Administratori Smags privāts e -pasts biznesam Tas bieži saskaras ar daudzām problēmām un izaicinājumiem. No Surogātpasts bloķēt ar konkrētiem filtriem, korespondences drošība Vietējā e -pasta serverī un attālajos serveros, Konfigurēšana un SMTP pakalpojumu uzraudzībaVerdzība LēciensVerdzība Imaps, plus daudzas un daudzas citas detaļas par Konfigurācija SPF, DKIM un DMARC Lai ievērotu drošas e -pasta nosūtīšanas labo praksi.
apmierināts
Daudzas problēmas Sūtījuma e-pasta ziņojumi vai saņēmējs uz / no ATI pakalpojumu sniedzējiem, rodas nepareizas apgabala konfigurācijas dēļ DNS, Kā ir ar e-pasta pakalpojumu.
Lai no domēna vārda varētu nosūtīt e -pastus, tam jābūt Hostats e -pasta serverī pareizi konfigurēts, atkal Domēna nosaukumam, lai būtu DNS apgabali par SPFVerdzība MxVerdzība Dmarc Un DKIM Pareizi iestatiet pārvaldniekā Dns txt no domēna.
Šodienas rakstā mēs apstāsimies pie diezgan izplatītas problēmas Privāti e-pasta serveri uzņēmējdarbībaiApvidū Neiespējamība nosūtīt e-pasta ziņojumus uz Gmail kontiem, Yahoo! vai iCloud.
Ziņojumi, kas nosūtīti uz @gmail.com, tiek automātiski noraidīti. “Pasta piegāde neizdevās: ziņojuma atgriešana sūtītājam”
Es nesen satiku problēmu uzņēmuma e-pasta zona, no kurām e-pasta ziņojumi citiem uzņēmumiem un personām tiek regulāri nosūtīti, dažiem no tiem ir adreses @gmail.comApvidū Visi ziņojumi, kas nosūtīti uz Gmail kontiem, nekavējoties atgriezās sūtītājam. “Pasta piegāde neizdevās: ziņojuma atgriešana sūtītājam”Apvidū
Kļūdas ziņojums, kas atgriezts e -pasta serverī Eksimens izskatās šādi:
1nSeUV-0005zz-De ** [email protected] R=dnslookup T=remote_smtp H=gmail-smtp-in.l.google.com [142.x.x.27] X=TLS1.2:ECDHE-ECDSA-AES128-GCM-SHA256:128 CV=yes: SMTP error from remote mail server after pipelined end of data: 550-5.7.26 This message does not have authentication information or fails to\n550-5.7.26 pass authentication checks. To best protect our users from spam, the\n550-5.7.26 message has been blocked. Please visit\n550-5.7.26  https://support.google.com/mail/answer/81126#authentication for more\n550 5.7.26 information. d3-20020adff843000000b001f1d7bdaeb7si6107985wrq.510 - gsmtpŠajā scenārijā nav kaut kas ļoti nopietns, piemēram Iekļaujot surogātpasta sarakstā piegādes vai IP sūtītāja domēna vārdu globāls vai o Galvenā konfigurācijas kļūda e-pasta pakalpojumu Sevrer (Eksimens).
Pat ja daudzi, kad es redzu, ka šis ziņojums nekavējoties pāriet ar domu uz surogātpastu vai SMTP konfigurācijas kļūdu, problēmu rada apgabals Dns txt no domēna. Lielāko daļu laika DKIM neeksistē DNS apgabalā vai nav pareizi nodots DNS pārvaldniekā. Bieži vien šo problēmu saskārās ar tiem, kas izmanto Mākoņdate kā DNS vadītājs un aizmirst iet garām Dns txt: pasts._domainkey (DKIM) Dmarc un SPFApvidū  
Kā viņš stāsta mums Gmail noraidīšanas ziņojumā, sūtītāja autentiskums un autentifikācija neizdevās. “Šim ziņojumam nav autentifikācijas informācijas vai arī tā neizdodas veikt n550-5.7.26. Pārbaudiet autentifikācijas pārbaudiApvidū”Apvidū Tas nozīmē, ka domēnam nav konfigurēta DNS TXT, lai nodrošinātu uzticamību saņēmēja e-pasta serverī. Gmail, mūsu scenārijā.
