{"id":12648,"date":"2025-09-20T14:59:57","date_gmt":"2025-09-20T12:59:57","guid":{"rendered":"https:\/\/webhosting.de\/spf-dkim-dmarc-plesk-guide-sicherheit-tuning-professional\/"},"modified":"2025-09-20T14:59:57","modified_gmt":"2025-09-20T12:59:57","slug":"spf-dkim-dmarc-plesk-guia-seguranca-tuning-profissional","status":"publish","type":"post","link":"https:\/\/webhosting.de\/pt\/spf-dkim-dmarc-plesk-guide-sicherheit-tuning-professional\/","title":{"rendered":"Como configurar corretamente SPF, DKIM e DMARC no Plesk"},"content":{"rendered":"<p>Neste guia, mostrar-lhe-ei passo a passo como <strong>SPF DKIM<\/strong> e DMARC no Plesk para que os seus e-mails sejam autenticados de forma fi\u00e1vel. Receber\u00e1 procedimentos claros para entradas DNS, comutadores Plesk e m\u00e9todos de teste com os quais pode aumentar a capacidade de entrega e bloquear remetentes abusivos.<\/p>\n\n<h2>Pontos centrais<\/h2>\n\n<ul>\n  <li><strong>SPF<\/strong> determina quais os sistemas que est\u00e3o autorizados a enviar mensagens de correio eletr\u00f3nico para o seu dom\u00ednio.<\/li>\n  <li><strong>DKIM<\/strong> assina as mensagens enviadas e protege-as contra manipula\u00e7\u00f5es.<\/li>\n  <li><strong>DMARC<\/strong> liga o SPF\/DKIM a diretrizes e relat\u00f3rios.<\/li>\n  <li><strong>Plesk<\/strong> fornece assistentes e modelos de DNS para um in\u00edcio r\u00e1pido.<\/li>\n  <li><strong>Monitoriza\u00e7\u00e3o<\/strong> dos relat\u00f3rios DMARC aperfei\u00e7oa a sua pol\u00edtica em funcionamento.<\/li>\n<\/ul>\n\n<h2>Verificar pr\u00e9-requisitos no Plesk<\/h2>\n\n<p>Antes de efetuar quaisquer defini\u00e7\u00f5es, verifico o servidor de correio utilizado em <strong>Plesk<\/strong> e gest\u00e3o de DNS. No Linux, trabalho normalmente com o Postfix, no Windows com o SmarterMail, uma vez que estes servi\u00e7os fornecem fun\u00e7\u00f5es SPF, DKIM e DMARC. Tamb\u00e9m verifico se o dom\u00ednio tem as suas zonas DNS no DNS do Plesk ou num fornecedor externo, porque assim posso gerir as entradas fora do <strong>Plesk<\/strong> deve ser adicionado. Para um bom funcionamento, mantenho o nome do anfitri\u00e3o, o DNS inverso e os certificados TLS v\u00e1lidos limpos, uma vez que os servidores de entrega verificam estes pontos. Um ponto de partida limpo poupa muito tempo mais tarde e refor\u00e7a a <strong>Reputa\u00e7\u00e3o<\/strong>.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img fetchpriority=\"high\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/09\/plesk-mailkonfiguration-8192.png\" alt=\"\" width=\"1536\" height=\"1024\" \/>\n<\/figure>\n\n\n<h2>Configurar o SPF no Plesk - passo a passo<\/h2>\n\n<p>Para come\u00e7ar, abro \"Ferramentas e defini\u00e7\u00f5es\" \u2192 \"Defini\u00e7\u00f5es de DNS\" e procuro um registo TXT que comece por <strong>v=spf1<\/strong> come\u00e7a. Se faltar, coloco-o, por exemplo: <code>v=spf1 a mx include:yourmailprovider.de -all<\/code>para que os sistemas autorizados possam enviar e todos os outros sejam bloqueados. Se o dom\u00ednio utilizar remetentes adicionais, como o Microsoft 365, o Google Workspace ou servi\u00e7os de boletins informativos, adiciono os <strong>incluir<\/strong>-da sua documenta\u00e7\u00e3o. Depois de guardar, aguardo at\u00e9 48 horas para que a altera\u00e7\u00e3o entre em vigor globalmente e testo o registo com um verificador SPF atrav\u00e9s de um e-mail de teste para uma caixa de correio selecionada. Pode encontrar uma classifica\u00e7\u00e3o compacta da intera\u00e7\u00e3o dos mecanismos no <a href=\"https:\/\/webhosting.de\/pt\/autenticacao-de-correio-eletronico-spf-dkim-dmarc-guide\/\">guia compacto<\/a>que explica os cen\u00e1rios mais importantes.