管理员 严重的私人电子邮件业务 它通常面临许多问题和挑战。从 垃圾邮件 要被特定过滤器阻塞, 信件的安全性 在本地电子邮件服务器和远程服务器中, 配置 和 SMTP服务的监视,,,, 流行音乐,,,, IMAP,加上许多其他细节 配置SPF,DKIM和DMARC 遵守安全电子邮件运输的良好做法。
内容
许多问题 发货电子邮件 或者 收货人 到ATI提供商,由于该区域的配置不正确 DNS,该电子邮件服务呢?
因此,从域名中可以发送电子邮件,必须是 电子邮件服务器上的主机 再次配置,再次配置 具有DNS区域的域名 为了 spf,,,, MX,,,, DMARC 和 DKIM 在经理中正确设置 DNS TXT 域。
在今天的文章中,我们将在一个相当普遍的问题上停止 私人电子邮件服务器的商务服务器。不可能将电子邮件发送到Gmail帐户,雅虎!或iCloud。
运送到 @gmail.com的消息会自动拒绝。 “邮件交付失败:返回给发件人的消息”
我最近遇到了一个问题 公司的电子邮件区域,从中发送给其他公司和个人的电子邮件定期发送,其中一些人有地址 @gmail.com。所有发送到Gmail帐户的消息立即返回给发件人。 “邮件交付失败:返回给发件人的消息”。
错误消息返回到电子邮件服务器上 出口 看起来如下:
1nSeUV-0005zz-De ** [email protected] R=dnslookup T=remote_smtp H=gmail-smtp-in.l.google.com [142.x.x.27] X=TLS1.2:ECDHE-ECDSA-AES128-GCM-SHA256:128 CV=yes: SMTP error from remote mail server after pipelined end of data: 550-5.7.26 This message does not have authentication information or fails to\n550-5.7.26 pass authentication checks. To best protect our users from spam, the\n550-5.7.26 message has been blocked. Please visit\n550-5.7.26 https://support.google.com/mail/answer/81126#authentication for more\n550 5.7.26 information. d3-20020adff843000000b001f1d7bdaeb7si6107985wrq.510 - gsmtp
在这种情况下,没有什么很严重的 在垃圾邮件列表中包括运输或IP发件人的域名 全球或o 主要配置错误 Sevrer上的电子邮件服务(出口)。
即使我看到此消息的许多人立即随着垃圾邮件或SMTP配置错误的想法,该问题是由该区域生成的 DNS TXT 域。在大多数情况下,DKIM不存在在DNS区域中配置,也不存在DNS Manager中的DKIM。经常向那些使用的人遇到这个问题 Cloudflare 作为DNS经理,忘记通过 DNS TXT: mail._domainkey ((DKIM), DMARC 和 spf。
正如他在Gmail的拒绝消息中告诉我们的那样,发件人的真实性和身份验证失败了。 “此消息没有身份验证信息,或者没有 n550-5.7.26通过身份验证检查。”。这意味着该域没有配置DNS TXT来确保收件人电子邮件服务器的信誉。 Gmail,在我们的情况下。
在CPANEL或VESTACP上使用活动的电子邮件服务添加Web域时,还会自动创建相应域DNS区域中的文件。包含电子邮件服务配置的DNS区域: MX,,,, spf,,,, DKIM,,,, DMARC。
在我们选择域名的情况下 DNS Cloudflare,必须在云中复制相应域的托管帐户的DNS区域,以便电子邮件区域正常工作。在上述情况下,这就是问题。在DNS TERT Manager中,尽管她存在于本地服务器的DNS经理中,但没有DKIM注册。
什么是DKIM?如果我们在电子邮件上没有此功能,为什么电子邮件拒绝会拒绝?
