{"id":12648,"date":"2025-09-20T14:59:57","date_gmt":"2025-09-20T12:59:57","guid":{"rendered":"https:\/\/webhosting.de\/spf-dkim-dmarc-plesk-guide-sicherheit-tuning-professional\/"},"modified":"2025-09-20T14:59:57","modified_gmt":"2025-09-20T12:59:57","slug":"spf-dkim-dmarc-plesk-guide-saekerhet-tuning-professionell","status":"publish","type":"post","link":"https:\/\/webhosting.de\/sv\/spf-dkim-dmarc-plesk-guide-sicherheit-tuning-professional\/","title":{"rendered":"S\u00e5 h\u00e4r konfigurerar du SPF, DKIM och DMARC korrekt i Plesk"},"content":{"rendered":"<p>I den h\u00e4r guiden visar jag dig steg f\u00f6r steg hur du <strong>SPF DKIM<\/strong> och DMARC i Plesk s\u00e5 att dina e-postmeddelanden autentiseras p\u00e5 ett tillf\u00f6rlitligt s\u00e4tt. Du f\u00e5r tydliga rutiner f\u00f6r DNS-poster, Plesk-switchar och testmetoder med vilka du kan \u00f6ka leveransbarheten och blockera oseri\u00f6sa avs\u00e4ndare.<\/p>\n\n<h2>Centrala punkter<\/h2>\n\n<ul>\n  <li><strong>SPF<\/strong> avg\u00f6r vilka system som har beh\u00f6righet att skicka e-post f\u00f6r din dom\u00e4n.<\/li>\n  <li><strong>DKIM<\/strong> signerar utg\u00e5ende meddelanden och skyddar mot manipulation.<\/li>\n  <li><strong>DMARC<\/strong> l\u00e4nkar SPF\/DKIM med riktlinjer och rapporter.<\/li>\n  <li><strong>Plesk<\/strong> tillhandah\u00e5ller guider och DNS-mallar f\u00f6r en snabb start.<\/li>\n  <li><strong>\u00d6vervakning<\/strong> av DMARC-rapporterna sk\u00e4rper din policy i drift.<\/li>\n<\/ul>\n\n<h2>Kontrollera f\u00f6ruts\u00e4ttningarna i Plesk<\/h2>\n\n<p>Innan jag g\u00f6r n\u00e5gra inst\u00e4llningar kontrollerar jag den mailserver som anv\u00e4nds i <strong>Plesk<\/strong> och DNS-hantering. P\u00e5 Linux arbetar jag vanligtvis med Postfix, p\u00e5 Windows med SmarterMail, eftersom dessa tj\u00e4nster tillhandah\u00e5ller SPF-, DKIM- och DMARC-funktioner. Jag kontrollerar ocks\u00e5 om dom\u00e4nen har sina DNS-zoner i Plesk DNS eller hos en extern leverant\u00f6r, eftersom jag d\u00e5 kan hantera posterna utanf\u00f6r <strong>Plesk<\/strong> m\u00e5ste l\u00e4ggas till. F\u00f6r att det ska fungera smidigt h\u00e5ller jag v\u00e4rdnamnet, omv\u00e4nd DNS och giltiga TLS-certifikat rena, eftersom leveransservrar kontrollerar dessa punkter. En ren startpunkt sparar mycket tid senare och st\u00e4rker <strong>Rykte<\/strong>.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img fetchpriority=\"high\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/09\/plesk-mailkonfiguration-8192.png\" alt=\"\" width=\"1536\" height=\"1024\" \/>\n<\/figure>\n\n\n<h2>Konfigurera SPF i Plesk - steg f\u00f6r steg<\/h2>\n\n<p>F\u00f6r att komma ig\u00e5ng \u00f6ppnar jag \"Verktyg och inst\u00e4llningar\" \u2192 \"DNS-inst\u00e4llningar\" och s\u00f6ker efter en TXT-post som b\u00f6rjar med <strong>v=spf1<\/strong> b\u00f6rjar. Om det saknas s\u00e4tter jag p\u00e5 det, till exempel: <code>v=spf1 a mx include:yourmailprovider.de -all<\/code>s\u00e5 att beh\u00f6riga system till\u00e5ts skicka och alla andra blockeras. Om dom\u00e4nen anv\u00e4nder ytterligare avs\u00e4ndare, t.ex. Microsoft 365, Google Workspace eller nyhetsbrevstj\u00e4nster, l\u00e4gger jag till l\u00e4mpliga <strong>inkludera<\/strong>-mekanismer fr\u00e5n deras dokumentation. Efter att ha sparat l\u00e5ter jag det ta upp till 48 timmar f\u00f6r \u00e4ndringen att tr\u00e4da i kraft globalt och testar posten med en SPF-kontrollant via ett testmeddelande till en vald brevl\u00e5da. Du kan hitta en kompakt klassificering av mekanismernas interaktion i <a href=\"https:\/\/webhosting.de\/sv\/e-post-autentisering-spf-dkim-dmarc-guide\/\">kompakt guide<\/a>som f\u00f6rklarar de viktigaste scenarierna.