<\/p>\n\n<h2>Ativar o DKIM no Plesk - \u00e9 assim que se procede<\/h2>\n\n<p>Para <strong>DKIM<\/strong> Vou a \"Ferramentas e defini\u00e7\u00f5es\" \u2192 \"Defini\u00e7\u00f5es do servidor de correio\" e ativo a op\u00e7\u00e3o de assinar as mensagens de correio eletr\u00f3nico enviadas. Em seguida, abro \"Websites &amp; Domains\" ao n\u00edvel do dom\u00ednio \u2192 Dom\u00ednio \u2192 \"Mail\" \u2192 \"Defini\u00e7\u00f5es\" e verifico se a assinatura est\u00e1 activada para cada dom\u00ednio. Se gerir o DNS externamente, exporto os dados de <strong>Plesk<\/strong> gerou chaves p\u00fablicas DKIM e introduzi-las como registos TXT no fornecedor de DNS (ter em aten\u00e7\u00e3o o nome do seletor). Ap\u00f3s um m\u00e1ximo de 24-48 horas, os destinat\u00e1rios devem validar as assinaturas DKIM, o que eu confirmo enviando um correio de teste para uma caixa de correio de verifica\u00e7\u00e3o DKIM ou uma verifica\u00e7\u00e3o de cabe\u00e7alho. Uma assinatura v\u00e1lida refor\u00e7a a <strong>Capacidade de entrega<\/strong> percet\u00edvel.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/09\/plesk_spf_dkim_dmarc_9321.png\" alt=\"\" width=\"1536\" height=\"1024\" \/>\n<\/figure>\n\n\n<h2>Definir a pol\u00edtica DMARC e utilizar relat\u00f3rios<\/h2>\n\n<p>Agora, defino <strong>DMARC<\/strong> como registo TXT em <code>_dmarc.yourdomain.tld<\/code> com o valor <code>v=DMARC1; p=quarantine; rua=mailto:reports@deinedomain.tld; ruf=mailto:forensics@deinedomain.tld; adkim=s; aspf=s<\/code>. As etiquetas <strong>p<\/strong>, <strong>rua<\/strong> e <strong>chamada<\/strong> pol\u00edtica de controlo e apresenta\u00e7\u00e3o de relat\u00f3rios, enquanto <code>adkim<\/code>\/<code>aspf<\/code> definir o alinhamento estrito (strict). Na pr\u00e1tica, costumo come\u00e7ar com <code>p=nenhum<\/code>avaliar os relat\u00f3rios durante duas a quatro semanas e, em seguida, elaborar <code>quarentena<\/code> ou <code>rejeitar<\/code> sobre. Os relat\u00f3rios mostram quais os sistemas que enviam e-mails em seu nome e onde o SPF ou o DKIM falham, o que permite fazer correc\u00e7\u00f5es diretas. Uma sequ\u00eancia de passos mais pormenorizada descreve a <a href=\"https:\/\/webhosting.de\/pt\/implementacao-do-dmarc-seguranca-do-correio-eletronico\/\">Implementa\u00e7\u00e3o do DMARC<\/a> com exemplos concretos.<\/p>\n\n<h2>Propaga\u00e7\u00e3o de DNS, testes e melhores pr\u00e1ticas<\/h2>\n\n<p>Todas as altera\u00e7\u00f5es de DNS demoram tempo, pelo que planeio at\u00e9 48 horas para altera\u00e7\u00f5es globais de DNS. <strong>Propaga\u00e7\u00e3o<\/strong> em. Nesta fase, envio mensagens de correio eletr\u00f3nico de teste para caixas de correio externas e verifico os resultados da autentica\u00e7\u00e3o no cabe\u00e7alho para <strong>spf=pass<\/strong>, <strong>dkim=pass<\/strong> e <strong>dmarc=pass<\/strong>. Se um correio receber um <em>falha suave<\/em> ou <em>Neutro<\/em>Verifico os mecanismos SPF, os selectores DKIM e o envelope-from (caminho de retorno) para verificar o alinhamento com From:. Quando utilizo redireccionamentos, monitorizo os resultados do DMARC, uma vez que o SPF falha frequentemente neste caso; o DKIM normalmente compensa isso. Evito <code>~Tudo<\/code> permanentemente e para configura\u00e7\u00f5es produtivas confiam consistentemente em <strong>-tudo<\/strong>.<\/p>\n\n<h2>Etiquetas e valores DMARC - tabela compacta<\/h2>\n\n<p>Utilizo a seguinte s\u00edntese para <strong>DMARC<\/strong> de forma r\u00e1pida e fi\u00e1vel e para evitar interpreta\u00e7\u00f5es erradas. Mantenho os valores consistentes nos dom\u00ednios principais e subdom\u00ednios e documento as altera\u00e7\u00f5es de forma rastre\u00e1vel. Para os dom\u00ednios produtivos, defino um alinhamento rigoroso e ativo sempre os relat\u00f3rios agregados. Relat\u00f3rios forenses (<code>chamada<\/code>) Planeio em conformidade com os regulamentos de prote\u00e7\u00e3o de dados. A defini\u00e7\u00e3o de diretrizes claras estabiliza o <strong>Reputa\u00e7\u00e3o<\/strong> do dom\u00ednio.