Creëer DKIM- en DMARC-invoer met gateway voor spambescherming

0
777
Gegevens controleren voor DKIM, SPF, DMARC
Gegevens controleren voor DKIM, SPF, DMARC

Eindelijk live zonder spam. Dit is in principe alleen met een professioneel beveiligingssysteem dat de e-mails analyseert en alle beschikbare opties gebruikt om hun eigen misbruik te maken Domein om spam te voorkomen.

Dit gaat bijvoorbeeld met een gateway voor spambescherming.

Er zijn nog steeds veel providers die de e-mails van uw klantendomeinen niet beschermen. In de regel wordt alleen het MX-record van een domein op de server ingesteld, zodat de klant ook e-mails via het domein kan ontvangen.

Dat brengt veel gevaren met zich mee. Omdat het eMialsystem heel gemakkelijk kan worden gemanipuleerd. Het is mogelijk om de naam van de afzender gemakkelijk te vervalsen. U kunt een e-mail sturen onder elke domeinnaam. Als de domeineigenaar zichzelf niet heeft beschermd, kan iemand anders in zijn naam e-mails verzenden. In het ergste geval gaan de antwoorden ook terug naar de domeineigenaar.

Dat hoeft niet zo te zijn. Met een paar klikken is het domein goed beschermd tegen dergelijke dingen.

SPF Record

de Sender Policy Framework (SPF) is een van de methoden die wordt gebruikt om het afzenderdomein tegen namaak te beschermen. In de SPF-invoer van de naamserver zijn de eMailserver geverifieerd, die e-mails mogen verzenden vanuit dit domein.

Op webhosting.de werden deze mailservers bijvoorbeeld ingevoerd in het TXT-item:

"Sp = spf1 mx a: spamschutz.webhoster.de a: spamschutz2.webhoster.de a: spamschutz3.webhoster.de a: spamschutz4.webhoster.de -all"

Het is hierbij toegestaan ​​dat de A-records van de servers spamschutz.webhoster.de enz. Evenals het MX-record van het domein zelf zijn geautoriseerd voor verzending.

Belangrijk: een SPF-invoer is voltooid RFC 7208 verouderd raken. Het SPF-item wordt eenvoudig gedefinieerd als een TXT-item in het domein.

Mit dem -allemaal we verbieden de verzending via andere servers.

Een provider die het SPF-record controleert, accepteert de e-mail niet of markeert deze als verdachte spam.

DKIM-record

Om de authenticiteit van de e-mailafzender te controleren, is een identificatieprotocol zoals DomainKeys vereist door Yahoo.

De e-mail zelf is voorzien van een digitale handtekening die de e-mailserver van de ontvanger kan controleren met een openbare sleutel in de DNS.

Er zijn verschillende manieren om het geheel te definiëren. Dit kan op de server worden gedaan. Voor Plesk moet hier echter een script worden geïnstalleerd dat de sleutel lokaal opslaat, of u moet de Plesk DNS-server gebruiken.

Als het bedieningspaneel geen mogelijkheid biedt, kunt u eenvoudig een gateway voor spambescherming gebruiken. Hier kunt u ook direct alle geverifieerde uitgaande e-mails authenticeren met een handtekening.

In het geval van ISTORE van de provider webhoster.de dit gaat als volgt:

Selecteer in het Plesk-menu het domein en klik rechts op ISTORE.

Plesk-menu met iStore-functie
Plesk-menu met iStore-functie

Selecteer een passend domein voor toegang tot de iStore.

Selecteer Plesk iStore Domain

Controleer nu de status of het domein wordt beschermd door de gateway voor spambescherming.

Plesk-gateway voor spambescherming actief

De status Beschermd bevestigt dat het domein beschikbaar is in de gateway voor spambescherming. Nu kunt u rechtsaf slaan Beheer binnen Spamfilter Paneel Klik en beheer het domein in het hoofdmenu.

