{"id":12648,"date":"2025-09-20T14:59:57","date_gmt":"2025-09-20T12:59:57","guid":{"rendered":"https:\/\/webhosting.de\/spf-dkim-dmarc-plesk-guide-sicherheit-tuning-professional\/"},"modified":"2025-09-20T14:59:57","modified_gmt":"2025-09-20T12:59:57","slug":"spf-dkim-dmarc-plesk-guide-sikkerhed-tuning-professionel","status":"publish","type":"post","link":"https:\/\/webhosting.de\/da\/spf-dkim-dmarc-plesk-guide-sicherheit-tuning-professional\/","title":{"rendered":"S\u00e5dan konfigureres SPF, DKIM og DMARC korrekt i Plesk"},"content":{"rendered":"<p>I denne guide viser jeg dig trin for trin, hvordan du <strong>SPF DKIM<\/strong> og DMARC i Plesk, s\u00e5 dine e-mails bliver autentificeret p\u00e5 en p\u00e5lidelig m\u00e5de. Du f\u00e5r klare procedurer for DNS-indgange, Plesk-switches og testmetoder, som du kan bruge til at \u00f8ge leveringsevnen og blokere misbrugte afsendere.<\/p>\n\n<h2>Centrale punkter<\/h2>\n\n<ul>\n  <li><strong>SPF<\/strong> bestemmer, hvilke systemer der har tilladelse til at sende mails for dit dom\u00e6ne.<\/li>\n  <li><strong>DKIM<\/strong> signerer udg\u00e5ende beskeder og beskytter mod manipulation.<\/li>\n  <li><strong>DMARC<\/strong> forbinder SPF\/DKIM med retningslinjer og rapporter.<\/li>\n  <li><strong>Plesk<\/strong> indeholder guider og DNS-skabeloner til en hurtig start.<\/li>\n  <li><strong>Overv\u00e5gning<\/strong> af DMARC-rapporterne sk\u00e6rper din politik i praksis.<\/li>\n<\/ul>\n\n<h2>Tjek foruds\u00e6tningerne i Plesk<\/h2>\n\n<p>F\u00f8r jeg foretager nogen indstillinger, tjekker jeg den mailserver, der bruges i <strong>Plesk<\/strong> og DNS-administration. P\u00e5 Linux arbejder jeg normalt med Postfix, p\u00e5 Windows med SmarterMail, da disse tjenester leverer SPF-, DKIM- og DMARC-funktioner. Jeg tjekker ogs\u00e5, om dom\u00e6net har sine DNS-zoner i Plesk DNS eller hos en ekstern udbyder, fordi jeg s\u00e5 kan administrere posterne uden for <strong>Plesk<\/strong> skal tilf\u00f8jes. For at f\u00e5 en gnidningsfri drift holder jeg v\u00e6rtsnavnet, reverse DNS og gyldige TLS-certifikater rene, da leveringsserverne kontrollerer disse punkter. Et rent udgangspunkt sparer en masse tid senere og styrker <strong>Omd\u00f8mme<\/strong>.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img fetchpriority=\"high\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/09\/plesk-mailkonfiguration-8192.png\" alt=\"\" width=\"1536\" height=\"1024\" \/>\n<\/figure>\n\n\n<h2>Ops\u00e6tning af SPF i Plesk - trin for trin<\/h2>\n\n<p>For at komme i gang \u00e5bner jeg \"V\u00e6rkt\u00f8jer og indstillinger\" \u2192 \"DNS-indstillinger\" og s\u00f8ger efter en TXT-post, der starter med <strong>v=spf1<\/strong> begynder. Hvis den mangler, tager jeg den f.eks. p\u00e5: <code>v=spf1 a mx include:yourmailprovider.de -all<\/code>s\u00e5 autoriserede systemer f\u00e5r lov til at sende, og alle andre blokeres. Hvis dom\u00e6net bruger yderligere afsendere som Microsoft 365, Google Workspace eller nyhedsbrevstjenester, tilf\u00f8jer jeg de relevante <strong>inkludere<\/strong>-mekanismer fra deres dokumentation. N\u00e5r jeg har gemt, lader jeg \u00e6ndringen tr\u00e6de i kraft globalt i op til 48 timer og tester posten med en SPF-checker via en testmail til en udvalgt postkasse. Du kan finde en kompakt klassifikation af mekanismernes interaktion i <a href=\"https:\/\/webhosting.de\/da\/e-mail-godkendelse-spf-dkim-dmarc-guide\/\">kompakt guide<\/a>som forklarer de vigtigste scenarier.