スパム対策ゲートウェイでDKIMとDMARCエントリを作成する

ようやくスパムのない生活ができるようになりました。これは基本的には、メールを分析し、スパムを送信するために独自ドメインの乱用を防ぐために利用可能なすべてのオプションを使用する専門的な保護システムでのみ可能です。

これは、例えばスパム対策ゲートウェイなどで行うことができます。

現在でも、顧客ドメインのメールを保護していないプロバイダは数多く存在します。通常、お客様がドメインを経由してメールを受信できるように、ドメインのMXレコードのみをサーバーに置いています。

いくつかの危険性があります。なぜなら、eMialsystemは非常に簡単に操作できるからです。差出人の名前を簡単に偽造することができます。任意のドメイン名でメールを送信することができます。ドメイン所有者がそれに対して保護していなければ、他の誰かが自分の名前でメールを送ることができます。最悪の場合、ドメイン所有者に返信が戻ってきます。

そうでなくてもいいんです。ほんの数回のクリックで、ドメインはそのようなことから十分に保護されています。

SPFレコード

送信者ポリシーフレームワーク (SPF)は、送信者ドメインを偽造から保護するために使用される手法の一つです。ネームサーバのSPFエントリでは、このドメインからのメール送信を許可しているメールサーバが認証されています。

例えば webhosting.de では、これらのメールサーバは TXT エントリに入力されたものになります。

"v=spf1 mx a:spamschutz.webhoster.de a:spamschutz2.webhoster.de a:spamschutz3.webhoster.de a:spamschutz4.webhoster.de -all"

ここに、spamschutz.webhoster.deなどのサーバーのAレコードとドメイン自体のMXレコードの派遣が許可されていることを示します。

重要: SPF エントリは RFC7208 が陳腐化しています。SPF エントリは、単にドメイン内の TXT エントリとして定義される。

を使用しています。 -ぜんぶ 他のサーバーを経由した派遣を禁止しています。

SPFレコードをチェックしたプロバイダは、メールを受け付けなかったり、スパムとしてマークしたりします。

ディーケーアイエムレコード

電子メールの送信者の真正性を確認するために、以下のような識別プロトコルが使用されています。 ドメインキー ヤフーで必要とされている

電子メール自体はデジタル署名で提供され、受信者の電子メールサーバはDNSで利用可能な公開鍵で確認することができます。

全体を定義するには、いくつかの方法があるようになりました。これは、サーバー上で行うこともできます。ただし、Pleskの場合は、鍵をローカルに保存するスクリプトをインストールするか、PleskのDNSサーバーを使用する必要があります。

コントロールパネルにオプションがない場合は、アンチスパムゲートウェイを使用することができます。ここでは、直接すべての認証された送信電子メールに署名を追加することもできます。

プロバイダのISTOREの場合 webhoster.com このようになります。

Plesk メニューで適切なドメインを選択し、右側の ISTORE をクリックします。

iStore機能を備えたPleskメニュー
iStore機能を備えたPleskメニュー

iStoreにアクセスするための適切なドメインを選択します。

Plesk iStore ドメインを選択

ここで、ドメインがスパム対策ゲートウェイで保護されているかどうかのステータスを確認します。

Plesk Spam Protection Gateway Active

ステータス 保護された ドメインがスパム対策ゲートウェイで利用可能であることを確認します。これで、右クリックで スパムフィルターパネルで管理する とメインメニューでドメインを管理します。

メインメニュー スパムエキスパートパネル
メインメニュー スパムエキスパートパネル

スパム対策ゲートウェイのメインメニューでは、単に 出て行くこと に於いて ディーケーアイエム をクリックして、エントリーのジェネレーターを起動します。
プレスク歴史スペームエクスペクターズディキム
DKIMエントリでは、キーがスパム対策ゲートウェイに保存され、公開キーが表示され、それがTXTエントリとしてネームサーバーに追加されるだけです。

また、SPF エントリが未設定の場合は、表示することもできます。

 

 

DKIMの生成

IStoreスパム保護ゲートウェイDKIMを生成する
IStoreスパム保護ゲートウェイDKIMを生成する

セレクタとして、ここでは デフォルト.それはどうでもいいことです。デフォルトはほとんどのシステムで使用されています。システム変更の場合、すべてを調整しなければならないわけではありません。

使用可能なDKIMレコード
使用可能なDKIMレコード

公開鍵が表示されるようになり、ネームサーバーに簡単に追加できるようになりました。

DNS エントリを設定します。

 

DKIM DNS エントリを設定します。
DKIM DNS エントリを設定します。

重要なのは、システムによって生成された値を持つホストエントリdefault._domainkey.webhosting.deです。TTL時間を任意に設定することができます。いつもは何も変わらないのに、ここではすぐに何も変わらない。400秒でも大丈夫です。

mxtoolbox での DKIM テスト

で簡単に削除することができます。 マックストツールボックス をチェックします。プログラムは、すべてが順番通りになっているかどうかをすぐに表示します。

mxtoolbox で DKIM エントリをチェック
mxtoolbox で DKIM エントリをチェック

見ての通り、DKIMエントリが存在するようになりましたが、DMARCエントリがまだ存在しないことが示されています。もちろんこれを変更してDMARCのエントリーを設定したいと思います。

DMARCエントリを追加

電子メールの第三の保護機構。仝 ドメインベースのメッセージ認証、レポート、コンフォーマンス (DMARC)のシステムを使用します。

これで、すでに設定されているSPFとDKIMのエントリが完了します。SPFは、どのメールサーバーがドメインからのメール送信を許可されているかを教えるために存在します。DKIM は、メールが送信者からのものであることを確認します。DMARCを使用することで、ドメイン所有者は、SPFやDKIMが正しくない場合にメールをどうするかを受信者サーバーに推奨することができるようになりました。通常はもちろん、そのメールは拒否されるはずです。

素敵な脇役は報告です。このエントリでは、メールサーバのレポートを送信するメールアドレスを定義することができます。この文脈では、レポートサービスを使用することができます。これは、例えば mxtoolbox や他のサービスを提供しています。電子メールの乱用の場合には、その後、非常に迅速に行動することができます。

DMARCエントリはDMARCレコードジェネレータで作成することができます。

すべてが正しく設定されていれば、メールの使用を拒否するように設定することができます。

mxtoolboxを使ったDMARCジェネレータ

この最初の例では、SPF または DKIM エラーが発生した場合にレコメンデーションが none に設定されているため、報告のみが行われます。私たちは常にすべてを正しく実行しているので、エントリは直接 拒む を変更することができます。

ドメイン設定の最終チェック

設定を最適化した後、再びmxtoolboxを使用してエントリを確認します。

DKIM、SPF、DMARCのエントリをチェックします。
DKIM、SPF、DMARCのエントリをチェックします。

 

貢献度を分けてください
facebookでシェアする
twitterでシェアする
linkedinでシェアする
pinterestでシェアする
whatsappでシェアする
telegramでシェアする
最新の投稿

Youtubeチャンネルのおすすめ動画