<\/p>\n\n<h2>Aktivera DKIM i Plesk - s\u00e5 h\u00e4r g\u00e5r du tillv\u00e4ga<\/h2>\n\n<p>F\u00f6r <strong>DKIM<\/strong> Jag g\u00e5r till \"Verktyg &amp; inst\u00e4llningar\" \u2192 \"Inst\u00e4llningar f\u00f6r e-postserver\" och aktiverar alternativet att signera utg\u00e5ende e-post. Sedan \u00f6ppnar jag \"Websites &amp; Domains\" p\u00e5 dom\u00e4nniv\u00e5 \u2192 Dom\u00e4n \u2192 \"Mail\" \u2192 \"Inst\u00e4llningar\" och kontrollerar om signeringen \u00e4r aktiverad f\u00f6r varje dom\u00e4n. Om jag hanterar DNS externt exporterar jag data fr\u00e5n <strong>Plesk<\/strong> genererade publika DKIM-nycklar och anger dessa som TXT-poster hos DNS-leverant\u00f6ren (notera v\u00e4ljarnamnet). Efter maximalt 24-48 timmar b\u00f6r mottagarna validera DKIM-signaturerna, vilket jag bekr\u00e4ftar genom att skicka ett testmail till en DKIM-kontrollbrevl\u00e5da eller en header-kontroll. En giltig signatur st\u00e4rker <strong>Leveransf\u00f6rm\u00e5ga<\/strong> m\u00e4rkbar.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/09\/plesk_spf_dkim_dmarc_9321.png\" alt=\"\" width=\"1536\" height=\"1024\" \/>\n<\/figure>\n\n\n<h2>Definiera DMARC-policy och anv\u00e4ndningsrapporter<\/h2>\n\n<p>Nu st\u00e4ller jag in <strong>DMARC<\/strong> som TXT-post p\u00e5 <code>_dmarc.yourdomain.tld<\/code> med v\u00e4rdet <code>v=DMARC1; p=quarantine; rua=mailto:reports@deinedomain.tld; ruf=mailto:forensics@deinedomain.tld; adkim=s; aspf=s<\/code>. Taggarna <strong>p<\/strong>, <strong>rua<\/strong> och <strong>samtal<\/strong> kontrollpolicy och rapportering, medan <code>adkim<\/code>\/<code>aspf<\/code> definiera den strikta anpassningen (strikt). I praktiken b\u00f6rjar jag ofta med <code>p=ingen<\/code>utv\u00e4rdera rapporterna i tv\u00e5 till fyra veckor och sedan utarbeta <code>karant\u00e4n<\/code> eller . <code>avvisa<\/code> p\u00e5. Rapporterna visar vilka system som skickar e-post f\u00f6r din r\u00e4kning och var SPF eller DKIM misslyckas, vilket g\u00f6r det m\u00f6jligt att g\u00f6ra direkta korrigeringar. En mer detaljerad sekvens av steg beskriver <a href=\"https:\/\/webhosting.de\/sv\/dmarc-implementation-e-postsaekerhet\/\">DMARC-implementering<\/a> med konkreta exempel.<\/p>\n\n<h2>DNS-propagering, tester och b\u00e4sta praxis<\/h2>\n\n<p>Varje DNS-\u00e4ndring tar tid, s\u00e5 jag planerar upp till 48 timmar f\u00f6r globala DNS-\u00e4ndringar. <strong>F\u00f6r\u00f6kning<\/strong> p\u00e5. I den h\u00e4r fasen skickar jag testmeddelanden till externa brevl\u00e5dor och kontrollerar autentiseringsresultaten i rubriken f\u00f6r <strong>spf=pass<\/strong>, <strong>dkim=pass<\/strong> och <strong>dmarc=pass<\/strong>. Om en f\u00f6rs\u00e4ndelse f\u00e5r en <em>softfail<\/em> eller . <em>Neutral<\/em>Jag kontrollerar SPF-mekanismerna, DKIM-v\u00e4ljarna och kuvertet fr\u00e5n (returv\u00e4gen) f\u00f6r anpassning till From:. N\u00e4r jag anv\u00e4nder omdirigeringar \u00f6vervakar jag DMARC-resultaten, eftersom SPF ofta bryts d\u00e4r; DKIM kompenserar vanligtvis f\u00f6r detta. Jag undviker <code>~all<\/code> permanent och f\u00f6r produktiva inst\u00e4llningar f\u00f6rlitar sig konsekvent p\u00e5 <strong>-all<\/strong>.<\/p>\n\n<h2>DMARC-taggar och -v\u00e4rden - kompakt tabell<\/h2>\n\n<p>Jag anv\u00e4nder f\u00f6ljande \u00f6versikt f\u00f6r att <strong>DMARC<\/strong> snabbt och tillf\u00f6rlitligt och f\u00f6r att undvika feltolkningar. Jag h\u00e5ller v\u00e4rdena konsekventa \u00f6ver huvud- och underdom\u00e4ner och dokumenterar \u00e4ndringar p\u00e5 ett sp\u00e5rbart s\u00e4tt. F\u00f6r produktiva dom\u00e4ner st\u00e4ller jag in strikt anpassning och aktiverar alltid aggregerade rapporter. Forensiska rapporter (<code>samtal<\/code>) Jag planerar i enlighet med dataskyddsbest\u00e4mmelserna. Genom att fastst\u00e4lla tydliga riktlinjer stabiliseras <strong>Rykte<\/strong> av dom\u00e4nen.