<\/p>\n\n<h2>Aktiv\u00e9r DKIM i Plesk - s\u00e5dan g\u00f8r du<\/h2>\n\n<p>For <strong>DKIM<\/strong> Jeg g\u00e5r til \"V\u00e6rkt\u00f8jer og indstillinger\" \u2192 \"Mailserverindstillinger\" og aktiverer muligheden for at underskrive udg\u00e5ende e-mails. Derefter \u00e5bner jeg \"Hjemmesider og dom\u00e6ner\" p\u00e5 dom\u00e6neniveau \u2192 Dom\u00e6ne \u2192 \"Mail\" \u2192 \"Indstillinger\" og kontrollerer, om signering er sl\u00e5et til for hvert dom\u00e6ne. Hvis jeg administrerer DNS eksternt, eksporterer jeg dataene fra <strong>Plesk<\/strong> genererede offentlige DKIM-n\u00f8gler og indtaste disse som TXT-poster hos DNS-udbyderen (bem\u00e6rk selector-navnet). Efter maksimalt 24-48 timer b\u00f8r modtagerne validere DKIM-signaturerne, hvilket jeg bekr\u00e6fter ved at sende en testmail til en DKIM-kontrolpostkasse eller en headerkontrol. En gyldig signatur styrker <strong>Leveringsevne<\/strong> Bem\u00e6rkelsesv\u00e6rdigt.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/09\/plesk_spf_dkim_dmarc_9321.png\" alt=\"\" width=\"1536\" height=\"1024\" \/>\n<\/figure>\n\n\n<h2>Definer DMARC-politik og brug rapporter<\/h2>\n\n<p>Nu s\u00e6tter jeg <strong>DMARC<\/strong> som TXT-post p\u00e5 <code>_dmarc.ditdom\u00e6ne.tld<\/code> med v\u00e6rdien <code>v=DMARC1; p=karant\u00e6ne; rua=mailto:reports@deinedomain.tld; ruf=mailto:forensics@deinedomain.tld; adkim=s; aspf=s<\/code>. Taggene <strong>p<\/strong>, <strong>rua<\/strong> og <strong>opkald<\/strong> kontrolpolitik og rapportering, mens <code>adkim<\/code>\/<code>aspf<\/code> definere den strenge tilpasning (strict). I praksis starter jeg ofte med <code>p=ingen<\/code>evaluere rapporter i to til fire uger og derefter udarbejde <code>karant\u00e6ne<\/code> eller <code>afvise<\/code> p\u00e5. Rapporterne viser, hvilke systemer der sender mails p\u00e5 dine vegne, og hvor SPF eller DKIM fejler, hvilket g\u00f8r det muligt at foretage direkte rettelser. En mere detaljeret r\u00e6kkef\u00f8lge af trin beskriver <a href=\"https:\/\/webhosting.de\/da\/dmarc-implementering-e-mail-sikkerhed\/\">DMARC-implementering<\/a> med konkrete eksempler.<\/p>\n\n<h2>DNS-udbredelse, test og bedste praksis<\/h2>\n\n<p>Hver DNS-\u00e6ndring tager tid, s\u00e5 jeg planl\u00e6gger op til 48 timer til verdensomsp\u00e6ndende DNS-\u00e6ndringer. <strong>Forplantning<\/strong> p\u00e5. I denne fase sender jeg testmails til eksterne postkasser og kontrollerer godkendelsesresultaterne i headeren for <strong>spf=pass<\/strong>, <strong>dkim=pass<\/strong> og <strong>dmarc=pass<\/strong>. Hvis en mail modtager en <em>softfail<\/em> eller <em>Neutral<\/em>Jeg tjekker SPF-mekanismerne, DKIM-selektorer og envelope-from (returstien) for overensstemmelse med From:. N\u00e5r jeg bruger omdirigeringer, overv\u00e5ger jeg DMARC-resultaterne, da SPF ofte bryder sammen der; DKIM kompenserer normalt for dette. Jeg undg\u00e5r <code>~alle<\/code> permanent og for produktive ops\u00e6tninger konsekvent stole p\u00e5 <strong>-alle<\/strong>.<\/p>\n\n<h2>DMARC-tags og -v\u00e6rdier - kompakt tabel<\/h2>\n\n<p>Jeg bruger f\u00f8lgende oversigt til at <strong>DMARC<\/strong> hurtigt og p\u00e5lideligt og for at undg\u00e5 fejlfortolkninger. Jeg holder v\u00e6rdierne konsistente p\u00e5 tv\u00e6rs af hoved- og underdom\u00e6ner og dokumenterer \u00e6ndringer p\u00e5 en sporbar m\u00e5de. For produktive dom\u00e6ner indstiller jeg streng tilpasning og aktiverer altid samlede rapporter. Retsmedicinske rapporter (<code>opkald<\/code>) Jeg planl\u00e6gger i overensstemmelse med databeskyttelsesreglerne. At opstille klare retningslinjer stabiliserer <strong>Omd\u00f8mme<\/strong> af dom\u00e6net.