SPF, DKIM ve DMARC için DNS TXT alanını nasıl yapılandırırız ve işletme e -posta mesajlarından nasıl kaçındığımız Gmail tarafından reddedilir – Posta Teslimi Başarısız Oldu

Administratorii de severe de e-mail private pentru business se confrunta adesea cu foarte multe probleme si provocari. De la valurile de İSTENMEYEN E-POSTA care trebuie blocate prin filtre specifice, securitatea corespondentei in serverul local de e-mail si serverele la distanta, configurarea ve monitorizarea serviciilor SMTP- POP- İmap, plus multe si multe alte detalii de configurare SPF, DKIM si DMARC pentru a respecta bunele practici de expediere securizata a mesajelor e-mail.

Birçok sorun e-posta mesajları gönderme veya alıcı alanın yanlış yapılandırılması nedeniyle sağlayıcılarınıza / sağlayıcılarınızdan görünüyor DNSPeki ya e-posta hizmeti?

Bir alan adından e-posta gönderilebilmesi için; bir posta sunucusunda barındırılıyor doğru şekilde yapılandırılmış ve alan adının DNS bölgeleri olmalıdır için SPF- Mx- DMARC VE DKIM yöneticide doğru ayarlanmış DNS TXT etki alanının.

Bugünkü yazımızda oldukça yaygın bir soruna odaklanacağız. iş için özel e-posta sunucuları. Gmail hesaplarına e-posta iletileri gönderilememesi, Yahoo! veya iCloud'u seçin.

Mesajele expediate catre @Gmail.com sunt respinse automat.Mail delivery failed: returning message to sender

Yakın zamanda bir sorunla karşılaştım un domeniu de e-mail al unei companii, de pe care se expediaza regulat mesaje e-mail catre alte companii si catre persoane fizice, unele dintre acestea avand adrese @gmail.com. Toate mesajele expediate catre conturile de Gmail reveneau imediat la expeditor.Mail delivery failed: returning message to sender”.

Mesajul de eroare returnat in serverul de e-mail pe Ivır zıvır arata in felul urmator:

1nSeUV-0005zz-De ** [email protected] R=dnslookup T=remote_smtp H=gmail-smtp-in.l.google.com [142.x.x.27] X=TLS1.2:ECDHE-ECDSA-AES128-GCM-SHA256:128 CV=yes: SMTP error from remote mail server after pipelined end of data: 550-5.7.26 This message does not have authentication information or fails to\n550-5.7.26 pass authentication checks. To best protect our users from spam, the\n550-5.7.26 message has been blocked. Please visit\n550-5.7.26  https://support.google.com/mail/answer/81126#authentication for more\n550 5.7.26 information. d3-20020adff843000000b001f1d7bdaeb7si6107985wrq.510 - gsmtp

In acest scenariu nu este ceva foarte grav, cum ar fi includerea numelui de domeniu expeditor sau IP expeditor intr-o lista de SPAM globala sau o eroare majora de configuratie a serviciilor de e-mail pe sevrer (Ivır zıvır).
Chiar daca multi cand vad acest mesaj se duc cu gandul imediat la SPAM sau o la eroare de configurare SMTP, problema este generata de zona DNS TXT alanın. DKIM çoğu zaman DNS bölgesinde yapılandırılmamıştır veya etki alanının DNS yöneticisine doğru şekilde girilmemiştir. Bu sorunla sık sık kullananlar karşılaşıyor BulutFlare DNS Yöneticisi olarak ve geçmeyi unutun DNS TXT: mail._domainanahtarı (DKIM), DMARC ve SPF.

Gmail'den gelen ret mesajında ​​bize bildirdiği gibi, gönderenin alan adının özgünlüğü ve kimlik doğrulaması başarısız oldu. “This message does not have authentication information or fails to\n550-5.7.26 pass authentication checks.”. Bu, alan adında, alıcı e-posta sunucusunun güvenilirliğini sağlayacak şekilde yapılandırılmış DNS TXT'nin olmadığı anlamına gelir. Senaryomuzda Gmail.

cPanel veya VestaCP üzerinde e-posta servisi aktif olan bir web domain eklediğimizde ilgili domainin DNS bölgesinden dosyalar otomatik olarak oluşturulur. E-posta hizmetinin yapılandırmasını da içeren DNS bölgesi: Mx- SPF- DKIM- DMARC.
Yöneticide yer alacak alanı seçmemiz durumunda DNS CloudFlareE-posta etki alanının düzgün çalışması için, etki alanının barındırma hesabındaki DNS bölgesi CloudFlare'e kopyalanmalıdır. Yukarıdaki senaryoda sorun buydu. Üçüncü taraf bir DNS yöneticisinde, yerel sunucunun DNS yöneticisinde mevcut olmasına rağmen DKIM girişi yoktur.

