...

Creare l'ingresso DKIM e DMARC con il gateway di protezione antispam

Finalmente vivere senza spam. Ciò è fondamentalmente possibile solo con un sistema di protezione professionale che analizza le mail e utilizza tutte le opzioni disponibili per prevenire l'abuso del proprio dominio per l'invio di spam.

Questo può essere fatto, ad esempio, con un gateway di protezione antispam.

Ancora oggi esistono numerosi provider che non proteggono le e-mail dei loro domini dei clienti. Di solito solo il record MX di un dominio viene messo sul server in modo che il cliente possa ricevere e-mail attraverso il dominio.

Ci sono alcuni pericoli. Perché il sistema eMialsystem può essere manipolato molto facilmente. È possibile falsificare facilmente il nome del mittente. Potete inviare un'e-mail con qualsiasi nome di dominio. Se il proprietario del dominio non si è protetto contro di esso, qualcun altro può inviare e-mail a suo nome. Nel peggiore dei casi, le risposte saranno inviate al proprietario del dominio.

Non deve esserlo per forza. Con pochi clic, il dominio è ben protetto da queste cose.

Record SPF

Il sito Quadro di riferimento per la politica del mittente (SPF) è uno dei metodi utilizzati per proteggere il dominio del mittente dalla falsificazione. Nella voce SPF del server dei nomi, i server di posta elettronica che sono autorizzati ad inviare e-mail da questo dominio sono autenticati.

Su webhosting.de, ad esempio, questi server di posta sono quelli inseriti nella voce TXT:

"v=spf1 mx a:spamschutz.webhoster.de a:spamschutz2.webhoster.de a:spamschutz3.webhoster.de a:spamschutz4.webhoster.de -all".

Con la presente è consentito che i record A dei server spamschutz.webhoster.de ecc. così come il record MX del dominio stesso sono autorizzati per l'invio.

Importante: Una voce SPF è identificata da RFC 7208 è diventato obsoleto. La voce SPF è definita semplicemente come una voce TXT nel dominio.

Con il -tutti vietiamo l'invio tramite altri server.

Un provider che controlla il record SPF non accetterà l'email o la marcherà come spam.

Record DKIM

Al fine di verificare l'autenticità del mittente della e-mail, un protocollo di identificazione come DomainKeys richiesto da Yahoo.

L'e-mail stessa è dotata di una firma digitale, che il server di posta elettronica del destinatario può verificare con una chiave pubblica disponibile nel DNS.

Ci sono ora diversi modi per definire il tutto. Questo può essere fatto sia sul server. Per Plesk sarà necessario installare uno script che memorizza la chiave localmente o utilizzare il server DNS di Plesk.

Se il pannello di controllo non offre alcuna opzione, è possibile utilizzare semplicemente un gateway anti-spam. Qui potete anche aggiungere direttamente una firma a tutte le e-mail in uscita autenticate.

In caso di ISTORE del fornitore webhoster.com va in questo modo:

Nel menu Plesk è sufficiente selezionare il dominio appropriato e cliccare su ISTORE sulla destra.

Menu Plesk con funzione iStore
Menu Plesk con funzione iStore

Selezionare il dominio appropriato per l'accesso all'iStore.

Seleziona il dominio Plesk iStore

Ora controllate lo stato se il dominio è protetto dal gateway di protezione antispam.

Plesk Spam Protection Gateway attivo

Lo stato Protetto conferma che il dominio è disponibile nel gateway di protezione antispam. Ora potete cliccare con il tasto destro del mouse su Gestire nel pannello del filtro antispam e gestire il dominio nel menu principale.

Menu principale Pannello Spamexperts
Menu principale Pannello Spamexperts

Nel menu principale del gateway anti-spam è ora possibile selezionare semplicemente la voce In uscita all'indirizzo DKIM per avviare il generatore per l'ingresso.
plesk-istore-spamexperts-dkim
Con la voce DKIM, la chiave viene memorizzata nel gateway di protezione antispam e viene visualizzata la chiave pubblica, che viene poi semplicemente aggiunta al server dei nomi come voce TXT.

Se la voce SPF non è ancora impostata, può anche essere visualizzata.

 

 

Generare DKIM

Generare IStore Spam Protection Gateway DKIM
Generare IStore Spam Protection Gateway DKIM

Come selettore usiamo qui default. Non ha importanza. Il default è usato dalla maggior parte dei sistemi. In caso di modifica del sistema non tutto deve essere regolato.

DKIM Record pronto per l'uso
DKIM Record pronto per l'uso

La chiave pubblica viene ora visualizzata e può essere facilmente aggiunta al server dei nomi.

Impostare la voce DNS

 

Impostare la voce DKIM DNS
Impostare la voce DKIM DNS

Importante è la voce host default._domainkey.webhosting.de con il valore generato dal sistema. Il tempo TTL può essere impostato a piacere. Di solito qui non cambia nulla così rapidamente. 400 secondi vanno bene.

DKIM Test con mxtoolbox

La voce ora impostata può essere facilmente cancellata con mxtoolbox controllare. Il programma mostra immediatamente se tutto è in ordine.

Controllare la voce DKIM con mxtoolbox
Controllare la voce DKIM con mxtoolbox

Come si può vedere, la voce DKIM è ora presente, ma è dimostrato che non esiste ancora una voce DMARC. Naturalmente vogliamo cambiare questo e impostare una voce DMARC.

Aggiungere la voce DMARC

Un terzo meccanismo di protezione per le e-mail. Il sito Autenticazione, segnalazione e conformità dei messaggi basati su dominio (DMARC) sistema.

In questo modo si completano le voci SPF e DKIM già impostate. SPF è lì per dire quali server di posta sono autorizzati a inviare e-mail dal dominio. DKIM verifica che la posta provenga dal mittente. Con DMARC il proprietario del dominio può ora dare raccomandazioni al server destinatario su cosa fare con l'email se l'SPF o il DKIM non è corretto. Di solito, naturalmente, l'e-mail dovrebbe poi essere respinta.

Un bell'effetto collaterale è la segnalazione. Con la voce è possibile creare un indirizzo e-mail a cui vengono inviati i rapporti del server di posta. In questo contesto ha senso utilizzare un servizio di reporting. Questo è offerto anche da mxtoolbox, ad esempio, o da un altro servizio. In caso di uso improprio dell'e-mail, è possibile intervenire molto rapidamente.

La voce DMARC può essere creata con un DMARC Record Generator.

Se tutto è configurato correttamente è possibile impostare l'utilizzo della posta da rifiutare.

Generatore DMARC con mxtoolbox

In questo primo esempio, la raccomandazione è impostata a zero in caso di errore SPF o DKIM, in modo che venga effettuata solo la segnalazione. Poiché facciamo sempre tutto correttamente, la voce può anche essere impostata direttamente su respingere può essere cambiato.

Controllo finale delle impostazioni del dominio

Dopo aver ottimizzato le impostazioni, utilizziamo di nuovo mxtoolbox per controllare le voci.

Controllare le voci per DKIM, SPF, DMARC
Controllare le voci per DKIM, SPF, DMARC

 

Articoli attuali