<\/p>\n\n<table>\n  <thead>\n    <tr>\n      <th>Dag<\/th>\n      <th>Betydning<\/th>\n      <th>Mulige v\u00e6rdier<\/th>\n      <th>Anbefaling<\/th>\n    <\/tr>\n  <\/thead>\n  <tbody>\n    <tr>\n      <td><strong>p<\/strong><\/td>\n      <td>Politik for hoveddom\u00e6ne<\/td>\n      <td>ingen, karant\u00e6ne, afvise<\/td>\n      <td>Start med ingen, \u00f8g derefter til afvisning<\/td>\n    <\/tr>\n    <tr>\n      <td><strong>sp<\/strong><\/td>\n      <td>Politik for underdom\u00e6ner<\/td>\n      <td>ingen, karant\u00e6ne, afvise<\/td>\n      <td>sp=afvis for produktive ops\u00e6tninger<\/td>\n    <\/tr>\n    <tr>\n      <td><strong>rua<\/strong><\/td>\n      <td>Samlede rapporter<\/td>\n      <td>mailto:adresse<\/td>\n      <td>Brug din egen rapporteringsadresse<\/td>\n    <\/tr>\n    <tr>\n      <td><strong>opkald<\/strong><\/td>\n      <td>Retsmedicinske rapporter<\/td>\n      <td>mailto:adresse<\/td>\n      <td>Aktiver kun, hvis det er n\u00f8dvendigt<\/td>\n    <\/tr>\n    <tr>\n      <td><strong>adkim<\/strong><\/td>\n      <td>DKIM-tilpasning<\/td>\n      <td>r (afslappet), s (streng)<\/td>\n      <td>adkim=s for klar tildeling<\/td>\n    <\/tr>\n    <tr>\n      <td><strong>aspf<\/strong><\/td>\n      <td>SPF-tilpasning<\/td>\n      <td>r (afslappet), s (streng)<\/td>\n      <td>aspf=s for f\u00e6rre falske alarmer<\/td>\n    <\/tr>\n    <tr>\n      <td><strong>pct.<\/strong><\/td>\n      <td>Procentdel af ans\u00f8gning<\/td>\n      <td>0-100<\/td>\n      <td>Trinvis opstramning med pct.<\/td>\n    <\/tr>\n  <\/tbody>\n<\/table>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/09\/plesk-email-sicherheit-einrichten-6283.png\" alt=\"\" width=\"1536\" height=\"1024\" \/>\n<\/figure>\n\n\n<h2>Integrer eksterne afsendere: Microsoft 365, Google, nyhedsbrevstjenester<\/h2>\n\n<p>Hvis et dom\u00e6ne bruger flere forsendelsesveje, tilf\u00f8jer jeg SPF-inklusioner for <strong>Microsoft<\/strong> 365, Google Workspace, Mailgun, SendGrid eller nyhedsbrevsv\u00e6rkt\u00f8jer pr\u00e6cis som dokumenteret. For hver tjeneste tjekker jeg, om en separat DKIM-n\u00f8gle er aktiv, og om from-dom\u00e6net virkelig er signeret. Jeg undg\u00e5r dubletter eller for mange <strong>inkludere<\/strong>-kaskader, da SPF er begr\u00e6nset til ti DNS-opslag. Hvis budgettet for opslag ikke er tilstr\u00e6kkeligt, konsoliderer jeg afsendere eller flytter individuelle streams til subdom\u00e6ner med deres egen DMARC-politik. Det er s\u00e5dan, jeg holder SPF slank og sikrer <strong>Underskrifter<\/strong> fra.<\/p>\n\n<h2>Dybdeg\u00e5ende tjek og valg af server<\/h2>\n\n<p>For indg\u00e5ende mails aktiverer jeg i <strong>Plesk<\/strong> kontrol af SPF, DKIM og DMARC, s\u00e5 serveren filtrerer spam p\u00e5 et tidligt tidspunkt. P\u00e5 Linux er disse kontroller tilg\u00e6ngelige som standard, mens de p\u00e5 Windows er implementeret med SmarterMail. Jeg s\u00f8rger for, at mailserveren opdateres korrekt, s\u00e5 signaturrutiner og parsere forbliver opdaterede. Hvis der er problemer med falske positiver, justerer jeg scoringst\u00e6rsklerne, men aldrig gr\u00e6nsev\u00e6rdierne. <strong>Politik<\/strong> p\u00e5 dit eget dom\u00e6ne. Det er s\u00e5dan, jeg holder beskyttelsen h\u00f8j og sikrer levering fra legitime afsendere.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/09\/plesk-konfiguration-office-9284.png\" alt=\"\" width=\"1536\" height=\"1024\" \/>\n<\/figure>\n\n\n<h2>Almindelige fejl og hurtige l\u00f8sninger<\/h2>\n\n<p>M\u00f8der \"<strong>SPF<\/strong> permerror\", er der som regel en syntaksfejl, eller gr\u00e6nsen for opslag er overskredet. Hvis DKIM fejler, tjekker jeg selector, public key record og afslutningen af TXT-v\u00e6rdien med korrekte kommaer. Hvis DMARC fejler <code>mislykkes<\/code>Jeg tjekker f\u00f8rst tilpasningen: From-Domain, Return-Path og DKIM-d= skal matche perfekt. Hvis SPF bryder med omdirigeringer, stoler jeg p\u00e5 <strong>DKIM<\/strong> og holde signaturstatussen stabil. Jeg bruger denne sekvens til at l\u00f8se de fleste leveringsproblemer uden lang tids s\u00f8gen.