<\/p>\n\n<table>\n  <thead>\n    <tr>\n      <th>Dag<\/th>\n      <th>Betydelse<\/th>\n      <th>M\u00f6jliga v\u00e4rden<\/th>\n      <th>Rekommendation<\/th>\n    <\/tr>\n  <\/thead>\n  <tbody>\n    <tr>\n      <td><strong>p<\/strong><\/td>\n      <td>Policy f\u00f6r huvuddom\u00e4n<\/td>\n      <td>ingen, karant\u00e4n, avvisa<\/td>\n      <td>B\u00f6rja med ingen, \u00f6ka sedan till avvisa<\/td>\n    <\/tr>\n    <tr>\n      <td><strong>sp<\/strong><\/td>\n      <td>Policy f\u00f6r underdom\u00e4ner<\/td>\n      <td>ingen, karant\u00e4n, avvisa<\/td>\n      <td>sp=reject f\u00f6r produktiva inst\u00e4llningar<\/td>\n    <\/tr>\n    <tr>\n      <td><strong>rua<\/strong><\/td>\n      <td>Samlade rapporter<\/td>\n      <td>mailto:adresse<\/td>\n      <td>Anv\u00e4nd din egen rapporteringsadress<\/td>\n    <\/tr>\n    <tr>\n      <td><strong>samtal<\/strong><\/td>\n      <td>R\u00e4ttsmedicinska rapporter<\/td>\n      <td>mailto:adresse<\/td>\n      <td>Aktivera endast vid behov<\/td>\n    <\/tr>\n    <tr>\n      <td><strong>adkim<\/strong><\/td>\n      <td>DKIM-anpassning<\/td>\n      <td>r (avslappnad), s (strikt)<\/td>\n      <td>adkim=s f\u00f6r tydlig tilldelning<\/td>\n    <\/tr>\n    <tr>\n      <td><strong>aspf<\/strong><\/td>\n      <td>SPF:s anpassning<\/td>\n      <td>r (avslappnad), s (strikt)<\/td>\n      <td>aspf=s f\u00f6r f\u00e4rre falsklarm<\/td>\n    <\/tr>\n    <tr>\n      <td><strong>procent<\/strong><\/td>\n      <td>Procent av ans\u00f6kan<\/td>\n      <td>0-100<\/td>\n      <td>Steg-f\u00f6r-steg-\u00e5tstramning med pct<\/td>\n    <\/tr>\n  <\/tbody>\n<\/table>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/09\/plesk-email-sicherheit-einrichten-6283.png\" alt=\"\" width=\"1536\" height=\"1024\" \/>\n<\/figure>\n\n\n<h2>Integrera externa avs\u00e4ndare: Microsoft 365, Google, nyhetsbrevstj\u00e4nster<\/h2>\n\n<p>Om en dom\u00e4n anv\u00e4nder ytterligare leveransv\u00e4gar l\u00e4gger jag till SPF-inkluderingar f\u00f6r <strong>Microsoft<\/strong> 365, Google Workspace, Mailgun, SendGrid eller nyhetsbrevsverktyg exakt enligt dokumentationen. F\u00f6r varje tj\u00e4nst kontrollerar jag om en separat DKIM-nyckel \u00e4r aktiv och om from-dom\u00e4nen verkligen \u00e4r signerad. Jag undviker duplicerade eller f\u00f6r m\u00e5nga <strong>inkludera<\/strong>-kaskader, eftersom SPF \u00e4r begr\u00e4nsat till tio DNS-uppslagningar. Om budgeten f\u00f6r uppslagningar inte r\u00e4cker till konsoliderar jag avs\u00e4ndare eller flyttar enskilda fl\u00f6den till underdom\u00e4ner med en egen DMARC-policy. Det \u00e4r s\u00e5 jag h\u00e5ller SPF smalt och s\u00e4krar <strong>Underskrifter<\/strong> fr\u00e5n.<\/p>\n\n<h2>F\u00f6rdjupade kontroller och val av server<\/h2>\n\n<p>F\u00f6r inkommande e-post aktiverar jag i <strong>Plesk<\/strong> kontrollerar SPF, DKIM och DMARC s\u00e5 att servern filtrerar skr\u00e4ppost i ett tidigt skede. P\u00e5 Linux \u00e4r dessa kontroller tillg\u00e4ngliga som standard, medan de p\u00e5 Windows implementeras med SmarterMail. Jag ser till att e-postservern uppdateras ordentligt s\u00e5 att signaturrutiner och parsers \u00e4r uppdaterade. Om det finns problem med falska positiva meddelanden justerar jag tr\u00f6skelv\u00e4rdena f\u00f6r po\u00e4ngs\u00e4ttning, men aldrig <strong>Policy<\/strong> p\u00e5 din egen dom\u00e4n. P\u00e5 s\u00e5 s\u00e4tt h\u00e5ller jag skyddet h\u00f6gt och s\u00e4kerst\u00e4ller leverans fr\u00e5n legitima avs\u00e4ndare.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/09\/plesk-konfiguration-office-9284.png\" alt=\"\" width=\"1536\" height=\"1024\" \/>\n<\/figure>\n\n\n<h2>Vanliga fel och snabba l\u00f6sningar<\/h2>\n\n<p>M\u00f6ten \"<strong>SPF<\/strong> permerror\" \u00e4r det vanligtvis ett syntaxfel eller s\u00e5 har uppslagsgr\u00e4nsen \u00f6verskridits. Om DKIM misslyckas kontrollerar jag selector, public key record och avslutningen av TXT-v\u00e4rdet med korrekta inverterade kommatecken. Om DMARC misslyckas <code>misslyckas<\/code>Jag kontrollerar f\u00f6rst anpassningen: From-Domain, Return-Path och DKIM-d= m\u00e5ste matcha perfekt. Om SPF bryts med omdirigeringar f\u00f6rlitar jag mig p\u00e5 <strong>DKIM<\/strong> och h\u00e5lla signaturstatusen stabil. Jag anv\u00e4nder den h\u00e4r sekvensen f\u00f6r att l\u00f6sa de flesta leveransproblem utan att beh\u00f6va leta l\u00e4nge.