Domainkeys确定的邮件(DKIM) 它是对电子邮件域进行身份验证的标准解决方案,它添加了一个 数字签名 每条消息发货。目标服务器可以检查DKIM是否来自发件人定律,而不是来自使用发件人身份作为掩码的另一个区域。关于所有人的含义,如果您有域 abcdqwerty.com 没有DKIM,可以使用您的域名发货,来自其他服务器的电子邮件。是如果您想盗用身份盗用,从技术角度来看 电子邮件欺骗。
电子邮件发送电子邮件时的通用技术 网络钓鱼 和 垃圾邮件。
同样可以通过DKIM确保, 发件人发送后没有更改消息内容。
将DKIM正确设置在电子邮件系统的主机上和DNS区域中,您的消息的可能性将到达收件人或根本不到达。
DKIM的一个例子是:
mail._domainkey: "v=DKIM1; k=rsa; p=MIGfMA0GCSqGfdSIb3DQEBAQUAA4GN ... ocqWffd4cwIDAQAB"
当然,由DKIM值获得的 CRIPATRE RSA算法 它对于每个域名都是唯一的,可以从电子邮件服务的主机服务器再生。
已安装DKIM并正确设置在 DNS TXT 经理,很有可能解决返回Gmail帐户的消息问题。至少出于错误 “邮件交付失败”:
“数据末端后,远程邮件服务器的SMTP错误:550-5.7.26此消息没有身份验证信息或未能 n550-5.7.26通过身份验证检查。为了最好地保护我们的用户免受垃圾邮件的侵害, n550-5.7.26消息已被阻止。”
就像简短的概括一样, DKIM在发送的每条消息中添加了数字签名,这允许目标服务器验证发件人的真实性。如果该消息来自您的公司,并且尚未使用第三方的地址,以便使用您的身份。
Gmail (Google)可以 自动拒绝所有消息 它来自没有这样的DKIM数字语言的字段。
什么是SPF,为什么对于安全发货的安全运输很重要?
就像dkim一样, spf 有防止的目的 Mesajele网络钓鱼 和 电子邮件欺骗。这样,发送的消息将不再标记为垃圾邮件。
发件人政策框架(SPF)这是对发送消息的域进行身份验证的标准方法。 SPF输入设置为 Managerul DNS TXT 您的域和此入口处将指定域名,IP或有权使用您的域名或组织在电子邮件中发送消息的区域。
没有SPF的域可以允许垃圾邮件发送者从其他服务器发送电子邮件, 用作掩盖域名。这样他们可以传播 虚假信息 或者 可以要求敏感数据 代表您的组织
当然,可以代表您在其他服务器上发送消息,但是如果在您的域的SPF TXT输入中未指定该服务器或域名,则会将其标记为垃圾邮件或拒绝。
DNS Manager中的SPF值看起来像:
@ : "v=spf1 a mx ip4:x.x.x.x ?all"
在哪里 “IP4” 代表您的电子邮件服务器的IPv4。
我们如何为更多领域设置SPF?
如果我们想授权其他字段代表我们地区发送电子邮件,我们将指定其价值 “include” 在SPF TXT中:
v=spf1 ip4:x.x.x.x include:example1.com include:example2.com ~all
这意味着可以从我们的名称中发送电子邮件域,可以从example1.com和example2.com发货。
如果我们有一个示例,这是一个非常有用的记录 在线杂志 在地址 “示例1.com“,但我们希望从在线商店到客户的消息离开 公司域地址,这是 “emame.com“。在 SPF TXT 为了 “emame.com”,我们需要使用IP指定和 “包括:示例1.com”。因此,可以从组织的名称中发货。
我们如何为IPv4和IPv6设置SPF?
我们都有一个电子邮件服务器 IPv4 以及 IPv6,在SPF TXT中指定两个IP非常重要。
v=spf1 ip4:196.255.100.26 ip6:2001:db8:8:4::2 ~all
接下来,之后 “IP” 可以使用指令 “include” 添加授权的字段进行装运。
这是什么意思 “~all“,,,, “-all” 和 “+all” 啤酒SPF?