<\/p>\n\n<h2>DNS-skabeloner og automatisering i Plesk<\/h2>\n\n<p>Hvis jeg administrerer mange dom\u00e6ner, indstiller jeg <strong>DNS-skabelon<\/strong> i Plesk og gemmer standardposter for SPF, DKIM og DMARC der. Nye dom\u00e6ner f\u00e5r straks solide standardindstillinger, som jeg kun beh\u00f8ver at finjustere. Jeg implementerer ogs\u00e5 planlagte \u00e6ndringer som f.eks. strengere DMARC for hele dom\u00e6net ved hj\u00e6lp af skabeloner og scripts. Til rotation af DKIM-n\u00f8glerne arbejder jeg med to selektorer, s\u00e5 jeg kan foretage gradvise \u00e6ndringer. Dette holder operationen konsistent p\u00e5 tv\u00e6rs af dusinvis af dom\u00e6ner og <strong>vedligeholdelig<\/strong>.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/09\/plesk_spf_dkim_dmarc_setup_8947.png\" alt=\"\" width=\"1536\" height=\"1024\" \/>\n<\/figure>\n\n\n<h2>Evaluer DMARC-rapporter og stram politikken<\/h2>\n\n<p>Efter go-live analyserer jeg de samlede rapporter p\u00e5 daglig basis og identificerer <strong>Kilder<\/strong>der sender p\u00e5 vegne af dom\u00e6net uden tilladelse. Jeg blokerer uventede IP-adresser og rydder op i for\u00e6ldede v\u00e6rkt\u00f8jer, f\u00f8r jeg strammer politikken. \u00c6ndringen fra <code>p=ingen<\/code> p\u00e5 <code>karant\u00e6ne<\/code> og senere <code>afvise<\/code> Jeg udf\u00f8rer med <code>pct.<\/code> i etaper, s\u00e5 jeg kan m\u00e5le effekten p\u00e5 en kontrolleret m\u00e5de. Hvis der optr\u00e6der legitime afsendere i den mislykkede rapport, retter jeg SPF-inklusioner eller aktiverer min egen DKIM-n\u00f8gle. Denne rutine styrker <strong>Omd\u00f8mme<\/strong> synlig og reducerer spoofing.<\/p>\n\n<h2>Forst\u00e5 justering korrekt<\/h2>\n\n<p>S\u00e5 det <strong>DMARC<\/strong> Jeg sikrer konsekvent korrekt justering. Med <strong>SPF<\/strong> er dom\u00e6net i konvolutten fra (retursti) eller HELO\/EHLO-identiteten, som skal matche det synlige fra-dom\u00e6ne (strict: identisk, relaxed: samme organisationsdom\u00e6ne). Med <strong>DKIM<\/strong> Jeg tjekker <code>d=<\/code>-attribut for signaturen: Den skal pege p\u00e5 det samme dom\u00e6ne (strict) eller p\u00e5 det samme organisatoriske dom\u00e6ne (relaxed). I praksis s\u00f8rger jeg for det:<\/p>\n<ul>\n  <li>Den anvendte bounce-sti (retursti) bruger et dom\u00e6ne, der matcher from-dom\u00e6net, eller er bevidst outsourcet til et subdom\u00e6ne med sin egen DMARC-politik,<\/li>\n  <li>alle tredjepartsudbydere From-dom\u00e6net <em>tegn<\/em> (DKIM), ikke kun deres eget forsendelsesdom\u00e6ne,<\/li>\n  <li>DKIM-signaturen forbliver intakt under videresendelse for at kompensere for SPF-brud.<\/li>\n<\/ul>\n<p>Hvis justering mangler, rapporterer DMARC-modtagere en fejl p\u00e5 trods af en gyldig SPF\/DKIM. <code>dmarc=fail<\/code>. Det er derfor, jeg tjekker felterne i e-mail-overskrifterne <code>Resultater af autentificering<\/code>, <code>Retursti<\/code> og DKIM-parametrene. P\u00e5 den m\u00e5de kan jeg hurtigt se, om det er SPF eller DKIM, der s\u00f8rger for tilpasningen, og hvor jeg skal foretage forbedringer.<\/p>\n\n<h2>N\u00f8gleh\u00e5ndtering og DNS-parametre<\/h2>\n\n<p>For robust <strong>DKIM<\/strong>-ops\u00e6tninger brugte jeg 2048-bit n\u00f8gler. I <strong>Plesk<\/strong> Jeg kan indstille n\u00f8glel\u00e6ngden pr. dom\u00e6ne; jeg finder hurtigt \u00e6ldre 1024-bit n\u00f8gler. Hvis det er n\u00f8dvendigt, deler jeg lange DKIM TXT-poster op i flere segmenter med omvendt komma, s\u00e5 DNS-serveren leverer dem korrekt. Jeg definerer ogs\u00e5 meningsfulde <strong>TTL<\/strong>-v\u00e6rdier: I udrulningsfaser g\u00e5r jeg op til 300-900 sekunder, produktivt bruger jeg 1-4 timer. Det giver mig mulighed for at reagere fleksibelt p\u00e5 \u00e6ndringer uden at overbelaste cachen.