<\/p>\n\n<table>\n  <thead>\n    <tr>\n      <th>Dia<\/th>\n      <th>Significado<\/th>\n      <th>Valores poss\u00edveis<\/th>\n      <th>Recomenda\u00e7\u00e3o<\/th>\n    <\/tr>\n  <\/thead>\n  <tbody>\n    <tr>\n      <td><strong>p<\/strong><\/td>\n      <td>Pol\u00edtica para o dom\u00ednio principal<\/td>\n      <td>nenhum, quarentena, rejeitar<\/td>\n      <td>Comece com nenhum, depois aumente para rejeitar<\/td>\n    <\/tr>\n    <tr>\n      <td><strong>esp<\/strong><\/td>\n      <td>Pol\u00edtica para subdom\u00ednios<\/td>\n      <td>nenhum, quarentena, rejeitar<\/td>\n      <td>sp=rejeitar para configura\u00e7\u00f5es produtivas<\/td>\n    <\/tr>\n    <tr>\n      <td><strong>rua<\/strong><\/td>\n      <td>Relat\u00f3rios agregados<\/td>\n      <td>mailto:adresse<\/td>\n      <td>Utilizar o seu pr\u00f3prio endere\u00e7o de comunica\u00e7\u00e3o<\/td>\n    <\/tr>\n    <tr>\n      <td><strong>chamada<\/strong><\/td>\n      <td>Relat\u00f3rios forenses<\/td>\n      <td>mailto:adresse<\/td>\n      <td>Ativar apenas se necess\u00e1rio<\/td>\n    <\/tr>\n    <tr>\n      <td><strong>adkim<\/strong><\/td>\n      <td>Alinhamento DKIM<\/td>\n      <td>r (relaxado), s (rigoroso)<\/td>\n      <td>adkim=s para uma atribui\u00e7\u00e3o clara<\/td>\n    <\/tr>\n    <tr>\n      <td><strong>aspf<\/strong><\/td>\n      <td>Alinhamento do SPF<\/td>\n      <td>r (relaxado), s (rigoroso)<\/td>\n      <td>aspf=s para menos alarmes falsos<\/td>\n    <\/tr>\n    <tr>\n      <td><strong>pct<\/strong><\/td>\n      <td>Percentagem de aplica\u00e7\u00e3o<\/td>\n      <td>0-100<\/td>\n      <td>Aperto passo a passo com pct<\/td>\n    <\/tr>\n  <\/tbody>\n<\/table>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/09\/plesk-email-sicherheit-einrichten-6283.png\" alt=\"\" width=\"1536\" height=\"1024\" \/>\n<\/figure>\n\n\n<h2>Integrar remetentes externos: Microsoft 365, Google, servi\u00e7os de boletim informativo<\/h2>\n\n<p>Se um dom\u00ednio utilizar caminhos de envio adicionais, adiciono os SPF includes para <strong>Microsoft<\/strong> 365, Google Workspace, Mailgun, SendGrid ou ferramentas de boletim informativo exatamente como documentado. Para cada servi\u00e7o, verifico se est\u00e1 ativa uma chave DKIM separada e se o dom\u00ednio de origem est\u00e1 realmente assinado. Evito duplicados ou demasiados <strong>incluir<\/strong>-cascatas, uma vez que o SPF est\u00e1 limitado a dez pesquisas no DNS. Se o or\u00e7amento para pesquisas n\u00e3o for suficiente, consolido os remetentes ou transfiro fluxos individuais para subdom\u00ednios com a sua pr\u00f3pria pol\u00edtica DMARC. \u00c9 assim que mantenho o SPF enxuto e seguro o <strong>Assinaturas<\/strong> de.<\/p>\n\n<h2>Controlos aprofundados e sele\u00e7\u00e3o de servidores<\/h2>\n\n<p>Para as mensagens de correio recebidas, ativo em <strong>Plesk<\/strong> verificar SPF, DKIM e DMARC para que o servidor filtre o spam numa fase inicial. No Linux, estas verifica\u00e7\u00f5es est\u00e3o dispon\u00edveis por defeito, enquanto no Windows s\u00e3o implementadas com o SmarterMail. Certifico-me de que o servidor de correio eletr\u00f3nico est\u00e1 devidamente atualizado para que as rotinas de assinatura e os analisadores se mantenham actualizados. Se houver problemas com falsos positivos, ajusto os limites de pontua\u00e7\u00e3o, mas nunca o <strong>Pol\u00edtica<\/strong> do seu pr\u00f3prio dom\u00ednio. \u00c9 assim que mantenho a prote\u00e7\u00e3o elevada e asseguro a entrega de remetentes leg\u00edtimos.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/09\/plesk-konfiguration-office-9284.png\" alt=\"\" width=\"1536\" height=\"1024\" \/>\n<\/figure>\n\n\n<h2>Erros comuns e solu\u00e7\u00f5es r\u00e1pidas<\/h2>\n\n<p>Encontros \"<strong>SPF<\/strong> permerror\", normalmente h\u00e1 um erro de sintaxe ou o limite de pesquisa foi excedido. Se o DKIM falhar, verifico o seletor, o registo da chave p\u00fablica e a termina\u00e7\u00e3o do valor TXT com aspas corretas. Se o DMARC falhar <code>falhar<\/code>Em primeiro lugar, verifico o alinhamento: From-Domain, Return-Path e DKIM-d= devem corresponder perfeitamente. Se o SPF falhar com os redireccionamentos, confio no <strong>DKIM<\/strong> e manter o estado da assinatura est\u00e1vel. Utilizo esta sequ\u00eancia para resolver a maioria dos problemas de entrega sem ter de efetuar uma longa pesquisa.