<\/p>\n\n<h2>DNS-mallar och automatisering i Plesk<\/h2>\n\n<p>Om jag hanterar m\u00e5nga dom\u00e4ner st\u00e4ller jag in <strong>DNS-mall<\/strong> i Plesk och lagrar standardposter f\u00f6r SPF, DKIM och DMARC d\u00e4r. Nya dom\u00e4ner f\u00e5r omedelbart stabila standardv\u00e4rden som jag bara beh\u00f6ver finjustera. Jag implementerar ocks\u00e5 planerade f\u00f6r\u00e4ndringar, t.ex. striktare DMARC f\u00f6r hela dom\u00e4nen, med hj\u00e4lp av mallar och skript. F\u00f6r rotationer av DKIM-nycklarna arbetar jag med tv\u00e5 v\u00e4ljare s\u00e5 att jag kan g\u00f6ra gradvisa \u00e4ndringar. Detta g\u00f6r att operationen f\u00f6rblir konsekvent \u00f6ver dussintals dom\u00e4ner och <strong>underh\u00e5llsbar<\/strong>.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/09\/plesk_spf_dkim_dmarc_setup_8947.png\" alt=\"\" width=\"1536\" height=\"1024\" \/>\n<\/figure>\n\n\n<h2>Utv\u00e4rdera DMARC-rapporter och sk\u00e4rp policyn<\/h2>\n\n<p>Efter drifts\u00e4ttningen analyserar jag dagligen aggregerade rapporter och identifierar <strong>K\u00e4llor<\/strong>som skickar p\u00e5 dom\u00e4nens v\u00e4gnar utan tillst\u00e5nd. Jag blockerar ov\u00e4ntade IP-adresser och rensar upp i f\u00f6r\u00e5ldrade verktyg innan jag sk\u00e4rper policyn. F\u00f6r\u00e4ndringen fr\u00e5n <code>p=ingen<\/code> p\u00e5 <code>karant\u00e4n<\/code> och senare p\u00e5 <code>avvisa<\/code> Jag utf\u00f6r med <code>procent<\/code> i etapper s\u00e5 att jag kan m\u00e4ta effekterna p\u00e5 ett kontrollerat s\u00e4tt. Om legitima avs\u00e4ndare f\u00f6rekommer i den misslyckade rapporten korrigerar jag SPF-inkluderingar eller aktiverar min egen DKIM-nyckel. Den h\u00e4r rutinen st\u00e4rker <strong>Rykte<\/strong> synlig och minskar risken f\u00f6r spoofing.<\/p>\n\n<h2>F\u00f6rst\u00e5 inriktning p\u00e5 r\u00e4tt s\u00e4tt<\/h2>\n\n<p>S\u00e5 att <strong>DMARC<\/strong> Jag s\u00e4kerst\u00e4ller konsekvent korrekt uppriktning. Med <strong>SPF<\/strong> \u00e4r dom\u00e4nen i kuvertet fr\u00e5n (returv\u00e4g) eller HELO\/EHLO-identiteten, som m\u00e5ste matcha den synliga fr\u00e5n-dom\u00e4nen (strikt: identisk, avslappnad: samma organisationsdom\u00e4n). Med <strong>DKIM<\/strong> Jag kontrollerar <code>d=<\/code>-attribut f\u00f6r signaturen: Den m\u00e5ste peka p\u00e5 samma dom\u00e4n (strikt) eller p\u00e5 samma organisatoriska dom\u00e4n (avslappnad). I praktiken ser jag till att:<\/p>\n<ul>\n  <li>den anv\u00e4nda studss\u00f6kv\u00e4gen (returs\u00f6kv\u00e4gen) anv\u00e4nder en dom\u00e4n som matchar fr\u00e5n-dom\u00e4nen eller \u00e4r avsiktligt outsourcad till en underdom\u00e4n med en egen DMARC-policy,<\/li>\n  <li>alla tredjepartsleverant\u00f6rer dom\u00e4nen From <em>tecken<\/em> (DKIM), inte bara deras egen leveransdom\u00e4n,<\/li>\n  <li>DKIM-signaturen f\u00f6rblir intakt under vidarebefordran f\u00f6r att kompensera f\u00f6r SPF-avbrott.<\/li>\n<\/ul>\n<p>Om justering saknas rapporterar DMARC-mottagare ett fel trots en giltig SPF\/DKIM. <code>dmarc=fail<\/code>. Det \u00e4r d\u00e4rf\u00f6r jag kontrollerar f\u00e4lten i e-postens rubriker <code>Autentiseringsresultat<\/code>, <code>Returv\u00e4g<\/code> och DKIM-parametrarna. P\u00e5 s\u00e5 s\u00e4tt kan jag snabbt se om det \u00e4r SPF eller DKIM som ger den r\u00e4tta anpassningen och var jag beh\u00f6ver g\u00f6ra f\u00f6rb\u00e4ttringar.<\/p>\n\n<h2>Nyckelhantering och DNS parametrar<\/h2>\n\n<p>F\u00f6r robust <strong>DKIM<\/strong>-inst\u00e4llningar anv\u00e4nde jag 2048-bitars nycklar. I <strong>Plesk<\/strong> Jag kan st\u00e4lla in nyckell\u00e4ngden per dom\u00e4n; \u00e4ldre 1024-bitarsnycklar dyker upp direkt. Om det beh\u00f6vs delar jag upp l\u00e5nga DKIM TXT-poster i flera segment med omv\u00e4nt kommatecken s\u00e5 att DNS-servern levererar dem p\u00e5 r\u00e4tt s\u00e4tt. Jag definierar ocks\u00e5 meningsfulla <strong>TTL<\/strong>-v\u00e4rden: I utrullningsfaser g\u00e5r jag till 300-900 sekunder, produktivt anv\u00e4nder jag 1-4 timmar. Detta g\u00f6r att jag kan reagera flexibelt p\u00e5 f\u00f6r\u00e4ndringar utan att \u00f6verbelasta cacherna.