SPF, DKIM और DMARC के लिए DNS TXT ज़ोन कैसे सेट करें और व्यावसायिक ई-मेल संदेशों को Gmail द्वारा अस्वीकार किए जाने से कैसे रोकें - मेल डिलीवरी विफल

Administratorमैं दे व्यापार के लिए गंभीर निजी ईमेल यह अक्सर कई समस्याओं और चुनौतियों का सामना करता है। की लहरों से स्पैम जिसे विशिष्ट फिल्टर द्वारा अवरुद्ध किया जाना चाहिए, पत्राचार सुरक्षा स्थानीय ई-मेल सर्वर और दूरस्थ सर्वर में, विन्यास si एसएमटीपी सेवाओं की निगरानी, पीओपी, आईमैप, प्लस लॉट और बहुत सारे अन्य विवरण एसपीएफ़, डीकेआईएम और डीएमएआरसी कॉन्फ़िगरेशन सुरक्षित ई-मेलिंग के लिए सर्वोत्तम प्रथाओं का पालन करना।

कई परेशानियाँ ई-मेल संदेश भेजें या परेषिती को / आपके प्रदाताओं से, क्षेत्र के गलत कॉन्फ़िगरेशन के कारण दिखाई देते हैं डीएनएस, ई-मेल सेवा के बारे में क्या।

डोमेन नाम से ईमेल भेजने के लिए, यह होना चाहिए एक ईमेल सर्वर पर होस्ट किया गया ठीक से कॉन्फ़िगर किया गया, और DNS ज़ोन के लिए डोमेन नाम के लिए एसपीएफ़, MX, DMARC SI डीकेआईएम प्रबंधक में सही ढंग से सेट करें डीएनएस TXT डोमेन का।

आज के लेख में हम एक काफी सामान्य समस्या पर ध्यान देंगे निजी व्यापार ईमेल सर्वर. जीमेल, याहू को ईमेल भेजने में असमर्थ! या iCloud.

@ Gmail.com पर भेजे गए संदेश स्वतः अस्वीकृत हो जाते हैं। "मेल डिलीवरी विफल: प्रेषक को संदेश वापस किया गया"

मुझे हाल ही में एक समस्या का सामना करना पड़ा एक कंपनी का एक ईमेल डोमेन, जिससे ई-मेल नियमित रूप से अन्य कंपनियों और व्यक्तियों को भेजे जाते हैं, जिनमें से कुछ के पते होते हैं @ Gmail.com. Gmail खातों में भेजे गए सभी संदेश प्रेषक को तुरंत वापस कर दिए गए। "मेल डिलीवरी विफल: प्रेषक को संदेश वापस किया गया"।

त्रुटि संदेश ई-मेल सर्वर पर वापस आ गया एक्जिम इस तरह दिखता है:

1nSeUV-0005zz-De ** reciver@gmail.com R=dnslookup T=remote_smtp H=gmail-smtp-in.l.google.com [142.x.x.27] X=TLS1.2:ECDHE-ECDSA-AES128-GCM-SHA256:128 CV=yes: SMTP error from remote mail server after pipelined end of data: 550-5.7.26 This message does not have authentication information or fails to\n550-5.7.26 pass authentication checks. To best protect our users from spam, the\n550-5.7.26 message has been blocked. Please visit\n550-5.7.26  https://support.google.com/mail/answer/81126#authentication for more\n550 5.7.26 information. d3-20020adff843000000b001f1d7bdaeb7si6107985wrq.510 - gsmtp