Pievienojot tīmekļa domēnu ar aktīvo e-pasta pakalpojumu CPANEL vai VestACP, automātiski tiek izveidoti arī faili attiecīgā domēna DNS apgabalā. DNS apgabals, kas satur e-pasta pakalpojumu konfigurāciju: MxVerdzība SPFVerdzība DKIMVerdzība DmarcApvidū 
Situācijā, kad mēs izvēlamies domēnu, lai būtu vadītājs DNS CloudFlare, attiecīgā domēna mitināšanas konta DNS apgabals ir jākopē mākonī, lai e-pasta zona darbotos pareizi. Tā bija problēma iepriekš minētajā scenārijā. DNS TERT vadītājā nav DKIM reģistrācijas, lai gan viņa pastāv vietējā servera DNS pārvaldniekā. 
Kas ir DKIM un kāpēc ir e-pasta noraidījums, ja mums nav šīs funkcijas e-pastā?
Domainkeys identificēts pasts (DKIM) Tas ir standarta risinājums e-pasta domēna autentifikācijai, kas pievieno digitālais paraksts uz katru nosūtīto ziņojumu. Galamērķa serveri var pārbaudīt, izmantojot DKIM, ja ziņojums nāk no sūtītāja likuma, nevis no citas teritorijas, kas sūtītāja identitāti izmanto kā masku. Par visu nozīmi, ja jums ir domēns abcdqwerty.com Bez DKIM e-pasta ziņojumus no citiem serveriem var nosūtīt, izmantojot jūsu domēna vārdu. Tas ir, ja vēlaties identitātes zādzību, ko tehniski sauc e -pasta krāpšanaApvidū 
Parasts paņēmiens, kad tiek nosūtīti e-pasta ziņojumi par e-pastu pikšķerēšana un surogātpastsApvidū 
Arī caur DKIM var nodrošināt, ka, Ziņojuma saturs netika mainīts pēc sūtīšanas nosūtīšanasApvidū
Pareizi iestatot DKIM e-pasta sistēmas un DNS apgabala resursdatorā Severis, jūsu ziņojumu iespēja sasniegs saņēmēju vai nemaz neieradīsies.
DKIM piemērs ir:
mail._domainkey: "v=DKIM1; k=rsa; p=MIGfMA0GCSqGfdSIb3DQEBAQUAA4GN ... ocqWffd4cwIDAQAB"Protams, DKIM vērtība, kas iegūta Cripre RSA algoritms Tas ir unikāls katram domēna nosaukumam, un to var atjaunot no e-pasta pakalpojuma resursdatora servera.
DKIM instalējot un pareizi iestatot Dns txt Pārvaldnieks, ir ļoti iespējams atrisināt ziņojumu problēmu, kas atgriezti Gmail kontos. Vismaz par kļūdu “Pasta piegāde neizdevās”:
“SMTP kļūda no attālā pasta servera pēc datu beigām ar cauruļvadu: 550-5.7.26 Šim ziņojumam nav autentifikācijas informācijas vai tā neizdodas N550-5.7.26 PĀRVIETOT Autentifikācijas pārbaudi. Lai vislabāk aizsargātu mūsu lietotājus no surogātpasta, ir bloķēts N550-5.7.26 ziņojums.”
Piemēram, īss atkārtojums, DKIM pievieno digitālo parakstu katram nosūtītajam ziņojumam, kas ļauj galamērķa serveriem pārbaudīt sūtītāju autentiskumu. Ja ziņojums nāca no jūsu uzņēmuma un trešās puses adrese nav izmantota, lai izmantotu jūsu identitāti.
Gmail (Google) var automātiski noraida visus ziņojumus kas nāk no laukiem, kuriem nav tāda DKIM digitālā semanta.
Kas ir SPF un kāpēc tas ir svarīgi, lai droši nosūtītu e -pasta ziņojumus?
Tāpat kā DKIM, un SPF ir mērķis novērst mesajele pikšķerēšana un e -pasta krāpšanaApvidū Tādā veidā nosūtītie ziņojumi vairs netiks atzīmēti kā surogātpasts.
Sūtītāja politikas ietvars (SPF)Tā ir standarta domēna autentifikācijas metode, no kuras tiek nosūtīti ziņojumi. SPF ieejas ir iestatītas menedžeris DNS txt no jūsu domēna un šajā ieejā tiks norādīts domēna nosaukums, IP vai apgabali, kuriem ir tiesības sūtīt ziņojumus e-pastā, izmantojot jūsu domēna vārdu vai organizāciju.
Domēns bez SPF var ļaut surogātpasta izplatītājiem nosūtīt e-pasta ziņojumus no citiem serveriem, Izmantojot kā masku savu domēna vārduApvidū Tādā veidā viņi var izplatīties Nepatiesa informācija vai Var pieprasīt sensitīvus datus Jūsu organizācijas vārdā
Protams, ziņojumus var nosūtīt jūsu vārdā citos serveros, bet tie tiks apzīmēti kā surogātpasts vai noraidīts, ja šis servera vai domēna nosaukums nav norādīts jūsu domēna SPF TXT ievadā.