<\/p>\n\n<h2>Modelos e automa\u00e7\u00e3o de DNS no Plesk<\/h2>\n\n<p>Se eu gerir muitos dom\u00ednios, defino a op\u00e7\u00e3o <strong>Modelo de DNS<\/strong> no Plesk e armazenar a\u00ed registos padr\u00e3o para SPF, DKIM e DMARC. Os novos dom\u00ednios recebem imediatamente predefini\u00e7\u00f5es s\u00f3lidas que s\u00f3 preciso de afinar. Tamb\u00e9m implemento altera\u00e7\u00f5es planeadas, como DMARC mais rigoroso em todo o dom\u00ednio, utilizando modelos e scripts. Para rota\u00e7\u00f5es das chaves DKIM, trabalho com dois selectores para poder fazer altera\u00e7\u00f5es graduais. Isto mant\u00e9m a opera\u00e7\u00e3o consistente em dezenas de dom\u00ednios e <strong>sustent\u00e1vel<\/strong>.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/09\/plesk_spf_dkim_dmarc_setup_8947.png\" alt=\"\" width=\"1536\" height=\"1024\" \/>\n<\/figure>\n\n\n<h2>Avaliar relat\u00f3rios DMARC e refor\u00e7ar a pol\u00edtica<\/h2>\n\n<p>Ap\u00f3s o arranque, analiso diariamente os relat\u00f3rios agregados e identifico <strong>Fontes<\/strong>que enviam em nome do dom\u00ednio sem autoriza\u00e7\u00e3o. Bloqueio IPs inesperados e limpo ferramentas desactualizadas antes de refor\u00e7ar a pol\u00edtica. A mudan\u00e7a de <code>p=nenhum<\/code> em <code>quarentena<\/code> e mais tarde <code>rejeitar<\/code> Eu realizo com <code>pct<\/code> em fases, para que possa medir os efeitos de forma controlada. Se aparecerem remetentes leg\u00edtimos no relat\u00f3rio falhado, corrijo os SPF includes ou ativo a minha pr\u00f3pria chave DKIM. Esta rotina refor\u00e7a a <strong>Reputa\u00e7\u00e3o<\/strong> vis\u00edvel e reduz a falsifica\u00e7\u00e3o.<\/p>\n\n<h2>Compreender corretamente o alinhamento<\/h2>\n\n<p>Portanto, isso <strong>DMARC<\/strong> Asseguro sempre um alinhamento correto. Com <strong>SPF<\/strong> \u00e9 o dom\u00ednio no envelope de (caminho de retorno) ou a identidade HELO\/EHLO, que deve corresponder ao dom\u00ednio vis\u00edvel de (estrito: id\u00eantico, relaxado: mesmo dom\u00ednio de organiza\u00e7\u00e3o). Com <strong>DKIM<\/strong> Verifico o <code>d=<\/code>-Atributo da assinatura: Deve apontar para o mesmo dom\u00ednio (estrito) ou para o mesmo dom\u00ednio organizacional (flex\u00edvel). Na pr\u00e1tica, certifico-me de que:<\/p>\n<ul>\n  <li>o caminho de rejei\u00e7\u00e3o utilizado (caminho de retorno) utiliza um dom\u00ednio que corresponde ao dom\u00ednio de origem ou \u00e9 deliberadamente externalizado para um subdom\u00ednio com a sua pr\u00f3pria pol\u00edtica DMARC,<\/li>\n  <li>todos os fornecedores terceiros o dom\u00ednio De <em>sinal<\/em> (DKIM), e n\u00e3o apenas o seu pr\u00f3prio dom\u00ednio de envio,<\/li>\n  <li>a assinatura DKIM permanece intacta durante o reencaminhamento para compensar as quebras de SPF.<\/li>\n<\/ul>\n<p>Se o alinhamento estiver em falta, os receptores DMARC comunicam um erro apesar de um SPF\/DKIM v\u00e1lido. <code>dmarc=fail<\/code>. \u00c9 por isso que verifico os campos nos cabe\u00e7alhos das mensagens de correio eletr\u00f3nico <code>Resultados da autentica\u00e7\u00e3o<\/code>, <code>Caminho de regresso<\/code> e os par\u00e2metros DKIM. Isto permite-me reconhecer rapidamente se o SPF ou o DKIM est\u00e3o a fornecer o alinhamento e onde preciso de fazer melhorias.<\/p>\n\n<h2>Gest\u00e3o de chaves e par\u00e2metros DNS<\/h2>\n\n<p>Para uma robustez <strong>DKIM<\/strong>-utilizei chaves de 2048 bits. Em <strong>Plesk<\/strong> Posso definir o comprimento da chave por dom\u00ednio; utilizo prontamente chaves antigas de 1024 bits. Se necess\u00e1rio, divido registos TXT DKIM longos em v\u00e1rios segmentos de v\u00edrgula invertida para que o servidor DNS os entregue corretamente. Tamb\u00e9m defino registos <strong>TTL<\/strong>-valores: Nas fases de lan\u00e7amento, utilizo 300-900 segundos; em termos produtivos, utilizo 1-4 horas. Isto permite-me reagir de forma flex\u00edvel \u00e0s altera\u00e7\u00f5es sem sobrecarregar as caches.