<\/p>\n<p>Die <strong>Rotation<\/strong> Jag g\u00f6r detta utan att misslyckas med tv\u00e5 v\u00e4ljare:<\/p>\n<ol>\n  <li>Skapa en ny v\u00e4ljare i Plesk och publicera den publika nyckeln som TXT i DNS.<\/li>\n  <li>Byt avs\u00e4ndare till den nya v\u00e4ljaren och observera \u00f6vervakningen (visa rubriker) <code>s=ny v\u00e4ljare<\/code>).<\/li>\n  <li>N\u00e4r alla fl\u00f6den har konverterats tar du bort den gamla v\u00e4ljaren i DNS och avaktiverar den i Plesk.<\/li>\n<\/ol>\n<p>Jag anv\u00e4nder tredjepartsleverant\u00f6rer d\u00e4r det \u00e4r m\u00f6jligt, <em>delegerad<\/em> DKIM-poster (t.ex. CNAME till leverant\u00f6rsv\u00e4ljaren). Detta g\u00f6r att jag kan beh\u00e5lla kontrollen i min zon och rotera nycklar utan att riskera driftavbrott.<\/p>\n\n<h2>S\u00e4rskilda fall: Vidarebefordran, e-postlistor och gateways<\/h2>\n\n<p>I verkliga milj\u00f6er ser jag regelbundet omdirigeringar, e-postlistor eller s\u00e4kerhetsgateways som skriver om e-postmeddelanden. Jag \u00e4gnar s\u00e4rskild uppm\u00e4rksamhet \u00e5t effekterna h\u00e4r:<\/p>\n<ul>\n  <li><strong>Vidarebefordran<\/strong>SPF bryts ofta eftersom den vidarebefordrande IP: n inte finns i SPF f\u00f6r avs\u00e4ndardom\u00e4nen. Jag f\u00f6rlitar mig h\u00e4r p\u00e5 <strong>DKIM<\/strong>vilket ger inneh\u00e5llsskyddet. Om signaturen f\u00f6rblir of\u00f6r\u00e4ndrad finns DMARC via DKIM-anpassning.<\/li>\n  <li><strong>Mailinglistor<\/strong>M\u00e5nga listor byter \u00e4mne eller sidfot och bryter d\u00e4rmed DKIM-signaturen. I s\u00e5dana fall planerar jag en avslappnad anpassning och kontrollerar om listan anv\u00e4nder SRS\/ARC eller sina egna signaturer. Om m\u00f6jligt anv\u00e4nder jag en underdom\u00e4n med en egen DMARC-policy f\u00f6r listor.<\/li>\n  <li><strong>S\u00e4kerhetsgateways<\/strong>Gateways som signerar om meddelanden eller skriver om kuvertet-fr\u00e5n m\u00e5ste vara korrekt anpassade till avs\u00e4ndarens dom\u00e4n. Jag dokumenterar deras roll och f\u00f6rankrar dem i SPF (ip4\/ip6) eller via include s\u00e5 att anpassningen uppr\u00e4tth\u00e5lls.<\/li>\n<\/ul>\n<p>M\u00f6t mejl med <code>spf=fail<\/code> genom en vidarebefordran \u00e4r detta inte automatiskt kritiskt s\u00e5 l\u00e4nge som <code>dkim=pass<\/code> \u00e4r n\u00e4rvarande och DKIM-anpassningen \u00e4r korrekt. Jag utv\u00e4rderar helheten av autentiseringsresultaten ist\u00e4llet f\u00f6r enskilda signaler isolerat.<\/p>\n\n<h2>Delade IP-adresser, HELO\/EHLO och rDNS<\/h2>\n\n<p>Om flera dom\u00e4ner delar samma utg\u00e5ende IP f\u00f6rlitar jag mig p\u00e5 ren <strong>rDNS<\/strong> och konsekventa HELO\/EHLO-namn. Den omv\u00e4nda pekaren pekar p\u00e5 ett FQDN (t.ex. <em>mail.hosting-exempel.tld<\/em>), vars A-record pekar tillbaka till samma IP. MTA rapporterar med exakt detta namn. Jag f\u00f6rs\u00e4krar mig om att <strong>SMTP TLS-certifikat<\/strong> matchar HELO-namnet (SNI om flera namn anv\u00e4nds). F\u00f6r varje avs\u00e4ndardom\u00e4n ser jag ocks\u00e5 till att SPF\/DKIM\/DMARC \u00e4r helt och korrekt anpassade - den delade IP-adressen p\u00e5verkar inte DMARC s\u00e5 l\u00e4nge autentiseringen \u00e4r effektiv.<\/p>\n<p>F\u00f6r dedikerade avs\u00e4ndare (t.ex. transaktionell e-post kontra marknadsf\u00f6ring) gillar jag att separera dem via underdom\u00e4ner och eventuellt egna IP-adresser. Detta hj\u00e4lper till med <strong>Hantering av rykte<\/strong>f\u00f6renklar utv\u00e4rderingen av DMARC-rapporter och minimerar \u00f6msesidig st\u00f6rning.<\/p>\n\n<h2>Uppf\u00f6ljning och utrullning i praktiken<\/h2>\n\n<p>F\u00f6r att s\u00e4kerst\u00e4lla en smidig drift kombinerar jag kontinuerlig <strong>DMARC-analys<\/strong> med tydliga steg f\u00f6r utrullning:<\/p>\n<ul>\n  <li><strong>Baslinje<\/strong>: 2-4 veckor <code>p=ingen<\/code>samla in alla aggregerade rapporter (rua), identifiera felk\u00e4llor.