Finalmente vivendo sem spam. Isto só é basicamente possível com um sistema de proteção profissional que analisa os e-mails e usa todas as opções disponíveis para evitar o abuso de seu próprio domínio para o envio de spam.
Isto pode ser feito com um gateway de proteção contra spam, por exemplo.
Ainda hoje existem inúmeros provedores que não protegem os e-mails de seus domínios de clientes. Normalmente apenas o registro MX de um domínio é colocado no servidor para que o cliente possa receber e-mails através do domínio.
Há alguns perigos envolvidos. Porque o eMialsystem pode ser manipulado muito facilmente. É possível forjar facilmente o nome do remetente. Você pode enviar um e-mail sob qualquer nome de domínio. Se o proprietário do domínio não se protegeu contra isso, outra pessoa pode enviar e-mails em seu nome. Na pior das hipóteses, as respostas serão enviadas de volta ao proprietário do domínio.
Não tem que ser. Com apenas alguns cliques, o domínio é bem protegido de tais coisas.
Registro do SPF
O Estrutura da política do remetente (SPF) é um dos métodos usados para proteger o domínio do remetente contra falsificações. Na entrada SPF do servidor de nomes, os servidores de e-mail que estão autorizados a enviar e-mails deste domínio são autenticados.
No webhosting.de, por exemplo, estes servidores de correio seriam os que entram na entrada TXT:
"v=spf1 mx a:spamschutz.webhoster.de a:spamschutz2.webhoster.de a:spamschutz3.webhoster.de a:spamschutz4.webhoster.de -all"
Com isto é permitido que os Registros A dos servidores spamschutz.webhoster.de etc. assim como o Registro MX do próprio domínio sejam autorizados para o despacho.
Importante: Uma entrada SPF é identificada por RFC 7208 tornou-se obsoleto. A entrada SPF é simplesmente definida como uma entrada TXT no domínio.
Com o -tudo proibimos o envio através de outros servidores.
Um provedor que verifica o registro SPF não aceitará o e-mail nem o marcará como spam.
registro DKIM
A fim de verificar a autenticidade do remetente do e-mail, um protocolo de identificação, tal como DomainKeys exigido pelo Yahoo.
O e-mail em si é fornecido com uma assinatura digital, que o servidor de e-mail do destinatário pode verificar com uma chave pública disponível no DNS.
Existem agora várias maneiras de definir a coisa toda. Isto pode ser feito no servidor. Para Plesk você precisará instalar um script que armazene a chave localmente ou usar o servidor DNS Plesk.
Se o painel de controle não oferecer nenhuma opção, você pode simplesmente usar um gateway anti-spam. Aqui você também pode adicionar diretamente uma assinatura a todos os e-mails autenticados de saída.
No caso da ISTORE do fornecedor webhoster.com é assim:
No menu Plesk basta selecionar o domínio apropriado e clicar em ISTORE, à direita.
Selecione o domínio apropriado para o acesso à iStore.
Agora verifique o status se o domínio está protegido pelo gateway de proteção contra spam.
O status Protegido confirma que o domínio está disponível no gateway de proteção contra spam. Agora você pode clicar à direita em Gerenciar em Painel de Filtros de Spam e administrar o domínio no menu principal.
No menu principal do gateway anti-spam, você pode agora simplesmente selecionar o Saída em DKIM para iniciar o gerador para a entrada.
Com a entrada DKIM, a chave é armazenada no gateway de proteção contra spam e a chave pública é exibida, que é então simplesmente adicionada ao servidor de nomes como uma entrada TXT.
Se a entrada do SPF ainda não estiver definida, ela também pode ser exibida.
Gerar DKIM
Como seletor, usamos aqui padrão. Isso não importa realmente. O padrão é usado pela maioria dos sistemas. Em caso de mudança do sistema, nem tudo tem que ser ajustado.
A chave pública é agora exibida e pode ser facilmente adicionada ao servidor de nomes.
Definir entrada DNS
Importante é a entrada padrão do host._domainkey.webhosting.de com o valor gerado pelo sistema. O tempo TTL pode ser definido conforme desejado. Normalmente nada muda aqui tão rapidamente. 400 segundos estão bem.
DKIM Teste com mxtoolbox
A entrada que agora está definida pode ser facilmente apagada com mxtoolbox verificar. O programa mostra imediatamente se tudo está em ordem.
Como podemos ver, a entrada DKIM agora está presente. No entanto, é mostrado que ainda não há entrada DMARC. É claro que queremos mudar isso e estabelecer uma entrada DMARC.
Adicionar entrada DMARC
Um terceiro mecanismo de proteção para e-mails. O Autenticação de mensagens por domínio, relatórios e conformidade (DMARC) sistema.
Isto completa as entradas do SPF e do DKIM já definidas. O SPF está lá para dizer quais servidores de e-mail estão autorizados a enviar e-mails do domínio. DKIM verifica que o correio vem do remetente. Com DMARC o proprietário do domínio pode agora dar recomendações ao servidor destinatário sobre o que fazer com o e-mail se o SPF ou DKIM estiver incorreto. Normalmente, é claro, o e-mail deve então ser rejeitado.
Um bom efeito colateral é o relatório. Com a entrada você pode criar um endereço de e-mail para o qual os relatórios do servidor de e-mail são enviados. Faz sentido usar um serviço de relatórios nesse contexto. Isso também é oferecido pelo mxtoolbox, por exemplo, ou por outro serviço. Em caso de uso indevido do e-mail, é possível tomar providências rapidamente.
A entrada DMARC pode ser criada com um Gerador de Registros DMARC.
Se tudo estiver configurado corretamente, você pode configurar o uso do correio para rejeitar.
Neste primeiro exemplo, a recomendação é definida para nenhuma no caso de um erro SPF ou DKIM, de modo que apenas a comunicação ocorra. Como sempre fazemos tudo corretamente, a entrada também pode então ser definida diretamente para rejeitar pode ser alterado.
Verificação final das configurações do domínio
Após otimizar as configurações, usamos novamente o mxtoolbox para verificar as entradas.