<\/p>\n<p>O <strong>Rota\u00e7\u00e3o<\/strong> Fa\u00e7o-o sem falhas com dois selectores:<\/p>\n<ol>\n  <li>Crie um novo seletor no Plesk e publique a chave p\u00fablica como TXT no DNS.<\/li>\n  <li>Alterar o remetente para o novo seletor e observar a monitoriza\u00e7\u00e3o (mostrar cabe\u00e7alhos) <code>s=novo seletor<\/code>).<\/li>\n  <li>Depois de todos os fluxos terem sido convertidos, remova o seletor antigo no DNS e desactive-o no Plesk.<\/li>\n<\/ol>\n<p>Utilizo fornecedores terceiros sempre que poss\u00edvel, <em>delegada<\/em> Registos DKIM (por exemplo, CNAME para o seletor de fornecedor). Isto permite-me manter o controlo na minha zona e rodar as chaves sem correr o risco de quebras operacionais.<\/p>\n\n<h2>Casos especiais: Reencaminhamento, listas de correio eletr\u00f3nico e gateways<\/h2>\n\n<p>Em ambientes reais, vejo regularmente redireccionamentos, listas de correio ou gateways de seguran\u00e7a que reescrevem mensagens de correio eletr\u00f3nico. Presto especial aten\u00e7\u00e3o aos efeitos neste dom\u00ednio:<\/p>\n<ul>\n  <li><strong>Reencaminhamento<\/strong>O SPF falha frequentemente porque o IP de reencaminhamento n\u00e3o est\u00e1 no SPF do dom\u00ednio remetente. Neste caso, confio em <strong>DKIM<\/strong>que fornece a prote\u00e7\u00e3o do conte\u00fado. Se a assinatura permanecer inalterada, o DMARC existe atrav\u00e9s do alinhamento DKIM.<\/li>\n  <li><strong>Listas de correio eletr\u00f3nico<\/strong>Muitas listas mudam de assunto ou de rodap\u00e9, quebrando assim a assinatura DKIM. Nesses casos, planeio um alinhamento descontra\u00eddo e verifico se a lista utiliza SRS\/ARC ou as suas pr\u00f3prias assinaturas. Se poss\u00edvel, utilizo um subdom\u00ednio com a sua pr\u00f3pria pol\u00edtica DMARC para as listas.<\/li>\n  <li><strong>Gateways de seguran\u00e7a<\/strong>Os gateways que reescrevem mensagens ou reescrevem o envelope-from devem estar corretamente alinhados com o dom\u00ednio do remetente. Eu documento o seu papel e ancoro-o no SPF (ip4\/ip6) ou via include para que o alinhamento seja mantido.<\/li>\n<\/ul>\n<p>Encontrar mensagens de correio eletr\u00f3nico com <code>spf=fail<\/code> atrav\u00e9s de um reencaminhamento, isto n\u00e3o \u00e9 automaticamente cr\u00edtico, desde que <code>dkim=pass<\/code> est\u00e1 presente e o alinhamento DKIM est\u00e1 correto. Avalio a totalidade dos resultados de autentica\u00e7\u00e3o em vez de sinais individuais isolados.<\/p>\n\n<h2>IPs partilhados, HELO\/EHLO e rDNS<\/h2>\n\n<p>Se v\u00e1rios dom\u00ednios partilharem o mesmo IP de sa\u00edda, confio em <strong>rDNS<\/strong> e nomes HELO\/EHLO consistentes. O ponteiro inverso aponta para um FQDN (por exemplo <em>mail.hosting-example.tld<\/em>), cujo registo A aponta para o mesmo IP. O MTA reporta exatamente com este nome. Certifico-me de que o <strong>Certificado SMTP TLS<\/strong> corresponde ao nome HELO (SNI se forem fornecidos v\u00e1rios nomes). Para cada dom\u00ednio remetente, asseguro tamb\u00e9m que o SPF\/DKIM\/DMARC est\u00e3o completa e corretamente alinhados - o IP partilhado, por si s\u00f3, n\u00e3o afecta o DMARC, desde que a autentica\u00e7\u00e3o seja eficaz.<\/p>\n<p>Para remetentes dedicados (por exemplo, correio transacional vs. marketing), gosto de os separar atrav\u00e9s de subdom\u00ednios e, opcionalmente, dos seus pr\u00f3prios IPs. Isto ajuda com <strong>Gest\u00e3o da reputa\u00e7\u00e3o<\/strong>simplifica a avalia\u00e7\u00e3o dos relat\u00f3rios DMARC e minimiza a interfer\u00eancia m\u00fatua.<\/p>\n\n<h2>Acompanhamento e implementa\u00e7\u00e3o na pr\u00e1tica<\/h2>\n\n<p>Para garantir o bom funcionamento, combino a <strong>An\u00e1lise DMARC<\/strong> com etapas claras de implementa\u00e7\u00e3o:<\/p>\n<ul>\n  <li><strong>Linha de base<\/strong>: 2-4 semanas <code>p=nenhum<\/code>recolher todos os relat\u00f3rios agregados (rua), identificar as fontes de erro.