ウェブホスティング

スパム対策ゲートウェイでDKIMとDMARCエントリを作成する

ようやくスパムのない生活ができるようになりました。グルーで可能です。ドットデ プロの保護システムを使用している場合のみ、メールを分析し、利用可能なあらゆる可能性を利用して、あなたの ドメイン を使用して、スパムの送信を防ぐことができます。

これは、例えばスパム対策ゲートウェイなどで行うことができます。

現在でも多数の プロバイダお客様のドメインのメールを保護しないような通常はドメインのMXレコードのみが サーバー ドメインを介してメールを受信することもできます。

いくつかの危険性があります。なぜなら、eMialsystemは非常に簡単に操作できるからです。差出人の名前を簡単に偽造することができます。一つは メール 任意のドメイン名で送信してください。ドメイン所有者がこれに対して保護していなければ、他の誰かが自分の名前でメールを送ることができます。最悪の場合、返信はドメイン所有者に戻ることさえある。

そうでなくてもいいんです。ほんの少しのことで クリック数 ドメインはそのようなことからしっかりと保護されています。

SPFレコード

送信者ポリシーフレームワーク (SPF) は、送信者ドメインを偽造から保護するために使用される方法の一つです。ネームサーバのSPFエントリでは メールサーバー このドメインからのメール送信を許可されている方。

時点では ウェブホスティング例えば、.deの場合、これらはTXTエントリに入力されたメールサーバです。

"v=spf1 mx a:スパム対策。ウェーヴホルスター.de a:spamschutz2.webhoster.de a:spamschutz3.webhoster.de a:spamschutz4.webhoster.de -all"

ここに、spamschutz.webhoster.deなどのサーバーのAレコードとドメイン自体のMXレコードの派遣が許可されていることを示します。

重要: SPF エントリは RFC7208 が陳腐化しています。SPF エントリは、単にドメイン内の TXT エントリとして定義される。

を使用しています。 -ぜんぶ 他のサーバーを経由した派遣を禁止しています。

SPFレコードをチェックしたプロバイダは、メールを受け付けなかったり、スパムとしてマークしたりします。

ディーケーアイエムレコード

電子メールの送信者の真正性を確認するために、以下のような識別プロトコルが使用されています。 ドメインキー ヤフーで必要とされている

電子メール自体はデジタル署名で提供され、受信者の電子メールサーバはDNSで利用可能な公開鍵で確認することができます。

全体を定義するには、いくつかの方法があるようになりました。これは、サーバー上で行うこともできます。のために プレスク 鍵をローカルに保存するスクリプトをインストールするか、Plesk DNS サーバーを使用する必要があります。

コントロールパネルにオプションがない場合は、アンチスパムゲートウェイを使用することができます。ここでは、直接すべての認証された送信電子メールに署名を追加することもできます。

の場合には ISTORE プロバイダの webhoster.com このようになります。

Plesk メニューで適切なドメインを選択し、右側の ISTORE をクリックします。

iStore機能を備えたPleskメニュー
iStoreを使ったPleskメニュー 機能

iStoreにアクセスするための適切なドメインを選択します。

Plesk iStore ドメインを選択

ここで、ドメインがスパム対策ゲートウェイで保護されているかどうかのステータスを確認します。

Plesk Spam Protection Gateway Active

ステータス 保護された ドメインがスパム対策ゲートウェイで利用可能であることを確認します。これで、右クリックで スパムフィルターパネルで管理する とメインメニューでドメインを管理します。

メインメニュー スパムエキスパートパネル
メインメニュー スパメの専門家 パネル

スパム対策ゲートウェイのメインメニューでは、単に 出て行くこと に於いて ディーケーアイエム をクリックして、エントリーのジェネレーターを起動します。
プレスク歴史スペームエクスペクターズディキム
DKIMエントリでは、キーがスパム対策ゲートウェイに保存され、公開キーが表示され、それがTXTエントリとしてネームサーバーに追加されるだけです。

また、SPF エントリが未設定の場合は、表示することもできます。

 

 

DKIMの生成

IStoreスパム保護ゲートウェイDKIMを生成する
IStoreスパム保護ゲートウェイDKIMを生成する

セレクタとして、ここでは デフォルト.それはどうでもいいことです。デフォルトはほとんどのシステムで使用されています。システム変更の場合、すべてを調整しなければならないわけではありません。

使用可能なDKIMレコード
使用可能なDKIMレコード

公開鍵が表示されるようになり、ネームサーバーに簡単に追加できるようになりました。

DNS エントリを設定します。

 

DKIM DNS エントリを設定します。
DKIM DNS エントリを設定します。

重要なのは、システムによって生成された値を持つホストエントリdefault._domainkey.webhosting.deです。TTL時間を任意に設定することができます。いつもは何も変わらないのに、ここではすぐに何も変わらない。400秒でも大丈夫です。

mxtoolbox での DKIM テスト

で簡単に削除することができます。 マックストツールボックス をチェックします。プログラムは、すべてが順番通りになっているかどうかをすぐに表示します。

mxtoolbox で DKIM エントリをチェック
mxtoolbox で DKIM エントリをチェック

見ての通り、DKIMエントリが存在するようになりましたが、DMARCエントリがまだ存在しないことが示されています。もちろんこれを変更してDMARCのエントリーを設定したいと思います。

DMARCエントリを追加

電子メールの第三の保護機構。仝 ドメインベースのメッセージ認証、レポート、コンフォーマンス (DMARC)のシステムを使用します。

これでSPFが完成し ディーケーアイエム エントリを使用しています。SPFは、どのメールサーバーがドメインからのメール送信を許可されているかを教えるために存在します。DKIMは、以下のように検証します。 メール は送り主から来る。と一緒に DMARC ドメイン所有者は、SPF または DKIM が正しくない場合に電子メールをどうするかについて、受信者サーバーに推奨することができるようになりました。通常はもちろん、そのメールは拒否されるはずです。

素敵な脇役は報告です。エントリを使って でんしメールアドレス にメールサーバのレポートを送信します。この文脈では、レポーティング サービス を使用します。これはまた、例えば マックストツールボックス などのサービスがあります。電子メールの乱用の場合には、その後、非常に迅速に行動することができます。

DMARCエントリーは、DMARCレコードジェネレーターで作成することができます。 創る ...出て行く

すべてが正しく設定されていれば、メールの使用を拒否するように設定することができます。

mxtoolboxを使ったDMARCジェネレータ

この第1の例では、勧告は エラー のSPFまたはDKIMがnoneに設定されており、レポートのみが行われるようになっています。私たちは常にすべてを正しく実行しているので、エントリは直接 拒む を変更することができます。

ドメイン設定の最終チェック

の後に使用しています。 最適化 その 設定 再びmxtoolboxでエントリをチェックします。

DKIM、SPF、DMARCのエントリをチェックします。
DKIM、SPF、DMARCのエントリをチェックします。

 

貢献度を分けてください
facebookでシェアする
twitterでシェアする
linkedinでシェアする
pinterestでシェアする
whatsappでシェアする
telegramでシェアする
最新の投稿

Youtubeチャンネルのおすすめ動画