इस परिदृश्य में यह बहुत गंभीर बात नहीं है, जैसे स्पैम सूची में डोमेन नाम भेजना या आईपी भेजना शामिल करें वैश्विक या ओ प्रमुख विन्यास त्रुटि सेवरर पर ई-मेल सेवाओं की (एक्जिम).
यहां तक ​​कि अगर कई, जब वे इस संदेश को देखते हैं, तो तुरंत स्पैम या एसएमटीपी कॉन्फ़िगरेशन त्रुटि के बारे में सोचते हैं, समस्या क्षेत्र द्वारा उत्पन्न होती है। डीएनएस TXT डोमेन का। अधिकांश समय, DKIM को DNS ज़ोन में कॉन्फ़िगर नहीं किया गया है या डोमेन के DNS प्रबंधक में ठीक से पास नहीं किया गया है। यह समस्या अक्सर उन लोगों में पाई जाती है जो इसका इस्तेमाल करते हैं CloudFlare DNS प्रबंधक के रूप में और पास करना भूल जाएं डीएनएस TXT: mail._domainkey (डीकेआईएम), DMARC si एसपीएफ़.

जैसा कि जीमेल का अस्वीकृति संदेश हमें बताता है, प्रेषक डोमेन की प्रामाणिकता और प्रमाणीकरण विफल हो गया है। "इस संदेश में प्रमाणीकरण जानकारी नहीं है या \ n550-5.7.26 प्रमाणीकरण जांच पास करने में विफल रहता है। " इसका अर्थ है कि प्राप्तकर्ता के ई-मेल सर्वर के लिए विश्वसनीयता सुनिश्चित करने के लिए डोमेन में DNS TXT कॉन्फ़िगर नहीं है। जीमेल, हमारी लिपि में।

जब हम एक वेब डोमेन को उसके cPanel पर एक सक्रिय ई-मेल सेवा के साथ जोड़ते हैं VestaCP, संबंधित डोमेन के DNS क्षेत्र में फाइलें भी स्वचालित रूप से बनाई जाती हैं। DNS ज़ोन जिसमें ई-मेल सेवा का कॉन्फ़िगरेशन है: MX, एसपीएफ़, डीकेआईएम, DMARC.
उस स्थिति में जहां हम प्रबंधक होने के लिए डोमेन चुनते हैं डीएनएस क्लाउडफ्लेयर, ईमेल डोमेन के ठीक से काम करने के लिए डोमेन के होस्टिंग खाते के DNS क्षेत्र को CloudFlare में कॉपी किया जाना चाहिए। उपरोक्त परिदृश्य में यही समस्या थी। किसी तृतीय-पक्ष DNS प्रबंधक में, DKIM पंजीकरण मौजूद नहीं है, हालांकि यह स्थानीय सर्वर के DNS प्रबंधक पर मौजूद है।

DKIM क्या है और ईमेल डोमेन पर यह सुविधा नहीं होने पर ईमेल क्यों खारिज कर दिए जाते हैं?

DomainKeys मेल की पहचान (DKIM) एक मानक ई-मेल डोमेन प्रमाणीकरण समाधान है जो एक जोड़ता है अंकीय हस्ताक्षर भेजे गए प्रत्येक संदेश। गंतव्य सर्वर डीकेआईएम के माध्यम से जांच कर सकते हैं कि क्या संदेश प्रेषक के कानून के डोमेन से आता है न कि किसी अन्य डोमेन से जो प्रेषक की पहचान को मास्क के रूप में उपयोग करता है। सभी खातों के अनुसार, यदि आपके पास डोमेन है ABCDqwerty.com DKIM के बिना, आपके डोमेन नाम का उपयोग करके अन्य सर्वरों से ईमेल भेजे जा सकते हैं। यह है यदि आप एक पहचान की चोरी चाहते हैं, जिसे तकनीकी शब्दों में कहा जाता है ईमेल स्पूफिंग.
ई-मेल संदेश भेजते समय एक सामान्य तकनीक फ़िशिंग si स्पैम.

डीकेआईएम के माध्यम से यह भी सुनिश्चित किया जा सकता है कि, संदेश की सामग्री को प्रेषक द्वारा भेजे जाने के बाद नहीं बदला गया था.

