nenurodytas SPF politikoje. Etiketė “visi” nurodo paskirties serveriams, kaip apdoroti šiuos pranešimus iš kitų domenų, kurie nėra įgalioti ir siunčia pranešimus jūsų ar jūsų organizacijos vardu.

~all : Jei laiškas gautas iš domeno, kuris nėra įtrauktas į SPF TXT, pranešimai bus priimti paskirties serveryje, tačiau jie bus pažymėti kaip šlamštas arba įtartini. Jiems bus taikomi gaunančiojo teikėjo geros praktikos apsaugos nuo šiukšlių filtrai.

-all : Tai griežčiausia žyma, pridėta prie SPF įrašo. Jei domenas sąraše nėra, pranešimas bus pažymėtas kaip neteisėtas ir teikėjas jį atmes. Jis net nebus pristatytas į šlamštą.

+all : Labai retai naudojama ir visai nerekomenduojama, ši žyma leidžia kitiems siųsti el. laiškus jūsų ar jūsų organizacijos vardu. Dauguma paslaugų teikėjų automatiškai atmeta visus el. pašto pranešimus, gaunamus iš domenų su SPF TXT “+all“. Būtent todėl, kad siuntėjo autentiškumas negali būti patikrintas, tik atlikus patikrinimą “pašto antraštė”.

Santrauka: Kas yra siuntėjo politikos sistema (SPF)?

Jis leidžia per DNS TXT / SPF zoną IP ir domenų vardus, kurie gali siųsti el. pašto pranešimus iš jūsų ar jūsų įmonės domeno. Taip pat taikomos pasekmės, kurios taikomos pranešimams, siunčiamiems iš neleistinų domenų.

Kas yra DMARC ir kodėl jis svarbus el. pašto serveriui?

DMARC (Domeno pranešimų autentifikavimo ataskaitos ir atitiktis) yra glaudžiai susijęs su politikos standartais SPF ir DKIM.
DMARC yra a patvirtinimo sistema skirtas apsaugoti jūsų ar įmonės el. pašto domeno pavadinimas, tokių praktikų kaip el. pašto klastojimas ir sukčiavimo sukčiai.

Naudojant SPF (Sender Policy Framework) ir DKIM (Domain Keys Identified Mail) valdymo standartus, DMARC prideda labai svarbią funkciją. pranešimus.

Kai domeno savininkas paskelbs DMARC DNS TXT zonoje, jis gaus informaciją apie tai, kas siunčia el. laiškus jo vardu arba įmonės, kuriai priklauso SPF ir DKIM apsaugotas domenas, vardu. Tuo pačiu metu pranešimų gavėjai žinos, ar ir kaip šią geriausios praktikos politiką stebi siuntimo domeno savininkas.

DMARC įrašas DNS TXT gali būti tokios formos:

V=DMARC1; rua=mailto:[email protected]; ruf=mailto:[email protected]; p=none; sp=none; fo=0;

DMARC galima nustatyti keletą pranešimų apie incidentus sąlygas, taip pat el. pašto adresus, kuriais galima siųsti analizes ir ataskaitas. Patartina DMARC naudoti skirtus el. pašto adresus, nes gaunamų pranešimų kiekis gali būti didelis.

DMARC žymas galima nustatyti pagal jūsų arba organizacijos nustatytą politiką:

v – esama DMARC protokolo versija.
p – taikyti šią politiką, kai negalima atlikti el. pašto pranešimų DMARC patvirtinimo. Jis gali turėti tokią vertę: “none“Ar “quarantine” arba “reject“. Jis naudojamas “none” gauti ataskaitas apie pranešimų srautą ir jų būseną.
rua – Tai URL, kuriems IPT gali siųsti atsiliepimus XML formatu, sąrašas. Jei čia pridėsime el. pašto adresą, nuoroda bus tokios formos: “rua=mailto:[email protected]” .
ruf – URL, į kuriuos IPT gali siųsti pranešimus apie kibernetinius incidentus ir nusikaltimus, įvykdytus jūsų organizacijos vardu, sąrašas. Adresas bus tokios formos: “ruf=mailto:[email protected]“.
rf – Pranešimo apie elektroninius nusikaltimus formatas. Jis gali būti formuojamas “afrf” arba “iodef“.
pct – Nurodo interneto tiekėjui / IPT taikyti DMARC politiką tik tam tikram nepavykusių pranešimų procentui. Pavyzdžiui, galime turėti: “pct=50%” arba politika “quarantine” ir “reject“. Tai niekada nebus priimta “none“.
adkim – Nurodykite “Lygiavimo režimas” DKIM skaitmeniniams parašams. Tai reiškia, kad tikrinamas DKIM įrašo skaitmeninio parašo atitikimas domenui. adkim gali turėti vertes: r (Relaxed) arba s (Strict).
aspf – Lygiai taip pat kaip ir byloje adkim yra nurodyta “Lygiavimo režimas” skirtas SPF ir palaiko tas pačias reikšmes. r (Relaxed) arba s (Strict).
spAceasta politica se aplica pentru a permite subdomeniilor derivate din domeniul organizatiei, sa foloseasca valoarea DMARC a domeniului. Se evita astfel folosirea de politici separate pentru fiecare domeniul in parte. Este practic unwildcardpentru toate subdomeniile.
riPrin aceasta valoare se seteaza intervalul la care se vor primi rapoarte XML pentru DMARC. De cele mai multe ori, raportarea este de preferat sa se faca zilnic.
foOptiuni pentru rapoarte de frauda.Forensic options. Acestea pot avea valorile “0” pentru a raporta incidentele atunci cand esueaza atat verificarea SPF cat si DKIM, sau valoarea “1” pentru scenariul in care SPF sau DKIM nu exista sau nu trec verificarea.

Taigi, norint įsitikinti, kad Jūsų ar Jūsų įmonės el. pašto žinutės pasieks gavėjus gautuosiuose, būtina atsižvelgti į šiuos tris standartus “el. pašto žinučių siuntimo geriausia praktika“. DKIMAr SPF ir DMARC. Visi šie trys standartai priklauso DNS TXT ir gali būti administruojami iš domeno DNS tvarkyklės.

Kaip sukonfigūruoti DNS TXT zoną SPF, DKIM ir DMARC ir kaip išvengti, kad „Gmail“ atmestų verslo el. – Pašto pristatymas nepavyko

Galbūt jus taip pat domina...

Viena mintis “Kaip sukonfigūruoti DNS TXT zoną SPF, DKIM ir DMARC ir kaip išvengti, kad „Gmail“ atmestų verslo el. – Pašto pristatymas nepavyko

  1. Pingback: tinkintų el. pašto domenų nustatymas „iCloud Mail“.

Palikite atsakymą

Jūsų el. pašto adresas nebus skelbiamas. Reikalingi laukai yra pažymėti *