如上所述,提供商(ISP)仍然可以代表您的组织接收电子邮件。即使它们是从SPF策略中未指定的域或IP发送的。标签 “全部” 告诉目标服务器如何从未经授权的其他领域处理这些消息,并代表您或组织发送消息。
~all :如果从SPF TXT中未列出的域收到消息,则该消息将在目标服务器上接受,但它们将被标记为垃圾邮件或可疑。接收者良好实践的反垃圾邮件过滤器将受到反垃圾邮件过滤器的影响。
-all :是添加到SPF输入中的最严格标签。如果未列出域,该消息将被标记为未经授权,并将被提供商拒绝。即使在垃圾邮件中也不会交付。
+all :很少使用且不建议,此标签允许其他人代表您或组织发送电子邮件。大多数提供商自动拒绝来自SPF TXT的所有电子邮件 “+all“。恰恰是因为无法验证发件人的真实性,除了检查后 “电子邮件标头”。
概括: 发件人策略框架(SPF)是什么意思?
通过DNS TXT / SPF区域,IPS和域名授权,可以从您的领域或公司发送电子邮件。同时,它适用于未经授权字段发送的消息应用的后果。
DMARC是什么意思,为什么对电子邮件服务器很重要?
DMARC ((基于域的消息身份验证报告和符合性)与政策标准密切相关 spf 和 DKIM。
dmarc este a 验证系统 构思保护 您或公司的电子邮件域名,诸如电子邮件欺骗和 网络钓鱼骗局。
使用SPF(发件人策略框架)和DKIM(域密钥确定的邮件)标准添加了一个非常重要的功能。 报告。
当域名所有者在DNS TXT区域发布DMARC时,他将获得有关谁代表拥有SPF和DKIM保护域的公司发送电子邮件的信息。同时,消息的接收者将知道发件人所有者是否以及如何监视这些良好做法。
DNS TXT中的DMARC集成可以是形式:
V=DMARC1; rua=mailto:[email protected]; ruf=mailto:[email protected]; p=none; sp=none; fo=0;
在DMARC中,您可以为报告事件提供几个条件,以及可以在其中进行分析和报告的电子邮件地址。建议使用专用的电子邮件地址作为DMARC,因为接收到的消息量可能很大。
DMARC标签可以根据您或组织施加的政策设置:
v – 现有DMARC协议的版本。 p – 当您无法查看DMARC中的电子邮件时,请应用此策略。可能具有值: “none“,,,, “quarantine” 或者 “reject“。它被使用 “none” 获取有关消息流和源流的报告。rua – 它是ISP可以以XML格式发送反馈的URL列表。如果我们在此处添加电子邮件地址,则链接将为: “rua=mailto:[email protected]” 。ruf – ISP的URL清单可以发送有关您组织的事件和网络犯罪的报告。地址的形式是: “ruf=mailto:[email protected]“。 rf – 报告网络犯罪的格式。可以是形式 “afrf” 或者 “iodef“。 pct – 指示Internet / ISP供应商仅适用于一定百分比的失败消息,以应用DMARC策略。例如,我们可以有: “pct=50%” 或政策 “quarantine” 和 “reject“。永远不会被接受 “none“。 adkim – 具体的 “对准模式” for DKIM digital signatures.这意味着检查了带有域的DKIM输入的数字签名。 adkim 可以具有值: r ((Relaxed) 或者 s ((Strict)。 aspf – 与 adkim 指定 “对准模式” 对于SPF并支持相同的值。 r ((Relaxed) 或者 s ((Strict)。 sp – 此策略适用于允许从组织领域得出的子域,使用域的值。这避免了每个区域使用单独的策略。实际上是一个 “通配符” 对于所有子域。 ri – 此值设置将收到DMARC的XML报告的间隔。在大多数情况下,报告最有可能每天进行。 fo – 欺诈报告的选项。 “法医选择“。他们可以有价值 “0” 在SPF和DKIM失败时报告事件或价值 “1” 对于SPF或DKIM不存在或不检查的情况。
因此,要确保您的或公司的电子邮件到达收件箱收件人,您需要考虑到这三个标准 “货运电子邮件的好习惯“。 DKIM,,,, spf 和 DMARC。这三个标准与DNS TXT有关,可以由该领域的DNS经理管理。
1 在“我们如何为SPF,DKIM和DMARC配置DNS TXT区域,以及如何避免Gmail拒绝业务电子邮件 – 邮件交付失败”