ई-मेल सिस्टम के सख्त होस्ट पर और डीएनएस क्षेत्र में डीकेआईएम सही ढंग से सेट होने से यह संभावना भी समाप्त हो जाती है कि आपके संदेश प्राप्तकर्ता तक स्पैम तक पहुंच सकते हैं या बिल्कुल भी नहीं पहुंच सकते हैं।

DKIM का एक उदाहरण है:

mail._domainkey: "v=DKIM1; k=rsa; p=MIGfMA0GCSqGfdSIb3DQEBAQUAA4GN ... ocqWffd4cwIDAQAB"

बेशक, DKIM द्वारा प्राप्त मूल्य आरएसए एन्क्रिप्शन एल्गोरिथ्म प्रत्येक डोमेन नाम के लिए अद्वितीय है और मेजबान के ई-मेल सर्वर से पुन: उत्पन्न किया जा सकता है।

DKIM स्थापित होने और सही ढंग से सेट होने के बाद डीएनएस TXT प्रबंधक, जीमेल खातों में लौटाए गए संदेशों के मुद्दे को हल करना बहुत संभव है। कम से कम "मेल वितरण विफल" त्रुटि के लिए:

"एसएमटीपी" error डेटा के पाइपलाइन अंत के बाद दूरस्थ मेल सर्वर से: 550-5.7.26 इस संदेश में प्रमाणीकरण जानकारी नहीं है या \ n550-5.7.26 प्रमाणीकरण जांच पास करने में विफल रहता है। हमारे उपयोगकर्ताओं को स्पैम से सर्वोत्तम रूप से बचाने के लिए, \ n550-5.7.26 संदेश को अवरुद्ध कर दिया गया है।"

एक संक्षिप्त पुनर्कथन के रूप में, DKIM भेजे गए प्रत्येक संदेश में एक डिजिटल हस्ताक्षर जोड़ता है, जो गंतव्य सर्वर को प्रेषक की प्रामाणिकता को सत्यापित करने की अनुमति देता है। यदि आपकी कंपनी से संदेश आया था और आपकी पहचान का उपयोग करने के लिए तीसरे पक्ष के पते का उपयोग नहीं किया गया था।

जीमेल (गूगल) शायद स्वचालित रूप से सभी संदेशों को अस्वीकार कर देता है ऐसे डोमेन से आ रहे हैं जिनमें ऐसा DKIM डिजिटल शब्दार्थ नहीं है।

SPF क्या है और सुरक्षित ईमेल भेजने के लिए यह क्यों महत्वपूर्ण है?

डीकेआईएम की तरह, और एसपीएफ़ रोकने के उद्देश्य से फ़िशिंग संदेश si ईमेल स्पूफिंग. इस तरह, भेजे गए संदेशों को अब स्पैम के रूप में चिह्नित नहीं किया जाएगा।

प्रेषक नीति फ्रेमवर्क (SPF) उस डोमेन को प्रमाणित करने का एक मानक तरीका है जिससे संदेश भेजे जाते हैं। SPF प्रविष्टियाँ इस पर सेट हैं TXT डीएनएस प्रबंधक आपके डोमेन का और यह प्रविष्टि उस डोमेन नाम, आईपी या डोमेन को निर्दिष्ट करेगी जिसे आपके या आपके संगठन के डोमेन नाम का उपयोग करके ईमेल संदेश भेजने का अधिकार है।

एसपीएफ़ के बिना एक डोमेन स्पैमर्स को अन्य सर्वरों से ईमेल भेजने की अनुमति दे सकता है, मास्क के रूप में अपने डोमेन नाम का उपयोग करना. इस तरह वे फैल सकते हैं झूठी सूचना या संवेदनशील डेटा का अनुरोध किया जा सकता है आपके संगठन की ओर से

बेशक, आपकी ओर से अन्य सर्वर से संदेश अभी भी भेजे जा सकते हैं, लेकिन उन्हें स्पैम के रूप में चिह्नित किया जाएगा या अस्वीकार कर दिया जाएगा यदि वह सर्वर या डोमेन नाम आपके डोमेन की SPF TXT प्रविष्टि में निर्दिष्ट नहीं है।

DNS प्रबंधक में एक SPF मान इस तरह दिखता है:

@ : "v=spf1 a mx ip4:x.x.x.x ?all"

जहां "ip4" आपके ईमेल सर्वर पर IPv4 है।

मैं एकाधिक डोमेन के लिए एसपीएफ़ कैसे सेट करूं?