Hoofdmenu Spamexperts-paneel
Hoofdmenu Spamexperts-paneel

In het hoofdmenu van de gateway voor spambescherming kunt u nu in het menu aan de linkerkant, alleen in de sectie uitgaand auf DKIM klik om de generator voor het item te starten.
plesk-istore-spam experts-dkim
Met het DKIM-item wordt de sleutel opgeslagen in de gateway voor spambescherming en wordt de openbare sleutel weergegeven, die vervolgens eenvoudig als TXT-item aan de nameserver wordt toegevoegd.

Als de SPF-invoer nog niet is ingesteld, kan deze ook worden weergegeven.

DKIM genereren

IStore Genereer spambescherming gateway DKIM
IStore Genereer spambescherming gateway DKIM

Als selector gebruiken we hier verzuim, Dat doet er niet toe. Standaard wordt echter door de meeste systemen gebruikt. Bij een wijziging van het systeem hoeft niet alles te worden aangepast.

DKIM Record klaar voor gebruik
DKIM Record klaar voor gebruik

De openbare sleutel wordt nu weergegeven en kan eenvoudig aan de naamserver worden toegevoegd.

Stel DNS-invoer in

Stel DKIM DNS-invoer in
Stel DKIM DNS-invoer in

Belangrijk is de hostvermelding default._domainkey.webhosting.de met de waarde die door het systeem wordt gegenereerd. De TTL-tijd kan willekeurig worden ingesteld. In de regel verandert hier niets zo snel. 400 seconden zijn prima.

DKIM Controleer met mxtoolbox

Het nu ingestelde item kan goed met mxtoolbox Controleren. Het programma toont meteen of alles OK is.

Controleer DKIM-invoer met mxtoolbox
Controleer DKIM-invoer met mxtoolbox

Zoals we kunnen zien, is het DKIM-item nu beschikbaar. er zal echter worden aangetoond dat er nog geen DMARC-invoer is. Natuurlijk willen we dat ook veranderen en gewoon een geschikte DMARC-vermelding toevoegen.

Voeg een DMARC-vermelding toe

Een derde beveiligingsmechanisme voor e-mails. de Op domein gebaseerde berichtverificatie, rapportage en conformiteit (DMARC) Systeem.

Hiermee zijn de reeds ingestelde SPF- en DKIM-vermeldingen voltooid. SPF is hier om te zeggen welke e-mailservers e-mails van het domein mogen verzenden. DKIM controleert of de e-mail afkomstig is van de afzender. Met DMARC kan de domeineigenaar nu aanbevelingen doen aan de ontvangende server over wat er met de e-mail moet gebeuren als de SPF of DKIM defect is. In het algemeen, natuurlijk, wordt de e-mail dan geweigerd.

Een leuk neveneffect is de rapportage. Met de invoer kan een eMailadresse worden gedefinieerd waarnaar vervolgens de rapporten van de mailservers worden verzonden. Het is logisch om in deze context een rapportageservice te gebruiken. Dit biedt bijv. ook mxtoolbox of een andere service. In geval van misbruik van de e-mail kan dan zeer snel worden geruild.

Het DMARC-item kan worden gemaakt met een DMARC Record Generator.

Als alles correct is geconfigureerd, kunt u het gebruik van e-mail weigeren.

DMARC-generator met mxtoolbox

In dit eerste voorbeeld is de aanbeveling voor een SPF- of DKIM-fout ingesteld op geen, zodat alleen rapportage plaatsvindt. Omdat we altijd alles goed doen, kan de invoer dan direct doorgaan verwerpen worden veranderd.

Eindonderzoek van domeininstellingen

Na het optimaliseren van de instellingen gebruiken we opnieuw mxtoolbox om de ingangen te controleren.

Gegevens controleren voor DKIM, SPF, DMARC
Gegevens controleren voor DKIM, SPF, DMARC

VERWIJDER EEN ANTWOORD

Vul hier uw reactie!
Vul uw naam hier