Criar entrada DKIM e DMARC com gateway de proteção contra spam

0
888
Verificando entradas para DKIM, SPF, DMARC
Verificando entradas para DKIM, SPF, DMARC

Finalmente viva sem spam. Isso é basicamente apenas com um sistema de proteção profissional que analisa os e-mails e usa todas as opções disponíveis para abusar de seus próprios Domínio para evitar spam.

Isso ocorre, por exemplo, com um gateway de proteção contra spam.

Ainda existem muitos provedores que não protegem os e-mails dos domínios de seus clientes. Como regra, apenas o registro MX de um domínio é definido no servidor para que o cliente também possa receber e-mails através do domínio.

Isso traz muitos perigos. Porque o sistema eMials pode ser manipulado com muita facilidade. É possível falsificar facilmente o nome do remetente. Você pode enviar um e-mail com qualquer nome de domínio. Se o proprietário do domínio não tiver se protegido, alguém poderá enviar e-mails em seu nome. Na pior das hipóteses, as respostas também retornam ao proprietário do domínio.

Isso não tem que ser. Com alguns cliques, o domínio está bem protegido de tais coisas.

SPF registro

O Estrutura de Política do Remetente (SPF) é um dos métodos usados ​​para proteger o domínio do remetente contra a falsificação. Na entrada SPF do servidor de nomes, o eMailserver é autenticado, com permissão para enviar e-mails desse domínio.

No webhosting.de, por exemplo, esses servidores de correio foram inseridos na entrada TXT:

"Sp = spf1 mx a: spamschutz.webhoster.de a: spamschutz2.webhoster.de a: spamschutz3.webhoster.de a: spamschutz4.webhoster.de -todos"

É permitido que os registros A dos servidores spamschutz.webhoster.de etc, assim como o registro MX do próprio domínio, estejam autorizados a enviar.

Importante: Uma entrada SPF é feita através de RFC 7208 tornar-se obsoleto. A entrada SPF é simplesmente definida como uma entrada TXT no domínio.

por -todos proibimos o envio por outros servidores.

Um provedor que verifique o registro SPF não aceitará o email ou o marcará como spam como suspeito.

Registro DKIM

Para verificar a autenticidade do remetente de e-mail é um protocolo de identificação como DomainKeys exigido pelo Yahoo.

O próprio email é fornecido com uma assinatura digital que o servidor de email do destinatário pode verificar com uma chave pública presente no DNS.

Existem diferentes maneiras de definir a coisa toda. Isso pode ser feito no servidor. Para o Plesk, no entanto, um script deve ser instalado aqui, que armazena a chave localmente, ou você deve usar o servidor DNS do Plesk.

Se o painel de controle não oferecer uma possibilidade, você pode simplesmente usar um gateway de proteção contra spam. Aqui você também pode autenticar diretamente todos os emails de saída autenticados com uma assinatura.

No caso de ISTORE do provedor webhoster.de isso é assim:

No menu Plesk, selecione o domínio e clique em ISTORE à direita.

Menu Plesk com função iStore
Menu Plesk com função iStore

Selecione o domínio correspondente para acessar a iStore.

Selecione o domínio do Plesk iStore

Agora verifique o status se o domínio está protegido pelo gateway de proteção contra spam.

Gateway de proteção contra spam Plesk ativo

O status Protegido confirma que o domínio está disponível no gateway de proteção contra spam. Agora você pode virar à direita Gerenciar em filtro de spam Painel Clique e gerencie o domínio no menu principal.

Menu principal Painel Spamexperts
Menu principal Painel Spamexperts

No menu principal do gateway de proteção contra spam, você pode agora no menu à esquerda, apenas na seção cessante auf DKIM clique para iniciar o gerador para a entrada.
plesk-istore-spam especialistas-dkim
Com a entrada DKIM, a chave é armazenada no gateway de proteção contra spam e a chave pública é exibida, que é simplesmente adicionada ao servidor de nomes como uma entrada TXT.

Se a entrada SPF ainda não estiver definida, isso também poderá ser exibido.

Gere DKIM

IStore Gere DKIM de gateway de proteção contra spam
IStore Gere DKIM de gateway de proteção contra spam

Como seletor, usamos aqui omissão, Isso não importa. No entanto, o padrão é usado pela maioria dos sistemas. Em caso de alteração do sistema, nem tudo precisa ser ajustado.

Registro DKIM pronto para uso
Registro DKIM pronto para uso

A chave pública agora é exibida e pode ser facilmente adicionada ao servidor de nomes.

Definir entrada DNS

Definir entrada DNS DKIM
Definir entrada DNS DKIM

Importante é a entrada do host default._domainkey.webhosting.de com o valor gerado pelo sistema. O tempo TTL pode ser definido arbitrariamente. Como regra, nada muda tão rápido aqui. Os segundos 400 estão bem.

Verifique com o mxtoolbox

A entrada agora definida pode ser boa com mxtoolbox Verifique. O programa mostra imediatamente se está tudo bem.

Verifique a entrada DKIM com mxtoolbox
Verifique a entrada DKIM com mxtoolbox

Como podemos ver, a entrada DKIM está agora disponível. no entanto, será mostrado que ainda não existe uma entrada DMARC. Claro que queremos mudar isso também e apenas adicionar uma entrada DMARC adequada.

Adicionar uma entrada DMARC

Um terceiro mecanismo de proteção para emails. o Autenticação, geração de relatórios e conformidade de mensagens baseadas em domínio (DMARC) Sistema.

Isso conclui as entradas SPF e DKIM já definidas. O SPF está aqui para dizer quais servidores de email podem enviar e-mails do domínio. O DKIM verifica se o email é enviado pelo remetente. Com o DMARC, o proprietário do domínio agora pode fazer recomendações ao servidor destinatário sobre o que deve acontecer ao email se o SPF ou DKIM estiver com defeito. Em geral, é claro, o e-mail é rejeitado.

Um bom efeito colateral é o relatório. Com a entrada, pode-se definir um eMailadresse para o qual os relatórios dos servidores de email serão enviados. Faz sentido usar um serviço de relatório nesse contexto. Isto oferece, por exemplo. também mxtoolbox ou outro serviço. Em caso de uso indevido do e-mail, ele pode ser negociado muito rapidamente.

A entrada DMARC pode ser criada com um DMARC Record Generator.

Se tudo estiver configurado corretamente, você poderá rejeitar o uso do correio.

Gerador DMARC com mxtoolbox

Neste primeiro exemplo, a recomendação para um erro SPF ou DKIM é definida como nenhuma, para que apenas os relatórios ocorram. Como sempre fazemos tudo certo, a entrada pode ser diretamente rejeitar ser mudado.

Exame final das configurações do domínio

Após otimizar as configurações, usamos novamente o mxtoolbox para verificar as entradas.

Verificando entradas para DKIM, SPF, DMARC
Verificando entradas para DKIM, SPF, DMARC

DEIXE UMA RESPOSTA

Por favor, escreva seu comentário!
Digite seu nome aqui