<\/li>\n  <li><strong>St\u00e4dning<\/strong>Ta bort obeh\u00f6riga avs\u00e4ndare, rensa upp SPF-inkluderingar, aktivera DKIM p\u00e5 alla legitima system.<\/li>\n  <li><strong>P\u00e5kl\u00e4dning<\/strong>Med <code>procent<\/code> gradvis till <code>karant\u00e4n<\/code>, senare <code>avvisa<\/code> \u00f6ka, m\u00e4ta effekterna i procent.<\/li>\n  <li><strong>Varning<\/strong>Definiera tr\u00f6skelv\u00e4rden (nya IP-adresser, felfrekvens per leverant\u00f6r, nya fr\u00e5n dom\u00e4ner) och st\u00e4ll in aviseringar.<\/li>\n  <li><strong>Dokumentation<\/strong>H\u00e5ll v\u00e4ljare, TTL, viktiga k\u00f6rtider, SPF-budget och ansvarsomr\u00e5den under versionskontroll.<\/li>\n<\/ul>\n<p>Jag kontrollerar <strong>SPF-uppslag budget<\/strong> (max 10 mekanismer med DNS-f\u00f6rfr\u00e5gningar) och konsolidera inkluderar. Kritiska mekanismer som t.ex. <code>ptr<\/code> eller . <code>+allt<\/code> Jag anv\u00e4nder dem i allm\u00e4nhet inte; <code>ip4<\/code>\/<code>ip6<\/code>, <code>a<\/code>, <code>mx<\/code> och riktade <code>inkludera<\/code> f\u00f6rblir det valfria medlet. Det \u00e4r s\u00e5 h\u00e4r jag h\u00e5ller installationen stabil och granskningsbar.<\/p>\n\n<h2>Snabbkontroll f\u00f6r varje dom\u00e4n<\/h2>\n\n<p>I slutet av varje installation k\u00f6r jag en fast <strong>Kontrollera<\/strong> genom: SPF record tillg\u00e4nglig, lookup budget under tio, mekanismer korrekt sorterade, <code>-all<\/code> Aktiv. DKIM-signatur giltig, v\u00e4ljare dokumenterad, nyckell\u00e4ngd tillr\u00e4cklig, rotation planerad. DMARC med giltig TXT-post, strikt anpassning, rapporteringsbrevl\u00e5dor tillg\u00e4ngliga och arkiverade. Visa testmeddelanden <code>spf=pass<\/code>, <code>dkim=pass<\/code> och <code>dmarc=pass<\/code> i sidhuvudet. Jag anv\u00e4nder den h\u00e4r sekvensen f\u00f6r att h\u00e5lla inst\u00e4llningarna reproducerbara och <strong>L\u00e5gt fel<\/strong>.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/09\/plesk-spf-dkim-dmarc-3197.png\" alt=\"\" width=\"1536\" height=\"1024\" \/>\n<\/figure>\n\n\n<h2>Praktisk sammanfattning f\u00f6r snabb framg\u00e5ng<\/h2>\n\n<p>Jag inleder varje projekt med tydliga <strong>Standarder<\/strong>H\u00e5ll SPF p\u00e5 en l\u00e5g niv\u00e5, aktivera DKIM f\u00f6r varje avs\u00e4ndare och rulla ut DMARC med rapportering. Detta f\u00f6ljs av tv\u00e5 till fyra veckors \u00f6vervakning f\u00f6r att t\u00e4ppa till blinda fl\u00e4ckar och sk\u00e4rpa riktlinjerna. Jag integrerar externa tj\u00e4nster p\u00e5 ett kontrollerat s\u00e4tt, dokumenterar vad som ing\u00e5r och h\u00e5ller uppslagsbudgeten under kontroll. Jag anv\u00e4nder DNS-mallar f\u00f6r flera dom\u00e4ner och planerar rotationer av DKIM-nycklar f\u00f6r att h\u00e5lla signaturerna f\u00e4rska. Jag sammanfattar anv\u00e4ndbara praktiska id\u00e9er och fels\u00f6kningstips i min <a href=\"https:\/\/webhosting.de\/sv\/e-postsaekerhet-plesk-tips-2025-skydd\/\">Plesk-tips 2025<\/a> tillsammans s\u00e5 att du kan uppr\u00e4tth\u00e5lla en stark <strong>Leveransf\u00f6rm\u00e5ga<\/strong> r\u00e4ckvidd.<\/p>","protected":false},"excerpt":{"rendered":"<p>L\u00e4r dig hur du st\u00e4ller in SPF, DKIM och DMARC p\u00e5 r\u00e4tt s\u00e4tt i Plesk. Skydda din e-postkommunikation med v\u00e5r steg-f\u00f6r-steg-guide! Fokus: spf dkim dmarc plesk.<\/p>","protected":false},"author":1,"featured_media":12641,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_crdt_document":"","inline_featured_image":false,"footnotes":""},"categories":[791],"tags":[],"class_list":["post-12648","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-emailserver-administration-anleitungen"],"acf":[],"_wp_attached_file":null,"_wp_attachment_metadata":null,"litespeed-optimize-size":null,"litespeed-optimize-set":null,"_elementor_source_image_hash":null,"_wp_attachment_image_alt":null,"stockpack_author_name":null,"stockpack_author_url":null,"stockpack_provider":null,"stockpack_image_url":null,"stockpack_license":null,"stockpack_license_url":null,"stockpack_modification":null,"color":null,"original_id":null,"original_url":null,"original_link":null,"unsplash_location":null,"unsplash_sponsor":null,"unsplash_exif":null,"unsplash_attachment_metadata":null,"_elementor_is_screenshot":null,"surfer_file_name":null,"surfer_file_original_url":null,"envato_tk_source_kit":null,"envato_tk_source_index":null,"envato_tk_manifest":null,"envato_tk_folder_name":null,"envato_tk_builder":null,"envato_elements_download_event":null,"_menu_item_type":null,"_menu_item_menu_item_parent":null,"_menu_item_object_id":null,"_menu_item_object":null,"_menu_item_target":null,"_menu_item_classes":null,"_menu_item_xfn":null,"_menu_item_url":null,"_trp_menu_languages":null,"rank_math_primary_category":null,"rank_math_title":null,"inline_featured_image":null,"_yoast_wpseo_primary_category":null,"rank_math_schema_blogposting":null,"rank_math_schema_videoobject":null,"_oembed_049c719bc4a9f89deaead66a7da9fddc":null,"_oembed_time_049c719bc4a9f89deaead66a7da9fddc":null,"_yoast_wpseo_focuskw":null,"_yoast_wpseo_linkdex":null,"_oembed_27e3473bf8bec795fbeb3a9d38489348":null,"_oembed_c3b0f6959478faf92a1f343d8f96b19e":null,"_trp_translated_slug_en_us":null,"_wp_desired_post_slug":null,"_yoast_wpseo_title":null,"tldname":null,"tldpreis":null,"tldrubrik":null,"tldpolicylink":null,"tldsize":null,"tldregistrierungsdauer":null,"tldtransfer":null,"tldwhoisprivacy":null,"tldregistrarchange":null,"tldregistrantchange":null,"tldwhoisupdate":null,"tldnameserverupdate":null,"tlddeletesofort":null,"tlddeleteexpire":null,"tldumlaute":null,"tldrestore":null,"tldsubcategory":null,"tldbildname":null,"tldbildurl":null,"tldclean":null,"tldcategory":null,"tldpolicy":null,"tldbesonderheiten":null,"tld_bedeutung":null,"_oembed_d167040d816d8f94c072940c8009f5f8":null,"_oembed_b0a0fa59ef14f8870da2c63f2027d064":null,"_oembed_4792fa4dfb2a8f09ab950a73b7f313ba":null,"_oembed_33ceb1fe54a8ab775d9410abf699878d":null,"_oembed_fd7014d14d919b45ec004937c0db9335":null,"_oembed_21a029d076783ec3e8042698c351bd7e":null,"_oembed_be5ea8a0c7b18e658f08cc571a909452":null,"_oembed_a9ca7a298b19f9b48ec5914e010294d2":null,"_oembed_f8db6b27d08a2bb1f920e7647808899a":null,"_oembed_168ebde5096e77d8a89326519af9e022":null,"_oembed_cdb76f1b345b42743edfe25481b6f98f":null,"_oembed_87b0613611ae54e86e8864265404b0a1":null,"_oembed_27aa0e5cf3f1bb4bc416a4641a5ac273":null,"_oembed_time_27aa0e5cf3f1bb4bc416a4641a5ac273":null,"_tldname":null,"_tldclean":null,"_tldpreis":null,"_tldcategory":null,"_tldsubcategory":null,"_tldpolicy":null,"_tldpolicylink":null,"_tldsize":null,"_tldregistrierungsdauer":null,"_tldtransfer":null,"_tldwhoisprivacy":null,"_tldregistrarchange":null,"_tldregistrantchange":null,"_tldwhoisupdate":null,"_tldnameserverupdate":null,"_tlddeletesofort":null,"_tlddeleteexpire":null,"_tldumlaute":null,"_tldrestore":null,"_tldbildname":null,"_tldbildurl":null,"_tld_bedeutung":null,"_tldbesonderheiten":null,"_oembed_ad96e4112edb9f8ffa35731d4098bc6b":null,"_oembed_8357e2b8a2575c74ed5978f262a10126":null,"_oembed_3d5fea5103dd0d22ec5d6a33eff7f863":null,"_eael_widget_elements":null,"_oembed_0d8a206f09633e3d62b95a15a4dd0487":null,"_oembed_time_0d8a206f09633e3d62b95a15a4dd0487":null,"_aioseo_description":null,"_eb_attr":null,"_eb_data_table":null,"_oembed_819a879e7da16dd629cfd15a97334c8a":null,"_oembed_time_819a879e7da16dd629cfd15a97334c8a":null,"_acf_changed":null,"_wpcode_auto_insert":null,"_edit_last":null,"_edit_lock":null,"_oembed_e7b913c6c84084ed9702cb4feb012ddd":null,"_oembed_bfde9e10f59a17b85fc8917fa7edf782":null,"_oembed_time_bfde9e10f59a17b85fc8917fa7edf782":null,"_oembed_03514b67990db061d7c4672de26dc514":null,"_oembed_time_03514b67990db061d7c4672de26dc514":null,"rank_math_news_sitemap_robots":null,"rank_math_robots":null,"_eael_post_view_count":"2525","_trp_automatically_translated_slug_ru_ru":null,"_trp_automatically_translated_slug_et":null,"_trp_automatically_translated_slug_lv":null,"_trp