Ce este DKIM si de ce sunt rejectate e-mail-urile daca nu avem acesta caracteristica pe un domeniu de e-mail?

Etki Alanı Anahtarlarıyla Tanımlanmış Posta (DKIM) bir e-posta alanının kimlik doğrulaması için standart bir çözümdür; dijital imza Gönderilen her mesaja. Hedef sunucular, mesajın gönderenin kimliğini maske olarak kullanan başka bir alan adından değil, gönderenin yasal alanından gelip gelmediğini DKIM aracılığıyla kontrol edebilir. Elbette, eğer alan adınız varsa abcdqwerty.com DKIM olmadan, alan adınızı kullanarak diğer sunuculardan e-posta mesajları gönderilebilir. Teknik açıdan buna kimlik hırsızlığı deniyorsa öyledir. e-posta sahteciliği.
E-posta mesajları gönderildiğinde yaygın olarak kullanılan bir teknik kimlik avı ve istenmeyen e-posta.

Ayrıca DKIM aracılığıyla aşağıdakiler sağlanabilir: mesajın içeriği gönderen tarafından gönderildikten sonra değiştirilmedi.

DKIM'in e-posta sisteminin ana sunucusunda ve DNS bölgesinde doğru şekilde ayarlanmasıyla mesajlarınızın SPAM olarak alıcıya ulaşması veya hiç ulaşmaması ihtimali ortadan kalkar.

DKIM'in bir örneği:

mail._domainkey: "v=DKIM1; k=rsa; p=MIGfMA0GCSqGfdSIb3DQEBAQUAA4GN ... ocqWffd4cwIDAQAB"

Elbette elde edilen DKIM değeri RSA şifreleme algoritması her alan adı için benzersizdir ve e-posta hizmetinin ana sunucusundan yeniden oluşturulabilir.

DKIM'in kurulu ve doğru şekilde ayarlanmış olması DNS TXT yöneticisi sayesinde Gmail hesaplarına döndürülen ileti sorununu çözmek oldukça mümkün. En azından hata için “Posta Teslimi Başarısız Oldu”:

SMTP error from remote mail server after pipelined end of data: 550-5.7.26 This message does not have authentication information or fails to\n550-5.7.26 pass authentication checks. To best protect our users from spam, the\n550-5.7.26 message has been blocked.

Kısa bir özet olarak; DKIM gönderilen her mesaja dijital imza eklerHedef sunucuların gönderenin gerçekliğini doğrulamasını sağlar. Mesaj şirketinizden geldiyse ve adresiniz üçüncü bir tarafça kimliğinizi kullanmak amacıyla kullanılmadıysa.

Gmail (Google) yapabilir tüm mesajları otomatik olarak reddet Böyle bir DKIM dijital imzasına sahip olmayan alanlardan gelenler.

Ce este SPF si de ce este important pentru expedierea in siguranta a mesajelor e-mail?

DKIM'in yanı sıra ve SPF önlemeyi amaçlamaktadır mesaj kimlik avı ve e-posta sahteciliği. In acest fel mesajele expediate nu vor mai fi marcate ca spam.

Gönderen Politika Çerçevesi (SPF)Mesajların gönderildiği etki alanının standart bir kimlik doğrulaması yöntemidir. SPF girişleri ayarlandı Yönetici DNS TXT alan adınızın ve bu girişte alan adınızı veya kuruluşunuzu kullanarak e-postayla mesaj gönderme hakkına sahip alan adı, IP veya alanlar belirtilecektir.

Un domeniu fara SPF poate permite spammerilor sa trimita mesaje de e-mail de pe alte servere, folosind ca masca numele dvs. de domeniu. In acest fel se pot raspandi informatii false veya se pot solicita date sensibile in numele organizatiei dvs.

Desigur, mesajele pot fi trimise in continuare in numele dvs. de pe alte servere, insa acestea vor fi marcate ca spam sau vor fi respinse, daca acel server sau nume de domeniu nu este specificat in intrarea SPF TXT a domeniului dvs.