<\/li>\n  <li><strong>Limpeza<\/strong>Remova os remetentes n\u00e3o autorizados, limpe os SPF includes, active o DKIM em todos os sistemas leg\u00edtimos.<\/li>\n  <li><strong>Vestir<\/strong>Com <code>pct<\/code> gradualmente para <code>quarentena<\/code>, mais tarde <code>rejeitar<\/code> aumento, medir os efeitos em percentagem.<\/li>\n  <li><strong>Alerta<\/strong>Defina valores limite (novos IPs, taxa de falha por fornecedor, novos dom\u00ednios) e configure notifica\u00e7\u00f5es.<\/li>\n  <li><strong>Documenta\u00e7\u00e3o<\/strong>Mantenha os selectores, TTL, tempos de execu\u00e7\u00e3o chave, or\u00e7amento SPF e responsabilidades sob controlo de vers\u00e3o.<\/li>\n<\/ul>\n<p>Verifico o <strong>Or\u00e7amento de pesquisa SPF<\/strong> (m\u00e1x. 10 mecanismos com consultas DNS) e consolidar inclui. Mecanismos cr\u00edticos como <code>ptr<\/code> ou <code>+tudo<\/code> Geralmente n\u00e3o os utilizo; <code>ip4<\/code>\/<code>ip6<\/code>, <code>a<\/code>, <code>mx<\/code> e direcionados <code>incluir<\/code> continuam a ser o meio de elei\u00e7\u00e3o. \u00c9 assim que mantenho a configura\u00e7\u00e3o est\u00e1vel e audit\u00e1vel.<\/p>\n\n<h2>Verifica\u00e7\u00e3o r\u00e1pida para cada dom\u00ednio<\/h2>\n\n<p>No final de cada instala\u00e7\u00e3o, executo um <strong>Verificar<\/strong> atrav\u00e9s de: Registo SPF dispon\u00edvel, or\u00e7amento de pesquisa inferior a dez, mecanismos corretamente ordenados, <code>-tudo<\/code> Ativo. Assinatura DKIM v\u00e1lida, seletor documentado, comprimento de chave suficiente, rota\u00e7\u00e3o planeada. DMARC com registo TXT v\u00e1lido, alinhamento rigoroso, caixas de correio de comunica\u00e7\u00e3o acess\u00edveis e arquivadas. Mostrar mensagens de teste <code>spf=pass<\/code>, <code>dkim=pass<\/code> e <code>dmarc=pass<\/code> no cabe\u00e7alho. Utilizo esta sequ\u00eancia para manter as configura\u00e7\u00f5es reprodut\u00edveis e <strong>Erro baixo<\/strong>.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/09\/plesk-spf-dkim-dmarc-3197.png\" alt=\"\" width=\"1536\" height=\"1024\" \/>\n<\/figure>\n\n\n<h2>Resumo pr\u00e1tico para um sucesso r\u00e1pido<\/h2>\n\n<p>Come\u00e7o cada projeto com <strong>Normas<\/strong>Manter o SPF reduzido, ativar o DKIM para cada remetente e implementar o DMARC com relat\u00f3rios. Seguem-se duas a quatro semanas de monitoriza\u00e7\u00e3o para eliminar pontos cegos e refor\u00e7ar as diretrizes. Integro servi\u00e7os externos de forma controlada, documento as inclus\u00f5es e mantenho o or\u00e7amento de pesquisa sob controlo. Utilizo modelos de DNS para v\u00e1rios dom\u00ednios e planeio a rota\u00e7\u00e3o das chaves DKIM para manter as assinaturas actualizadas. Resumo ideias pr\u00e1ticas \u00fateis e dicas de resolu\u00e7\u00e3o de problemas no meu <a href=\"https:\/\/webhosting.de\/pt\/seguranca-do-correio-eletronico-dicas-plesk-protecao-2025\/\">Dicas para o Plesk 2025<\/a> para que possa manter uma forte <strong>Capacidade de entrega<\/strong> alcance.<\/p>","protected":false},"excerpt":{"rendered":"<p>Saiba como configurar SPF, DKIM e DMARC corretamente em Plesk. Proteja a sua comunica\u00e7\u00e3o por correio eletr\u00f3nico com o nosso guia passo-a-passo! Foco: spf dkim dmarc plesk.<\/p>","protected":false},"author":1,"featured_media":12641,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_crdt_document":"","inline_featured_image":false,"footnotes":""},"categories":[791],"tags":[],"class_list":["post-12648","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-emailserver-administration-anleitungen"],"acf":[],"_wp_attached_file":null,"_wp_attachment_metadata":null,"litespeed-optimize-size":null,"litespeed-optimize-set":null,"_elementor_source_image_hash":null,"_wp_attachment_image_alt":null,"stockpack_author_name":null,"stockpack_author_url":null,"stockpack_provider":null,"stockpack_image_url":null,"stockpack_license":null,"stockpack_license_url":null,"stockpack_modification":null,"color":null,"original_id":null,"original_url":null,"original_link":null,"unsplash_location":null,"unsplash_sponsor":null,"unsplash_exif":null,"unsplash_attachment_metadata":null,"_elementor_is_screenshot":null,"surfer_file_name":null,"surfer_file_original_url":null,"envato_tk_source_kit":null,"envato_tk_source_index":null,"envato_tk_manifest":null,"envato_tk_folder_name":null,"envato_tk_builder":null,"envato_elements_download_event":null,"_menu_item_type":null,"_menu_item_menu_item_parent":null,"_menu_item_object_id":null,"_menu_item_object":null,"_menu_item_target":null,"_menu_item_classes":null,"_menu_item_xfn":null,"_menu_item_url":null,"_trp_menu_languages":null,"rank_math_primary_category":null,"rank_math_title":null,"inline_featured_image":null,"_yoast_wpseo_primary_category":null,"rank_math_schema_blogposting":null,"rank_math_schema_videoobject":null,"_oembed_049c719bc4a9f89deaead66a7da9fddc":null,"_oembed_time_049c719bc4a9f89deaead66a7da9fddc":null,"_yoast_wpseo_focuskw":null,"_yoast_wpseo_linkdex":null,"_oembed_27e3473bf8bec795fbeb3a9d38489348":null,"_oembed_c3b0f6959478faf92a1f343d8f96b19e":null,"_trp_translated_slug_en_us":null,"_wp_desired_post_slug":null,"_yoast_wpseo_title":null,"tldname":null,"tldpreis":null,"tldrubrik":null,"tldpolicylink":null,"tldsize":null,"tldregistrierungsdauer":null,"tldtransfer":null,"tldwhoisprivacy":null,"tldregistrarchange":null,"tldregistrantchange":null,"tldwhoisupdate":null,"tldnameserverupdate":null,"tlddeletesofort":null,"tlddeleteexpire":null,"tldumlaute":null,"tldrestore":null,"tldsubcategory":null,"tldbildname":null,"tldbildurl":null,"tldclean":null,"tldcategory":null,"tldpolicy":null,"tldbesonderheiten":null,"tld_bedeutung":null,"_oembed_d167040d816d8f94c072940c8009f5f8":null,"_oembed_b0a0fa59ef14f8870da2c63f2027d064":null,"_oembed_4792fa4dfb2a8f09ab950a73b7f313ba":null,"_oembed_33ceb1fe54a8ab775d9410abf699878d":null,"_oembed_fd7014d14d919b45ec004937c0db9335":null,"_oembed_21a029d076783ec3e8042698c351bd7e":null,"_oembed_be5ea8a0c7b18e658f08cc571a909452":null,"_oembed_a9ca7a298b19f9b48ec5914e010294d2":null,"_oembed_f8db6b27d08a2bb1f920e7647808899a":null,"_oembed_168ebde5096e77d8a89326519af9e022":null,"_oembed_cdb76f1b345b42743edfe25481b6f98f":null,"_oembed_87b0613611ae54e86e8864265404b0a1":null,"_oembed_27aa0e5cf3f1bb4bc416a4641a5ac273":null,"_oembed_time_27aa0e5cf3f1bb4bc416a4641a5ac273":null,"_tldname":null,"_tldclean":null,"_tldpreis":null,"_tldcategory":null,"_tldsubcategory":null,"_tldpolicy":null,"_tldpolicylink":null,"_tldsize":null,"_tldregistrierungsdauer":null,"_tldtransfer":null,"_tldwhoisprivacy":null,"_tldregistrarchange":null,"_tldregistrantchange":null,"_tldwhoisupdate":null,"_tldnameserverupdate":null,"_tlddeletesofort":null,"_tlddeleteexpire":null,"_tldumlaute":null,"_tldrestore":null,"_tldbildname":null,"_tldbildurl":null,"_tld_bedeutung":null,"_tldbesonderheiten":null,"_oembed_ad96e4112edb9f8ffa35731d4098bc6b":null,"_oembed_8357e2b8a2575c74ed5978f262a10126":null,"_oembed_3d5fea5103dd0d22ec5d6a33eff7f863":null,"_eael_widget_elements":null,"_oembed_0d8a206f09633e3d62b95a15a4dd0487":null,"_oembed_time_0d8a206f09633e3d62b95a15a4dd0487":null,"_aioseo_description":null,"_eb_attr":null,"_eb_data_table":null,"_oembed_819a879e7da16dd629cfd15a97334c8a":null,"_oembed_time_819a879e7da16dd629cfd15a97334c8a":null,"_acf_changed":null,"_wpcode_auto_insert":null,"_edit_last":null,"_edit_lock":null,"_oembed_e7b913c6c84084ed9702cb4feb012ddd":null,"_oembed_bfde9e10f59a17b85fc8917fa7edf782":null,"_oembed_time_bfde9e10f59a17b85fc8917fa7edf782":null,"_oembed_03514b67990db061d7c4672de26dc514":null,"_oembed_time_03514b67990db061d7c4672de26dc514":null,"rank_math_news_sitemap_robots":null,"rank_math_robots":null,"_eael_post_view_count":"2591","_trp_automatically_translated_slug_ru_ru":null,"_trp_automatically_translated_slug_et":null,"_trp_automatically_translated_slug_lv":null,"_trp_automatically_translated_slug_fr_fr":null,"_trp_automatically_translated_slug_en_us":null,"_wp_old_slug":null,"_trp_automatically_translated_slug_da_dk":null,"_trp_automatically_translated_slug_pl_pl":null,"_trp_automatically_translated_slug_es_es":null,"_trp_automatically_translated_slug_hu_hu":null,"_trp_automatically_translated_slug_fi":null,"_trp_automatically_translated_slug_ja":null,"_trp_automatically_translated_slug_lt_lt":null,"_elementor_edit_mode":null,"_elementor_template_type":null,"_elementor_version":null,"_elementor_pro_version":null,"_wp_page_template":null,"_elementor_page_settings":null,"_elementor_data":null,"_elementor_css":null,"_elementor_conditions":null,"_happyaddons_elements_cache":null,"_oembed_75446120c39305f0da0ccd147f6de9cb":null,"_oembed_time_75446120c39305f0da0ccd147f6de9cb":null,"_oembed_3efb2c3e76a18143e7207993a2a6939a":null,"_oembed_time_3efb2c3e76a18143e7207993a2a6939a":null,"_oembed_59808117857ddf57e478a31d79f76e4d":null,"_oembed_time_59808117857ddf57e478a31d79f76e4d":null,"_oembed_965c5b49aa8d22ce37dfb3bde0268600":null,"_oembed_time_965c5b49aa8d22ce37dfb3bde0268600":null,"_oembed_81002f7ee3604f645db4ebcfd1912acf":null,"_oembed_time_81002f7ee3604f645db4ebcfd1912acf":null,"_elementor_screenshot":null,"_oembed_7ea3429961cf98fa85da9747683af827":null,"_oembed_time_7ea3429961cf98fa85da9747683af827":null,"_elementor_controls_usage":null,"_elementor_page_assets":[],"_elementor_screenshot_failed":null,"theplus_transient_widgets":null,"_eael_custom_js":null,"_wp_old_date":null,"_trp_automatically_translated_slug_it_it":null,"_trp_automatically_translated_slug_pt_pt":null,"_trp_automatically_translated_slug_zh_cn":null,"_trp_automatically_translated_slug_nl_nl":null,"_trp_automatically_translated_slug_pt_br":null,"_trp_automatically_translated_slug_sv_se":null,"rank_math_analytic_object_id":null,"rank_math_internal_links_processed":null,"_trp_automatically_translated_slug_ro_ro":null,"_trp_automatically_translated_slug_sk_sk":null,"_trp_automatically_translated_slug_bg_bg":null,"_trp_automatically_translated_slug_sl_si":null,"litespeed_vpi_list":null,"litespeed_vpi_list_mobile":null,"rank_math_seo_score":null,"rank_math_contentai_score":null,"ilj_limitincominglinks":null,"ilj_maxincominglinks":null,"ilj_limitoutgoinglinks":null,"ilj_maxoutgoinglinks":null,"ilj_limitlinksperparagraph":null,"ilj_linksperparagraph":null,"ilj_blacklistdefinition":null,"ilj_linkdefinition":null,"_eb_reusable_block_ids":null,"rank_math_focus_keyword":"SPF DKIM","rank_math_og_content_image":null,"_yoast_wpseo_metadesc":null,"_yoast_wpseo_content_score":null,"_yoast_wpseo_focuskeywords":null,"_yoast_wpseo_keywordsynonyms":null,"_yoast_wpseo_estimated-reading-time-minutes":null,"rank_math_description":null,"surfer_last_post_update":null,"surfer_last_post_update_direction":null,"surfer_keywords":null,"surfer_location":null,"surfer_draft_id":null,"surfer_permalink_hash":null,"surfer_scrape_ready":null,"_thumbnail_id":"12641","footnotes":null,"_links":{"self":[{"href":"https:\/\/webhosting.de\/pt\/wp-json\/wp\/v2\/posts\/12648","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/webhosting.de\/pt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/webhosting.de\/pt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/webhosting.de\/pt\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/webhosting.de\/pt\/wp-json\/wp\/v2\/comments?post=12648"}],"version-history":[{"count":0,"href":"https:\/\/webhosting.de\/pt\/wp-json\/wp\/v2\/posts\/12648\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/webhosting.de\/pt\/wp-json\/wp\/v2\/media\/12641"}],"wp:attachment":[{"href":"https:\/\/webhosting.de\/pt\/wp-json\/wp\/v2\/media?parent=12648"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/webhosting.de\/pt\/wp-json\/wp\/v2\/categories?post=12648"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/webhosting.de\/pt\/wp-json\/wp\/v2\/tags?post=12648"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}