<\/p>\n<p>Die <strong>Rotation<\/strong> Jeg g\u00f8r det uden problemer med to selektorer:<\/p>\n<ol>\n  <li>Opret en ny selector i Plesk, og udgiv den offentlige n\u00f8gle som TXT i DNS'en.<\/li>\n  <li>Skift afsender til den nye v\u00e6lger, og f\u00f8lg med i overv\u00e5gningen (vis overskrifter) <code>s=ny v\u00e6lger<\/code>).<\/li>\n  <li>N\u00e5r alle flows er blevet konverteret, skal du fjerne den gamle selector i DNS og deaktivere den i Plesk.<\/li>\n<\/ol>\n<p>Jeg bruger tredjepartsleverand\u00f8rer, hvor det er muligt, <em>uddelegeret<\/em> DKIM-poster (f.eks. CNAME til udbyderv\u00e6lgeren). Det giver mig mulighed for at bevare kontrollen over min zone og rotere n\u00f8gler uden at risikere driftsafbrydelser.<\/p>\n\n<h2>S\u00e6rlige tilf\u00e6lde: Videresendelse, mailinglister og gateways<\/h2>\n\n<p>I virkelige milj\u00f8er ser jeg j\u00e6vnligt omdirigeringer, mailinglister eller sikkerhedsgateways, der omskriver e-mails. Jeg er s\u00e6rligt opm\u00e6rksom p\u00e5 effekterne her:<\/p>\n<ul>\n  <li><strong>Videresendelse<\/strong>SPF g\u00e5r ofte i stykker, fordi videresendelses-IP'en ikke er i afsenderdom\u00e6nets SPF. Jeg stoler her p\u00e5 <strong>DKIM<\/strong>som giver indholdsbeskyttelsen. Hvis signaturen forbliver u\u00e6ndret, eksisterer DMARC via DKIM-tilpasning.<\/li>\n  <li><strong>Mailinglister<\/strong>Mange lister skifter emne eller sidefod og bryder dermed DKIM-signaturen. I s\u00e5danne tilf\u00e6lde planl\u00e6gger jeg en afslappet tilpasning og tjekker, om listen bruger SRS\/ARC eller sine egne signaturer. Hvis det er muligt, bruger jeg et subdom\u00e6ne med sin egen DMARC-politik til lister.<\/li>\n  <li><strong>Sikkerhedsgateways<\/strong>Gateways, der gensignerer beskeder eller omskriver konvolut-fra, skal v\u00e6re korrekt afstemt med afsenderdom\u00e6net. Jeg dokumenterer deres rolle og forankrer dem i SPF (ip4\/ip6) eller via include, s\u00e5 tilpasningen opretholdes.<\/li>\n<\/ul>\n<p>M\u00f8d mails med <code>spf=fail<\/code> gennem en viderestilling, er dette ikke automatisk kritisk, s\u00e5 l\u00e6nge <code>dkim=pass<\/code> er til stede, og DKIM-tilpasningen er korrekt. Jeg vurderer helheden af autentificeringsresultaterne i stedet for enkelte signaler isoleret.<\/p>\n\n<h2>Delte IP'er, HELO\/EHLO og rDNS<\/h2>\n\n<p>Hvis flere dom\u00e6ner deler den samme udg\u00e5ende IP, stoler jeg p\u00e5 ren <strong>rDNS<\/strong> og konsistente HELO\/EHLO-navne. Den omvendte pointer peger p\u00e5 en FQDN (f.eks. <em>mail.hosting-eksempel.tld<\/em>), hvis A-record peger tilbage p\u00e5 den samme IP. MTA'en rapporterer med pr\u00e6cis dette navn. Jeg s\u00f8rger for, at <strong>SMTP TLS-certifikat<\/strong> matcher HELO-navnet (SNI, hvis der serveres flere navne). For hvert afsenderdom\u00e6ne sikrer jeg ogs\u00e5, at SPF\/DKIM\/DMARC er fuldt og korrekt afstemt - den delte IP alene p\u00e5virker ikke DMARC, s\u00e5 l\u00e6nge autentificeringen er effektiv.<\/p>\n<p>For dedikerede afsendere (f.eks. transaktionsmail vs. marketing) kan jeg godt lide at adskille dem via subdom\u00e6ner og eventuelt deres egne IP'er. Dette hj\u00e6lper med <strong>H\u00e5ndtering af omd\u00f8mme<\/strong>forenkler evalueringen af DMARC-rapporter og minimerer gensidig interferens.<\/p>\n\n<h2>Overv\u00e5gning og udrulning i praksis<\/h2>\n\n<p>For at sikre problemfri drift kombinerer jeg kontinuerlig <strong>DMARC-analyse<\/strong> med klare trin for udrulning:<\/p>\n<ul>\n  <li><strong>Baseline<\/strong>: 2-4 uger <code>p=ingen<\/code>indsamle alle samlede rapporter (rua), identificere fejlkilder.<\/li>\n  <li><strong>Oprydning<\/strong>Fjern uautoriserede afsendere, ryd op i SPF-inkluderinger, aktiver DKIM p\u00e5 alle legitime systemer.<\/li>\n  <li><strong>P\u00e5kl\u00e6dning<\/strong>Med <code>pct.<\/code> gradvist til <code>karant\u00e6ne<\/code>Senere <code>afvise<\/code> stigning, m\u00e5l effekten som en procentdel.