यदि हम अपने डोमेन की ओर से अन्य डोमेन को ई-मेल संदेश भेजने के लिए अधिकृत करना चाहते हैं, तो हम उन्हें मान के साथ निर्दिष्ट करेंगे "include"एसपीएफ़ टीXT में:

v=spf1 ip4:x.x.x.x include:example1.com include:example2.com ~all

इसका अर्थ यह है कि ई-मेल संदेश हमारे डोमेन नाम से example1.com और example2.com पर भी भेजे जा सकते हैं।
यह एक बहुत ही उपयोगी रिकॉर्ड है यदि हमारे पास उदाहरण के लिए एक है ऑनलाइन दुकान पते पर "example1.com", लेकिन हम चाहते हैं कि ऑनलाइन स्टोर से ग्राहकों के लिए संदेश चले जाएं कंपनी डोमेन पता, यह जा रहा है "example.com". में एसपीएफ़ टीXT "example.com" के लिए, जैसा कि आईपी के आगे निर्दिष्ट करने के लिए आवश्यक है और "शामिल करें: example1.com"। ताकि संस्था की ओर से संदेश भेजा जा सके।

मैं IPv4 और IPv6 के लिए SPF कैसे सेट करूं?

हमारे पास दोनों के साथ एक मेल सर्वर है IPv4 और साथ IPv6, यह बहुत महत्वपूर्ण है कि दोनों IP SPF TXT में निर्दिष्ट हैं।

v=spf1 ip4:196.255.100.26 ip6:2001:db8:8:4::2 ~all

अगला, "आईपी" निर्देश के बाद "include"शिपिंग के लिए अधिकृत डोमेन जोड़ने के लिए।

इसका क्या मतलब है "~all""-all"और"+allएसपीएफ़ का?

जैसा कि ऊपर बताया गया है, प्रदाता (आईएसपी) अभी भी आपके संगठन की ओर से ईमेल प्राप्त कर सकते हैं, भले ही वे किसी ऐसे डोमेन या आईपी से भेजे गए हों जो एसपीएफ़ नीति में निर्दिष्ट नहीं है। "सभी" टैग गंतव्य सर्वर को बताता है कि अन्य अनधिकृत डोमेन से इन संदेशों को कैसे संभालना है और आप या आपके संगठन की ओर से संदेश कैसे भेजना है।

~all : यदि संदेश किसी ऐसे डोमेन से प्राप्त होता है जो SPT TXT में सूचीबद्ध नहीं है, तो संदेशों को गंतव्य सर्वर पर स्वीकार किया जाएगा, लेकिन उन्हें स्पैम या संदिग्ध के रूप में चिह्नित किया जाएगा। वे प्राप्तकर्ता प्रदाता के अच्छे अभ्यास के एंटी-स्पैम फ़िल्टर के अधीन होंगे।

-all : यह एसपीएफ़ प्रविष्टि में जोड़ा गया सबसे सख्त टैग है। यदि डोमेन सूचीबद्ध नहीं है, तो संदेश को अनधिकृत के रूप में चिह्नित किया जाएगा और प्रदाता द्वारा अस्वीकार कर दिया जाएगा। यह भी नहीं दिया जाएगा macस्पैम में।

+all : बहुत कम इस्तेमाल किया जाता है और बिल्कुल भी अनुशंसित नहीं है, यह टैग दूसरों को आपकी या आपके संगठन की ओर से ई-मेल भेजने की अनुमति देता है। अधिकांश प्रदाता SPF TXT वाले डोमेन से आने वाले सभी ई-मेल संदेशों को स्वचालित रूप से अस्वीकार कर देते हैं।"+all". ठीक है क्योंकि प्रेषक की प्रामाणिकता को सत्यापित नहीं किया जा सकता है, सिवाय "ईमेल हेडर" जांच के।

सारांश: प्रेषक नीति ढांचा (एसपीएफ़) का क्या अर्थ है?