O valoare SPF in DNS manager arata de forma:

@ : "v=spf1 a mx ip4:x.x.x.x ?all"

Nerede “ip4reprezinta IPv4 al serverului dvs. de e-mail.

Cum setam SPF pentru mai multe domenii?

Daca dorim sa autorizam si alte domenii care sa trimita mesaje e-mail in numele domeniului nostru, le vom specifica cu valoareaincludein SPF TXT:

v=spf1 ip4:x.x.x.x include:example1.com include:example2.com ~all

Bu, e-posta mesajlarının e-posta alan adımızdan ve example1.com ve example2.com'dan gönderilebileceği anlamına gelir.
Örneğin bir tane varsa, bu çok yararlı bir kayıttır. Çevrimiçi dergi adreste “örnek1.com“, ancak çevrimiçi mağazadan müşterilere gönderilen mesajların şu adrese gitmesini istiyoruz: şirketin alan adı, bu varlık “example.com“. İçinde SPF TXT için “example.com”IP ile birlikte belirtmemiz gerektiği için ve “şunları içerir:example1.com”. Böylece kurum adına mesajlar gönderilebilir.

IPv4 ve IPv6 için SPF nasıl ayarlanır?

Her ikisinin de bulunduğu bir posta sunucumuz var IPv4 olduğu gibi IPv6SPF TXT'de her iki IP'nin de belirtilmesi çok önemlidir.

v=spf1 ip4:196.255.100.26 ip6:2001:db8:8:4::2 ~all

Sonraki, sonra “ip” direktif kullanılabilir “include” Gönderim için yetkili alan adlarını eklemek için.

Bu ne anlama gelir “~all“- “-all” ve “+all” bira SPF?

Yukarıda da söylediğim gibi İSS'ler, SPF politikasında belirtilmeyen bir alan adı veya IP'den gönderilseler bile kuruluşunuz adına e-posta mesajları alabilirler. Etiket “Tümü” Hedef sunuculara, yetkisiz olan ve sizin veya kuruluşunuz adına mesaj gönderen diğer alan adlarından gelen bu mesajların nasıl ele alınacağını söyler.

~all : İleti SPF TXT'de listelenmeyen bir alan adından alınmışsa iletiler hedef sunucuda kabul edilecek ancak spam veya şüpheli olarak işaretlenecektir. Alıcı sağlayıcının iyi uygulama anti-spam filtrelerine tabi olacaklardır.

-all : Bir SPF girişine eklenen en katı etikettir. Alan adı listelenmemişse mesaj yetkisiz olarak işaretlenecek ve sağlayıcı tarafından reddedilecektir. Spam'a bile teslim edilmeyecektir.

+all : Çok nadir kullanılan ve hiç tavsiye edilmeyen bu etiket, başkalarının sizin veya kuruluşunuz adına e-posta göndermesine olanak tanır. Çoğu sağlayıcı, SPF TXT içeren alanlardan gelen tüm e-posta iletilerini otomatik olarak reddeder “+all“. Tam olarak gönderenin gerçekliğinin doğrulanamaması nedeniyle, ancak “e-posta başlığı”.

Özet: Gönderen Politikası Çerçevesi (SPF) nedir?

Autorizeaza prin intermediul zonei DNS TXT / SPF, IP-uri si nume de domenii care pot expedia mesaje e-mail de pe domeniul dvs. sau al companiei. Totodata aplica consecintele care se aplica pentru mesajele care sunt trimise de pe domenii neautorizate.

DMARC nedir ve e-posta sunucusu için neden önemlidir?

DMARC (Domain-based Message Authentication Reporting and Conformance) este strans legat de standardele de politici SPF ve DKIM.
DMARC este un sistem de validare conceput pentru a proteja numele de domeniu e-mail al dvs. sau al companiei, de practici precum email spoofing si phishing scams.

Folosind standardele de control SPF (Sender Policy Framework) si DKIM (Domain Keys Identified Mail), DMARC adauga o caracteristica foarte importanta. Raportarea.

Bir alan adı sahibi, DNS TXT bölgesinde DMARC yayınladığında, SPF ve DKIM ile korunan alanın sahibi olan şirket adına veya kendisi adına kimin e-posta mesajı gönderdiğine dair bilgi alacaktır. Aynı zamanda mesajların alıcı sağlayıcıları, bu en iyi uygulama politikalarının gönderen alanın sahibi tarafından izlenip izlenmediğini ve nasıl izlendiğini bilecek.