<\/li>\n  <li><strong>Advarsel<\/strong>Definer t\u00e6rskelv\u00e6rdier (nye IP'er, fejlrate pr. udbyder, nye fra dom\u00e6ner) og ops\u00e6t notifikationer.<\/li>\n  <li><strong>Dokumentation<\/strong>Hold selectors, TTL, key runtimes, SPF-budget og ansvarsomr\u00e5der under versionskontrol.<\/li>\n<\/ul>\n<p>Jeg tjekker <strong>Budget for SPF-opslag<\/strong> (maks. 10 mekanismer med DNS-foresp\u00f8rgsler) og konsolidere inkluderer. Kritiske mekanismer som f.eks. <code>ptr<\/code> eller <code>+alle<\/code> Jeg bruger dem generelt ikke; <code>ip4<\/code>\/<code>ip6<\/code>, <code>a<\/code>, <code>mx<\/code> og m\u00e5lrettet <code>inkludere<\/code> forbliver det foretrukne middel. Det er s\u00e5dan, jeg holder ops\u00e6tningen stabil og kontrollerbar.<\/p>\n\n<h2>Hurtigt tjek for hvert dom\u00e6ne<\/h2>\n\n<p>I slutningen af hver installation k\u00f8rer jeg en fast <strong>Tjek<\/strong> igennem: SPF-post tilg\u00e6ngelig, opslagsbudget under ti, mekanismer korrekt sorteret, <code>-alle<\/code> Aktiv. DKIM-signatur gyldig, selector dokumenteret, n\u00f8glel\u00e6ngde tilstr\u00e6kkelig, rotation planlagt. DMARC med gyldig TXT-post, streng tilpasning, rapporteringspostkasser tilg\u00e6ngelige og arkiverede. Vis testmails <code>spf=pass<\/code>, <code>dkim=pass<\/code> og <code>dmarc=pass<\/code> i overskriften. Jeg bruger denne sekvens til at holde ops\u00e6tningerne reproducerbare og <strong>Lav fejl<\/strong>.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/09\/plesk-spf-dkim-dmarc-3197.png\" alt=\"\" width=\"1536\" height=\"1024\" \/>\n<\/figure>\n\n\n<h2>Praktisk oversigt til hurtig succes<\/h2>\n\n<p>Jeg starter hvert projekt med en klar <strong>Standarder<\/strong>Hold SPF slank, aktiver DKIM for hver afsender og udrul DMARC med rapportering. Dette efterf\u00f8lges af to til fire ugers overv\u00e5gning for at lukke blinde vinkler og stramme retningslinjerne. Jeg integrerer eksterne tjenester p\u00e5 en kontrolleret m\u00e5de, dokumenterer inklusioner og holder opslagsbudgettet under kontrol. Jeg bruger DNS-skabeloner til flere dom\u00e6ner og planl\u00e6gger rotationer af DKIM-n\u00f8gler for at holde signaturerne friske. Jeg opsummerer nyttige praktiske ideer og fejlfindingstips i min <a href=\"https:\/\/webhosting.de\/da\/e-mail-sikkerhed-plesk-tips-2025-beskyttelse\/\">Tips til Plesk 2025<\/a> sammen, s\u00e5 du kan opretholde en st\u00e6rk <strong>Leveringsevne<\/strong> n\u00e5.<\/p>","protected":false},"excerpt":{"rendered":"<p>L\u00e6r, hvordan du ops\u00e6tter SPF, DKIM og DMARC korrekt i Plesk. Beskyt din e-mailkommunikation med vores trin-for-trin-guide! Fokus: spf dkim dmarc plesk.<\/p>","protected":false},"author":1,"featured_media":12641,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_crdt_document":"","inline_featured_image":false,"footnotes":""},"categories":[791],"tags":[],"class_list":["post-12648","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-emailserver-administration-anleitungen"],"acf":[],"_wp_attached_file":null,"_wp_attachment_metadata":null,"litespeed-optimize-size":null,"litespeed-optimize-set":null,"_elementor_source_image_hash":null,"_wp_attachment_image_alt":null,"stockpack_author_name":null,"stockpack_author_url":null,"stockpack_provider":null,"stockpack_image_url":null,"stockpack_license":null,"stockpack_license_url":null,"stockpack_modification":null,"color":null,"original_id":null,"original_url":null,"original_link":null,"unsplash_location":null,"unsplash_sponsor":null,"unsplash_exif":null,"unsplash_attachment_metadata":null,"_elementor_is_screenshot":null,"surfer_file_name":null,"surfer_file_original_url":null,"envato_tk_source_kit":null,"envato_tk_source_index":null,"envato_tk_manifest