_automatically_translated_slug_fr_fr":null,"_trp_automatically_translated_slug_en_us":null,"_wp_old_slug":null,"_trp_automatically_translated_slug_da_dk":null,"_trp_automatically_translated_slug_pl_pl":null,"_trp_automatically_translated_slug_es_es":null,"_trp_automatically_translated_slug_hu_hu":null,"_trp_automatically_translated_slug_fi":null,"_trp_automatically_translated_slug_ja":null,"_trp_automatically_translated_slug_lt_lt":null,"_elementor_edit_mode":null,"_elementor_template_type":null,"_elementor_version":null,"_elementor_pro_version":null,"_wp_page_template":null,"_elementor_page_settings":null,"_elementor_data":null,"_elementor_css":null,"_elementor_conditions":null,"_happyaddons_elements_cache":null,"_oembed_75446120c39305f0da0ccd147f6de9cb":null,"_oembed_time_75446120c39305f0da0ccd147f6de9cb":null,"_oembed_3efb2c3e76a18143e7207993a2a6939a":null,"_oembed_time_3efb2c3e76a18143e7207993a2a6939a":null,"_oembed_59808117857ddf57e478a31d79f76e4d":null,"_oembed_time_59808117857ddf57e478a31d79f76e4d":null,"_oembed_965c5b49aa8d22ce37dfb3bde0268600":null,"_oembed_time_965c5b49aa8d22ce37dfb3bde0268600":null,"_oembed_81002f7ee3604f645db4ebcfd1912acf":null,"_oembed_time_81002f7ee3604f645db4ebcfd1912acf":null,"_elementor_screenshot":null,"_oembed_7ea3429961cf98fa85da9747683af827":null,"_oembed_time_7ea3429961cf98fa85da9747683af827":null,"_elementor_controls_usage":null,"_elementor_page_assets":[],"_elementor_screenshot_failed":null,"theplus_transient_widgets":null,"_eael_custom_js":null,"_wp_old_date":null,"_trp_automatically_translated_slug_it_it":null,"_trp_automatically_translated_slug_pt_pt":null,"_trp_automatically_translated_slug_zh_cn":null,"_trp_automatically_translated_slug_nl_nl":null,"_trp_automatically_translated_slug_pt_br":null,"_trp_automatically_translated_slug_sv_se":null,"rank_math_analytic_object_id":null,"rank_math_internal_links_processed":null,"_trp_automatically_translated_slug_ro_ro":null,"_trp_automatically_translated_slug_sk_sk":null,"_trp_automatically_translated_slug_bg_bg":null,"_trp_automatically_translated_slug_sl_si":null,"litespeed_vpi_list":null,"litespeed_vpi_list_mobile":null,"rank_math_seo_score":null,"rank_math_contentai_score":null,"ilj_limitincominglinks":null,"ilj_maxincominglinks":null,"ilj_limitoutgoinglinks":null,"ilj_maxoutgoinglinks":null,"ilj_limitlinksperparagraph":null,"ilj_linksperparagraph":null,"ilj_blacklistdefinition":null,"ilj_linkdefinition":null,"_eb_reusable_block_ids":null,"rank_math_focus_keyword":"SPF DKIM","rank_math_og_content_image":null,"_yoast_wpseo_metadesc":null,"_yoast_wpseo_content_score":null,"_yoast_wpseo_focuskeywords":null,"_yoast_wpseo_keywordsynonyms":null,"_yoast_wpseo_estimated-reading-time-minutes":null,"rank_math_description":null,"surfer_last_post_update":null,"surfer_last_post_update_direction":null,"surfer_keywords":null,"surfer_location":null,"surfer_draft_id":null,"surfer_permalink_hash":null,"surfer_scrape_ready":null,"_thumbnail_id":"12641","footnotes":null,"_links":{"self":[{"href":"https:\/\/webhosting.de\/sv\/wp-json\/wp\/v2\/posts\/12648","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/webhosting.de\/sv\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/webhosting.de\/sv\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/webhosting.de\/sv\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/webhosting.de\/sv\/wp-json\/wp\/v2\/comments?post=12648"}],"version-history":[{"count":0,"href":"https:\/\/webhosting.de\/sv\/wp-json\/wp\/v2\/posts\/12648\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/webhosting.de\/sv\/wp-json\/wp\/v2\/media\/12641"}],"wp:attachment":[{"href":"https:\/\/webhosting.de\/sv\/wp-json\/wp\/v2\/media?parent=12648"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/webhosting.de\/sv\/wp-json\/wp\/v2\/categories?post=12648"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/webhosting.de\/sv\/wp-json\/wp\/v2\/tags?post=12648"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}