DNS TXT'deki bir DMARC kaydı şu biçimde olabilir:

V=DMARC1; rua=mailto:[email protected]; ruf=mailto:[email protected]; p=none; sp=none; fo=0;

DMARC'de analizlerin ve raporların gönderilebileceği e-posta adreslerinin yanı sıra çeşitli olay raporlama koşulları da ayarlanabilir. Alınan mesajların hacmi önemli olabileceğinden DMARC için özel e-posta adreslerinin kullanılması tavsiye edilir.

DMARC etiketleri sizin veya kuruluşunuz tarafından uygulanan politikaya göre ayarlanabilir:

v – mevcut DMARC protokolü sürümü.
p – e-posta iletileri için DMARC doğrulaması gerçekleştirilemediğinde bu politikayı uygulayın. Şu değere sahip olabilir: “none“- “quarantine” veya “reject“. Kullanılır “none” mesajların akışı ve durumları hakkında raporlar almak.
rua – İSS'lerin XML formatında geri bildirim gönderebileceği URL'lerin listesidir. E-posta adresini buraya eklersek bağlantı şu şekilde olacaktır: “rua=mailto:[email protected]” .
ruf – İSS'lerin kuruluşunuz adına işlenen siber olaylara ve suçlara ilişkin raporları gönderebileceği URL'lerin listesi. Adres şu şekilde olacaktır: “ruf=mailto:[email protected]“.
rf – Siber suç raporlama formatı. Şekillendirilebilir “afrf” veya “iodef“.
pct – İnternet sağlayıcısına/ISP'ye, DMARC politikasını başarısız mesajların yalnızca belirli bir yüzdesine uygulamasını söyler. Örneğin, şunları elde edebiliriz: “pct=50%” veya politikalar “quarantine” ve “reject“. Asla kabul edilmeyecek “none“.
adkim – Belirt “Alignment Modepentru semnaturile digitale DKIM. Asta inseamna ca se verifica potrivirea semnaturii digitale a unei intrari DKIM cu domeniul. adkim poate avea valorile: r (Relaxed) veya s (Strict).
aspfIn acelasi mod ca si in cazul adkim se specificaAlignment Modepentru SPF si suporta aceleasi valori. r (Relaxed) veya s (Strict).
spAceasta politica se aplica pentru a permite subdomeniilor derivate din domeniul organizatiei, sa foloseasca valoarea DMARC a domeniului. Se evita astfel folosirea de politici separate pentru fiecare domeniul in parte. Este practic unwildcardpentru toate subdomeniile.
riPrin aceasta valoare se seteaza intervalul la care se vor primi rapoarte XML pentru DMARC. De cele mai multe ori, raportarea este de preferat sa se faca zilnic.
foOptiuni pentru rapoarte de frauda.Forensic options. Acestea pot avea valorile “0” Hem SPF hem de DKIM doğrulaması başarısız olduğunda veya değer “1” SPF veya DKIM'nin mevcut olmadığı veya kontrolü geçemediği senaryo için.

Dolayısıyla sizin veya şirketinizin e-posta mesajlarının Gelen Kutusu'ndaki alıcılara ulaştığından emin olmak için bu üç standartın dikkate alınması gerekir. “e-posta mesajları göndermek için en iyi uygulamalar“. DKIM- SPF ve DMARC. Bu üç standart da DNS TXT'ye aittir ve alan adının DNS yöneticisinden yönetilebilir.

Teknoloji konusunda tutkulu, 2006'dan başlayarak StealthSetts.com'da zevkle yazıyorum. İşletim sistemlerinde zengin bir deneyime sahibim: macOS, Windows ve Linux, aynı zamanda programlama dilleri ve bloglama platformlarında (WordPress) ve çevrimiçi mağazalar için (WooCommerce, Magento, Presashop).

Home BT öğreticileri, faydalı ipuçları ve haberler. SPF, DKIM ve DMARC için DNS TXT alanını nasıl yapılandırırız ve işletme e -posta mesajlarından nasıl kaçındığımız Gmail tarafından reddedilir – Posta Teslimi Başarısız Oldu

1 düşünce "SPF, DKIM ve DMARC için DNS TXT alanını nasıl yapılandırırız ve işletme e -posta mesajlarından nasıl kaçındığımız Gmail tarafından reddedilir – Posta Teslimi Başarısız Oldu”

  1. Pingback: iCloud Mail'de Özel E-posta Etki Alanlarını Ayarlama
Bir yorum bırak