":null,"envato_tk_folder_name":null,"envato_tk_builder":null,"envato_elements_download_event":null,"_menu_item_type":null,"_menu_item_menu_item_parent":null,"_menu_item_object_id":null,"_menu_item_object":null,"_menu_item_target":null,"_menu_item_classes":null,"_menu_item_xfn":null,"_menu_item_url":null,"_trp_menu_languages":null,"rank_math_primary_category":null,"rank_math_title":null,"inline_featured_image":null,"_yoast_wpseo_primary_category":null,"rank_math_schema_blogposting":null,"rank_math_schema_videoobject":null,"_oembed_049c719bc4a9f89deaead66a7da9fddc":null,"_oembed_time_049c719bc4a9f89deaead66a7da9fddc":null,"_yoast_wpseo_focuskw":null,"_yoast_wpseo_linkdex":null,"_oembed_27e3473bf8bec795fbeb3a9d38489348":null,"_oembed_c3b0f6959478faf92a1f343d8f96b19e":null,"_trp_translated_slug_en_us":null,"_wp_desired_post_slug":null,"_yoast_wpseo_title":null,"tldname":null,"tldpreis":null,"tldrubrik":null,"tldpolicylink":null,"tldsize":null,"tldregistrierungsdauer":null,"tldtransfer":null,"tldwhoisprivacy":null,"tldregistrarchange":null,"tldregistrantchange":null,"tldwhoisupdate":null,"tldnameserverupdate":null,"tlddeletesofort":null,"tlddeleteexpire":null,"tldumlaute":null,"tldrestore":null,"tldsubcategory":null,"tldbildname":null,"tldbildurl":null,"tldclean":null,"tldcategory":null,"tldpolicy":null,"tldbesonderheiten":null,"tld_bedeutung":null,"_oembed_d167040d816d8f94c072940c8009f5f8":null,"_oembed_b0a0fa59ef14f8870da2c63f2027d064":null,"_oembed_4792fa4dfb2a8f09ab950a73b7f313ba":null,"_oembed_33ceb1fe54a8ab775d9410abf699878d":null,"_oembed_fd7014d14d919b45ec004937c0db9335":null,"_oembed_21a029d076783ec3e8042698c351bd7e":null,"_oembed_be5ea8a0c7b18e658f08cc571a909452":null,"_oembed_a9ca7a298b19f9b48ec5914e010294d2":null,"_oembed_f8db6b27d08a2bb1f920e7647808899a":null,"_oembed_168ebde5096e77d8a89326519af9e022":null,"_oembed_cdb76f1b345b42743edfe25481b6f98f":null,"_oembed_87b0613611ae54e86e8864265404b0a1":null,"_oembed_27aa0e5cf3f1bb4bc416a4641a5ac273":null,"_oembed_time_27aa0e5cf3f1bb4bc416a4641a5ac273":null,"_tldname":null,"_tldclean":null,"_tldpreis":null,"_tldcategory":null,"_tldsubcategory":null,"_tldpolicy":null,"_tldpolicylink":null,"_tldsize":null,"_tldregistrierungsdauer":null,"_tldtransfer":null,"_tldwhoisprivacy":null,"_tldregistrarchange":null,"_tldregistrantchange":null,"_tldwhoisupdate":null,"_tldnameserverupdate":null,"_tlddeletesofort":null,"_tlddeleteexpire":null,"_tldumlaute":null,"_tldrestore":null,"_tldbildname":null,"_tldbildurl":null,"_tld_bedeutung":null,"_tldbesonderheiten":null,"_oembed_ad96e4112edb9f8ffa35731d4098bc6b":null,"_oembed_8357e2b8a2575c74ed5978f262a10126":null,"_oembed_3d5fea5103dd0d22ec5d6a33eff7f863":null,"_eael_widget_elements":null,"_oembed_0d8a206f09633e3d62b95a15a4dd0487":null,"_oembed_time_0d8a206f09633e3d62b95a15a4dd0487":null,"_aioseo_description":null,"_eb_attr":null,"_eb_data_table":null,"_oembed_819a879e7da16dd629cfd15a97334c8a":null,"_oembed_time_819a879e7da16dd629cfd15a97334c8a":null,"_acf_changed":null,"_wpcode_auto_insert":null,"_edit_last":null,"_edit_lock":null,"_oembed_e7b913c6c84084ed9702cb4feb012ddd":null,"_oembed_bfde9e10f59a17b85fc8917fa7edf782":null,"_oembed_time_bfde9e10f59a17b85fc8917fa7edf782":null,"_oembed_03514b67990db061d7c4672de26dc514":null,"_oembed_time_03514b67990db061d7c4672de26dc514":null,"rank_math_news_sitemap_robots":null,"rank_math_robots":null,"_eael_post_view_count":"2587","_trp_automatically_translated_slug_ru_ru":null,"_trp_automatically_translated_slug_et":null,"_trp_automatically_translated_slug_lv":null,"_trp_automatically_translated_slug_fr_fr":null,"_trp_automatically_translated_slug_en_us":null,"_wp_old_slug":null,"_trp_automatically_translated_slug_da_dk":null,"_trp_automatically_translated_slug_pl_pl":null,"_trp_automatically_translated_slug_es_es":null,"_trp_automatically_translated_slug_hu_hu":null,"_trp_automatically_translated_slug_fi":null,"_trp_automatically_translated_slug_ja":null,"_trp_automatically_translated_slug_lt_lt":null,"_elementor_edit_mode":null,"_elementor_template_type":null,"_elementor_version":null,"_elementor_pro_version":null,"_wp_page_template":null,"_elementor_page_settings":null,"_elementor_data":null,"_elementor_css":null,"_elementor_conditions":null,"_happyaddons_elements_cache":null,"_oembed_75446120c39305f0da0ccd147f6de9cb":null,"_oembed_time_75446120c39305f0da0ccd147f6de9cb":null,"_oembed_3efb2c3e76a18143e7207993a2a6939a":null,"_oembed_time_3efb2c3e76a18143e7207993a2a6939a":null,"_oembed_59808117857ddf57e478a31d79f76e4d":null,"_oembed_time_59808117857ddf57e478a31d79f76e4d":null,"_oembed_965c5b49aa8d22ce37dfb3bde0268600":null,"_oembed_time_965c5b49aa8d22ce37dfb3bde0268600":null,"_oembed_81002f7ee3604f645db4ebcfd1912acf":null,"_oembed_time_81002f7ee3604f645db4ebcfd1912acf":null,"_elementor_screenshot":null,"_oembed_7ea3429961cf98fa85da9747683af827":null,"_oembed_time_7ea3429961cf98fa85da9747683af827":null,"_elementor_controls_usage":null,"_elementor_page_assets":[],"_elementor_screenshot_failed":null,"theplus_transient_widgets":null,"_eael_custom_js":null,"_wp_old_date":null,"_trp_automatically_translated_slug_it_it":null,"_trp_automatically_translated_slug_pt_pt":null,"_trp_automatically_translated_slug_zh_cn":null,"_trp_automatically_translated_slug_nl_nl":null,"_trp_automatically_translated_slug_pt_br":null,"_trp_automatically_translated_slug_sv_se":null,"rank_math_analytic_object_id":null,"rank_math_internal_links_processed":null,"_trp_automatically_translated_slug_ro_ro":null,"_trp_automatically_translated_slug_sk_sk":null,"_trp_automatically_translated_slug_bg_bg":null,"_trp_automatically_translated_slug_sl_si":null,"litespeed_vpi_list":null,"litespeed_vpi_list_mobile":null,"rank_math_seo_score":null,"rank_math_contentai_score":null,"ilj_limitincominglinks":null,"ilj_maxincominglinks":null,"ilj_limitoutgoinglinks":null,"ilj_maxoutgoinglinks":null,"ilj_limitlinksperparagraph":null,"ilj_linksperparagraph":null,"ilj_blacklistdefinition":null,"ilj_linkdefinition":null,"_eb_reusable_block_ids":null,"rank_math_focus_keyword":"SPF DKIM","rank_math_og_content_image":null,"_yoast_wpseo_metadesc":null,"_yoast_wpseo_content_score":null,"_yoast_wpseo_focuskeywords":null,"_yoast_wpseo_keywordsynonyms":null,"_yoast_wpseo_estimated-reading-time-minutes":null,"rank_math_description":null,"surfer_last_post_update":null,"surfer_last_post_update_direction":null,"surfer_keywords":null,"surfer_location":null,"surfer_draft_id":null,"surfer_permalink_hash":null,"surfer_scrape_ready":null,"_thumbnail_id":"12641","footnotes":null,"_links":{"self":[{"href":"https:\/\/webhosting.de\/da\/wp-json\/wp\/v2\/posts\/12648","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/webhosting.de\/da\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/webhosting.de\/da\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/webhosting.de\/da\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/webhosting.de\/da\/wp-json\/wp\/v2\/comments?post=12648"}],"version-history":[{"count":0,"href":"https:\/\/webhosting.de\/da\/wp-json\/wp\/v2\/posts\/12648\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/webhosting.de\/da\/wp-json\/wp\/v2\/media\/12641"}],"wp:attachment":[{"href":"https:\/\/webhosting.de\/da\/wp-json\/wp\/v2\/media?parent=12648"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/webhosting.de\/da\/wp-json\/wp\/v2\/categories?post=12648"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/webhosting.de\/da\/wp-json\/wp\/v2\/tags?post=12648"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}