SPF vērtība DNS pārvaldniekā izskatās kā forma:
@ : "v=spf1 a mx ip4:x.x.x.x ?all"Kur “IP4” Pārstāv jūsu e -pasta servera IPv4.
Kā mēs iestatām SPF vairākām jomām?
Ja mēs vēlamies pilnvarot citus laukus nosūtīt e -pasta ziņojumus mūsu apgabala vārdā, mēs tos norādīsim ar vērtību “include” SPF TXT: 
v=spf1 ip4:x.x.x.x include:example1.com include:example2.com ~allTas nozīmē, ka no mūsu vārda e-pasta domēnu var nosūtīt e-pasta ziņojumus no piemēra.com un example2.com. 
Tas ir ļoti noderīgs ieraksts, ja mums ir piemērs a Žurnāls tiešsaistē uz adreses “1.com piemērs“, bet mēs vēlamies, lai tiešsaistes veikala ziņojumi klientiem aizietu no Uzņēmuma domēna adrese, šī būtne “piemērs.com“Apvidū Iekšā Spf txt par “piemērs.com”, ka mums jānorāda ar IP un “Iekļaujiet: piemērs.com”Apvidū Lai ziņojumus varētu nosūtīt no organizācijas nosaukuma. 
Kā mēs iestatām SPF IPv4 un IPv6?
Mums ir e -pasta serveris abi Ipv4 kā arī ar Ipv6, ir ļoti svarīgi, lai abi IP tiktu norādīti SPF TXT.
v=spf1 ip4:196.255.100.26 ip6:2001:db8:8:4::2 ~allTālāk, pēc “ip” Var izmantot direktīvu “include” lai nosūtīšanai pievienotu pilnvarotus laukus. 
Ko tas nozīmē “~all“Verdzība “-all” un “+all” Ale SPF?
Kā jau teicu iepriekš, pakalpojumu sniedzējs (ISP) joprojām var saņemt e-pasta ziņojumus jūsu organizācijas vārdā. Pat ja tie tiek nosūtīti no domēna vai IP, kas nav norādīts SPF politikā. Etiķete “viss” Pastāstiet galamērķa serveriem, kā izturēties pret šiem ziņojumiem no citām jomām, kuras nav pilnvarotas, un sūtīt ziņojumus jūsu vai organizācijas vārdā.
~all : Ja ziņojums tiek saņemts no domēna, kas nav uzskaitīts SPF TXT, ziņojumi tiks pieņemti mērķa serverī, bet tie tiks apzīmēti kā surogātpasts vai aizdomīgi. Attiecībā uz SPAM filtriem tiks pakļauti anti-spam filtri. 
-all : Vai ir visstingrākā taga, kas pievienota SPF ieejai. Ja domēns nav uzskaitīts, ziņojums tiks atzīmēts kā neatļauts un pakalpojumu sniedzējs to noraidīs. Tas netiks piegādāts pat surogātpastu. 
+all : Ļoti reti izmantots un nav ieteicams, šī taga ļauj citiem nosūtīt e-pasta ziņojumus jūsu vai organizācijas vārdā. Lielākā daļa pakalpojumu sniedzēju automātiski noraida visus e-pasta ziņojumus, kas nāk no apgabaliem ar SPF TXT “+all“Apvidū Tieši tāpēc, ka sūtītāja autenitāciju nevar pārbaudīt, izņemot pēc pārbaudes “e -pasta galvene”Apvidū 
Kopsavilkums: Ko nozīmē sūtītāja politikas sistēma (SPF)?
Atļauj caur DNS TXT / SPF apgabalu, IPS un domēna vārdus, kas var nosūtīt e -pasta ziņojumus no jūsu jomas vai uzņēmuma. Tajā pašā laikā tas piemēro sekas, kas tiek piemērotas ziņojumiem, kas tiek nosūtīti no neatļautiem laukiem.
Ko nozīmē DMARC un kāpēc tas ir svarīgi e-pasta serverim?
