Finalmente vivendo sem spam. Isto só é basicamente possível com um sistema de proteção profissional que analisa os e-mails e usa todas as opções disponíveis para evitar o abuso de seu próprio domínio para o envio de spam.

Isto pode ser feito com um gateway de proteção contra spam, por exemplo.

Ainda hoje existem inúmeros provedores que não protegem os e-mails de seus domínios de clientes. Normalmente apenas o registro MX de um domínio é colocado no servidor para que o cliente possa receber e-mails através do domínio.

Há alguns perigos envolvidos. Porque o eMialsystem pode ser manipulado muito facilmente. É possível forjar facilmente o nome do remetente. Você pode enviar um e-mail sob qualquer nome de domínio. Se o proprietário do domínio não se protegeu contra isso, outra pessoa pode enviar e-mails em seu nome. Na pior das hipóteses, as respostas serão enviadas de volta ao proprietário do domínio.

Não tem que ser. Com apenas alguns cliques, o domínio é bem protegido de tais coisas.

Registro do SPF

O Estrutura da política do remetente (SPF) é um dos métodos usados para proteger o domínio do remetente contra falsificações. Na entrada SPF do servidor de nomes, os servidores de e-mail que estão autorizados a enviar e-mails deste domínio são autenticados.

No webhosting.de, por exemplo, estes servidores de correio seriam os que entram na entrada TXT:

"v=spf1 mx a:spamschutz.webhoster.de a:spamschutz2.webhoster.de a:spamschutz3.webhoster.de a:spamschutz4.webhoster.de -all"

Com isto é permitido que os Registros A dos servidores spamschutz.webhoster.de etc. assim como o Registro MX do próprio domínio sejam autorizados para o despacho.

Importante: Uma entrada SPF é identificada por RFC 7208 tornou-se obsoleto. A entrada SPF é simplesmente definida como uma entrada TXT no domínio.

Com o -tudo proibimos o envio através de outros servidores.

Um provedor que verifica o registro SPF não aceitará o e-mail nem o marcará como spam.

registro DKIM

A fim de verificar a autenticidade do remetente do e-mail, um protocolo de identificação, tal como DomainKeys exigido pelo Yahoo.

O e-mail em si é fornecido com uma assinatura digital, que o servidor de e-mail do destinatário pode verificar com uma chave pública disponível no DNS.

Existem agora várias maneiras de definir a coisa toda. Isto pode ser feito no servidor. Para Plesk você precisará instalar um script que armazene a chave localmente ou usar o servidor DNS Plesk.

Se o painel de controle não oferecer nenhuma opção, você pode simplesmente usar um gateway anti-spam. Aqui você também pode adicionar diretamente uma assinatura a todos os e-mails autenticados de saída.

No caso da ISTORE do fornecedor webhoster.com é assim:

No menu Plesk basta selecionar o domínio apropriado e clicar em ISTORE, à direita.

Menu Plesk com função iStore
Menu Plesk com função iStore

Selecione o domínio apropriado para o acesso à iStore.

Selecione o domínio Plesk iStore

Agora verifique o status se o domínio está protegido pelo gateway de proteção contra spam.

Porta de proteção Plesk Spam ativa

O status Protegido confirma que o domínio está disponível no gateway de proteção contra spam. Agora você pode clicar à direita em Gerenciar em Painel de Filtros de Spam e administrar o domínio no menu principal.

Menu principal Painel de especialistas Spamexperts
Menu principal Painel de especialistas Spamexperts

No menu principal do gateway anti-spam, você pode agora simplesmente selecionar o Saída em DKIM para iniciar o gerador para a entrada.
plesk-istore-spamexperts-dkim
Com a entrada DKIM, a chave é armazenada no gateway de proteção contra spam e a chave pública é exibida, que é então simplesmente adicionada ao servidor de nomes como uma entrada TXT.

Se a entrada do SPF ainda não estiver definida, ela também pode ser exibida.

 

 

Gerar DKIM

Gerar o portal de proteção contra spam da IStore DKIM
Gerar o portal de proteção contra spam da IStore DKIM

Como seletor, usamos aqui padrão. Isso não importa realmente. O padrão é usado pela maioria dos sistemas. Em caso de mudança do sistema, nem tudo tem que ser ajustado.

Registro DKIM pronto para uso
Registro DKIM pronto para uso

A chave pública é agora exibida e pode ser facilmente adicionada ao servidor de nomes.

Definir entrada DNS

 

Definir entrada DNS DKIM
Definir entrada DNS DKIM

Importante é a entrada padrão do host._domainkey.webhosting.de com o valor gerado pelo sistema. O tempo TTL pode ser definido conforme desejado. Normalmente nada muda aqui tão rapidamente. 400 segundos estão bem.

DKIM Teste com mxtoolbox

A entrada que agora está definida pode ser facilmente apagada com mxtoolbox verificar. O programa mostra imediatamente se tudo está em ordem.

Verificar entrada DKIM com mxtoolbox
Verifique a entrada DKIM com mxtoolbox

Como podemos ver, a entrada DKIM agora está presente. No entanto, é mostrado que ainda não há entrada DMARC. É claro que queremos mudar isso e estabelecer uma entrada DMARC.

Adicionar entrada DMARC

Um terceiro mecanismo de proteção para e-mails. O Autenticação de mensagens por domínio, relatórios e conformidade (DMARC) sistema.

Isto completa as entradas do SPF e do DKIM já definidas. O SPF está lá para dizer quais servidores de e-mail estão autorizados a enviar e-mails do domínio. DKIM verifica que o correio vem do remetente. Com DMARC o proprietário do domínio pode agora dar recomendações ao servidor destinatário sobre o que fazer com o e-mail se o SPF ou DKIM estiver incorreto. Normalmente, é claro, o e-mail deve então ser rejeitado.

Um bom efeito colateral é o relatório. Com a entrada você pode criar um endereço de e-mail para o qual os relatórios do servidor de e-mail são enviados. Faz sentido usar um serviço de relatórios nesse contexto. Isso também é oferecido pelo mxtoolbox, por exemplo, ou por outro serviço. Em caso de uso indevido do e-mail, é possível tomar providências rapidamente.

A entrada DMARC pode ser criada com um Gerador de Registros DMARC.

Se tudo estiver configurado corretamente, você pode configurar o uso do correio para rejeitar.

Gerador DMARC com mxtoolbox

Neste primeiro exemplo, a recomendação é definida para nenhuma no caso de um erro SPF ou DKIM, de modo que apenas a comunicação ocorra. Como sempre fazemos tudo corretamente, a entrada também pode então ser definida diretamente para rejeitar pode ser alterado.

Verificação final das configurações do domínio

Após otimizar as configurações, usamos novamente o mxtoolbox para verificar as entradas.

Verifique as entradas para DKIM, SPF, DMARC
Verifique as entradas para DKIM, SPF, DMARC

 

Artigos atuais