TXT / SPF DNS ज़ोन, IP और डोमेन नामों के माध्यम से अधिकृत करता है जो आपके डोमेन या कंपनी से ई-मेल संदेश भेज सकते हैं। यह उन परिणामों को भी लागू करता है जो अनधिकृत डोमेन से भेजे गए संदेशों पर लागू होते हैं।

DMARC का क्या अर्थ है और यह आपके ईमेल सर्वर के लिए क्यों महत्वपूर्ण है?

DMARC (डोमेन-आधारित संदेश प्रमाणीकरण रिपोर्टिंग और अनुरूपता) नीति मानकों के साथ निकटता से जुड़ा हुआ है एसपीएफ़ si डीकेआईएम.
डीएमएआरसी एक है सत्यापन प्रणाली रक्षा के लिए बनाया गया है आपकी या आपकी कंपनी का ईमेल डोमेन नाम, ईमेल स्पूफिंग जैसी प्रथाएं और फिशिंग घोटाले.

सेंडर पॉलिसी फ्रेमवर्क (एसपीएफ) और डोमेन कीज आइडेंटिफाइड मेल (डीकेआईएम) नियंत्रण मानकों का उपयोग करते हुए, डीएमएआरसी एक बहुत ही महत्वपूर्ण विशेषता जोड़ता है। रिपोर्टों.

जब कोई डोमेन स्वामी डीएमएआरसी को डीएनएस टीXT क्षेत्र में प्रकाशित करता है, तो वह इस बारे में जानकारी प्राप्त करेगा कि कौन उसकी ओर से या एसपीएफ़ और डीकेआईएम द्वारा संरक्षित डोमेन के स्वामित्व वाली कंपनी की ओर से ई-मेल संदेश भेजता है। साथ ही, संदेशों के प्राप्तकर्ताओं को पता चल जाएगा कि इन सर्वोत्तम अभ्यास नीतियों की निगरानी भेजने वाले डोमेन के स्वामी द्वारा की जाती है या नहीं।

DNS TXT में एक DMARC रिकॉर्ड हो सकता है:

V=DMARC1; rua=mailto:report-id@rep.example.com; ruf=mailto:account-email@for.example.com; p=none; sp=none; fo=0;

DMARC में आप विश्लेषण और रिपोर्ट के लिए घटनाओं और ई-मेल पतों की रिपोर्टिंग के लिए और शर्तें रख सकते हैं। DMARC के लिए समर्पित ई-मेल पतों का उपयोग करने की सलाह दी जाती है क्योंकि प्राप्त संदेशों की मात्रा महत्वपूर्ण हो सकती है।

DMARC टैग आपके या आपके संगठन द्वारा लगाई गई नीति के अनुसार सेट किए जा सकते हैं:

v - मौजूदा DMARC प्रोटोकॉल का संस्करण।
p - इस नीति को तब लागू करें जब ई-मेल संदेशों के लिए DMARC को सत्यापित नहीं किया जा सकता है। इसका मूल्य हो सकता है: "none""quarantine"या फिर"reject". प्रयोग किया जाता है "noneसंदेश प्रवाह और पिन स्थिति पर रिपोर्ट प्राप्त करने के लिएsora.
rua - यह यूआरएल की एक सूची है जिस पर आईएसपी एक्सएमएल फॉर्मेट में फीडबैक भेज सकते हैं। अगर हम यहां ई-मेल पता जोड़ते हैं, तो लिंक होगा:rua=mailto:feedback@example.com".
ruf - यूआरएल की सूची जिस पर आईएसपी साइबर घटनाओं और आपके संगठन की ओर से किए गए अपराधों की रिपोर्ट भेज सकते हैं। पता होगा:ruf=mailto:account-email@for.example.com".
rf - साइबर अपराध रिपोर्टिंग प्रारूप। इसे आकार दिया जा सकता है"afrf"या फिर"iodef".
pct - ISP को केवल कुछ प्रतिशत विफल संदेशों के लिए DMARC नीति लागू करने का निर्देश देता है। उदाहरण के लिए, हमारे पास हो सकता है:pct=50%"या नीतियां"quarantine"और"reject". इसे कभी स्वीकार नहीं किया जाएगा।"none".
adkim - निर्दिष्ट करें "संरेखण Mode” डीकेआईएम डिजिटल हस्ताक्षर के लिए। इसका मतलब है कि डोमेन के साथ डीकेआईएम प्रविष्टि के डिजिटल हस्ताक्षर के मिलान की जांच की गई है। adkim मान हो सकते हैं: r (Relaxed) या s (Strict).
aspf - उसी तरह जैसे मामले में adkim "संरेखण" निर्दिष्ट है Mode”एसपीएफ़ के लिए और समान मूल्यों का समर्थन करता है। r (Relaxed) या s (Strict).
sp - यह नीति संगठन डोमेन से प्राप्त उप डोमेन को डोमेन के DMARC मान का उपयोग करने की अनुमति देने के लिए लागू होती है। यह प्रत्येक क्षेत्र के लिए अलग नीतियों के उपयोग से बचा जाता है। यह व्यावहारिक रूप से सभी उप डोमेन के लिए एक "वाइल्डकार्ड" है।
ri - यह मान उस अंतराल को सेट करता है जिस पर DMARC के लिए XML रिपोर्ट प्राप्त होगी। अधिकांश समय, दैनिक आधार पर रिपोर्टिंग करना बेहतर होता है।
fo - धोखाधड़ी की रिपोर्ट के लिए विकल्प। "फोरेंसिक options". एसपीएफ़ और डीकेआईएम सत्यापन विफल होने पर घटनाओं की रिपोर्ट करने के लिए उनके पास "0" का मान हो सकता है, या उस परिदृश्य के लिए मान "1" हो सकता है जहां एसपीएफ़ या डीकेआईएम मौजूद नहीं है या सत्यापन पास नहीं करता है।

इसलिए, यह सुनिश्चित करने के लिए कि आपकी या आपकी कंपनी के ई-मेल आपके इनबॉक्स तक पहुंचें, आपको इन तीन मानकों पर विचार करने की आवश्यकता है।"ईमेल भेजने के लिए सर्वोत्तम अभ्यास". डीकेआईएम, एसपीएफ़ si DMARC. ये तीनों मानक DNS TXT से संबंधित हैं और इन्हें डोमेन के DNS प्रबंधक से प्रशासित किया जा सकता है।

प्रौद्योगिकी के प्रति जुनूनी होने के कारण मैं इस पर मजे से लिखता हूं StealthSettings2006 से .com। मुझे ऑपरेटिंग सिस्टम में व्यापक अनुभव है: macOS, Windows एसआई Linux, लेकिन प्रोग्रामिंग भाषाओं और ब्लॉगिंग प्लेटफ़ॉर्म में भी (WordPress) और ऑनलाइन स्टोर के लिए (WooCommerce, मैगेंटो, प्रेस्टाशॉप)।

कैसे करें » ध्यान देने योग्य » SPF, DKIM और DMARC के लिए DNS TXT ज़ोन कैसे सेट करें और व्यावसायिक ई-मेल संदेशों को Gmail द्वारा अस्वीकार किए जाने से कैसे रोकें - मेल डिलीवरी विफल

1 विचार "एसपीएफ़, डीकेआईएम और डीएमएआरसी के लिए TXT डीएनएस ज़ोन को कैसे कॉन्फ़िगर करें और जीमेल द्वारा अस्वीकार किए जाने वाले व्यावसायिक ई-मेल संदेशों से कैसे बचें - मेल डिलीवरी विफल"

एक टिप्पणी छोड़ दो