Dmarc (Uz domēnu balstīta ziņojuma autentifikācijas ziņošana un atbilstība) ir cieši saistīts ar politikas standartiem SPF un DKIMApvidū 
Dmarc este a validācijas sistēma iecerēts aizsargāt Jūsu e-pasta domēna nosaukums jūsu vai uzņēmumam, tādas prakses kā e -pasta krāpšana un pikšķerēšanaApvidū 
Izmantojot SPF (sūtītāja politikas ietvaru) un DKIM (domēna atslēgas identificēti pasta) standarti, pievieno ļoti svarīgu funkciju. ziņojumiApvidū
Kad domēna īpašnieks publicē DNS TXT apgabalā DNS, viņš iegūs informāciju par to, kurš sūta e-pasta ziņojumus uzņēmuma vārdā vai uzņēmuma, kuram pieder domēns, kas aizsargāts ar SPF un DKIM. Tajā pašā laikā ziņojumu saņēmēji zinās, vai un kā šo labo praksi uzrauga sūtītāja īpašnieks.
DMARC integrācija DNS TXT var būt formā:
V=DMARC1; rua=mailto:[email protected]; ruf=mailto:[email protected]; p=none; sp=none; fo=0;DMARC jūs varat ievietot vairākus nosacījumus ziņošanai par incidentiem, kā arī e-pasta adreses, uz kurām var sasniegt analīzes un pārskatus. Ieteicams DMARC izmantot īpašas e-pasta adreses, jo saņemto ziņojumu apjoms var būt nozīmīgs.
DMARC tagus var iestatīt saskaņā ar jūsu vai organizācijas noteikto politiku:
v – Esošā DMARC protokola versija. p – Pielietojiet šo politiku, kad nevarat pārbaudīt, vai DMARC nav e -pasta ziņojumu. Var būt vērtība: “none“Verdzība “quarantine” vai “reject“Apvidū Tas tiek izmantots “none” Lai iegūtu pārskatus par ziņojumu plūsmu un avotu.rua – Tas ir URL saraksts, kurus ISP var nosūtīt atgriezenisko saiti XML formātā. Ja mēs šeit pievienosim e -pasta adresi, saite būs formā: “rua=mailto:[email protected]” Apvidūruf – URL saraksts, kas ISP var nosūtīt ziņojumus par incidentiem un kibernoziegumiem, kas veikti jūsu organizācijas vārdā. Adrese būs formā: “ruf=mailto:[email protected]“Apvidū rf – Kibernoziegumu ziņošanas formāts. Var būt formā “afrf” vai “iodef“Apvidū pct – Norāda, ka interneta / ISP piegādātājam DMARC politiku piemēro tikai noteiktam procentam neveiksmīgu ziņojumu. Piemēram, mums var būt: “pct=50%” vai politika “quarantine” un “reject“Apvidū Nekad netiks pieņemts “none“Apvidū adkim – Specifisks “Izlīdzināšanas režīms” DKIM digitālajiem parakstiem. Tas nozīmē, ka tiek pārbaudīts DKIM ievades digitālais paraksts ar domēnu. adkim var būt vērtības: r (Relaxed) vai s (Strict). aspf – Tādā pašā veidā kā gadījumā adkim ir norādīts “Izlīdzināšanas režīms” SPF un atbalstiet tās pašas vērtības.  r (Relaxed) vai s (Strict). sp – Šī politika ir piemērota, lai ļautu apakšdomēniem, kas iegūti no organizācijas jomas, izmantot domēna vērtību. Tas ļauj izvairīties no atsevišķas politikas izmantošanas katrā apgabalā. Tas ir praktiski viens “aizstājējzīme” Visiem apakšdomēniem. ri – Šī vērtība nosaka intervālu, kurā tiks saņemti XML pārskati par DMARC. Lielākoties ziņošana ir vēlama katru dienu. fo – Ziņojumu par krāpšanu iespējām. “Kriminālistikas iespējas“Apvidū Viņiem var būt vērtības “0” Lai ziņotu par gadījumiem, ja neizdodas gan SPF, gan DKIM vai vērtība “Viens” Par scenāriju, kurā SPF vai DKIM neeksistē vai nepārbauda. 
Tātad, lai pārliecinātos, ka jūsu vai uzņēmuma e -pasta ziņojumi nonāk iesūtnes adresātos, jums jāņem vērā šie trīs standarti “Laba prakse nosūtīšanas e-pasta ziņojumiem“Apvidū DKIMVerdzība SPF un DmarcApvidū Visi šie trīs standarti ir saistīti ar DNS TXT, un tos var pārvaldīt lauka DNS vadītājs. 
 
			
Viens domāja par “Kā mēs konfigurējam DNS TXT apgabalu SPF, DKIM un DMARC un kā mēs izvairāmies no biznesa e -pasta ziņojumu noraidīšanas Gmail – Pasta piegāde neizdevās”