SPF, DKIM 및 DMARC에 대한 DNS TXT 영역을 설정하는 방법과 Gmail에서 비즈니스 이메일 메시지를 거부하는 것을 방지하는 방법 - 메일 배달 실패

Administrator이 드 비즈니스를 위한 심각한 개인 이메일 종종 많은 문제와 도전에 직면합니다. 의 파도에서 SPAM 특정 필터에 의해 차단되어야 하는 통신 보안 로컬 이메일 서버와 원격 서버에서 구성 si SMTP 서비스 모니터링, POP, IMAP, 그외 많은 세부정보 SPF, DKIM 및 DMARC 구성 안전한 이메일 전송을 위한 모범 사례를 따르십시오.

많은 문제 이메일 메시지 보내기 또는 수취인 지역의 잘못된 구성으로 인해 제공자에게/제공자로부터 표시됨 DNS, 이메일 서비스는 어떻습니까?

도메인 이름에서 이메일을 보내려면 다음과 같아야 합니다. 이메일 서버에서 호스팅 적절하게 구성되고 DNS 영역을 가질 도메인 이름SPF, MX, DMARC SI DKIM 관리자에서 올바르게 설정 DNS TXT 도메인의.

오늘의 기사에서 우리는 상당히 일반적인 문제에 초점을 맞출 것입니다 개인 비즈니스 이메일 서버. Gmail, Yahoo!로 이메일을 보낼 수 없습니다. 또는 iCloud.

@ Gmail.com으로 보낸 메일은 자동으로 거부됩니다. "메일 배달 실패: 보낸 사람에게 메시지 반환"

최근에 문제가 발생했습니다. 회사의 이메일 도메인, 이메일이 정기적으로 다른 회사 및 개인에게 발송되며, 그 중 일부는 주소가 있습니다. @ Gmail.com. Gmail 계정으로 전송된 모든 메시지는 즉시 발신자에게 반환되었습니다. "메일 배달 실패: 보낸 사람에게 메시지 반환".

의 전자 메일 서버에 오류 메시지가 반환되었습니다. EXIM 다음과 같이 보입니다.

1nSeUV-0005zz-De ** reciver@gmail.com R=dnslookup T=remote_smtp H=gmail-smtp-in.l.google.com [142.x.x.27] X=TLS1.2:ECDHE-ECDSA-AES128-GCM-SHA256:128 CV=yes: SMTP error from remote mail server after pipelined end of data: 550-5.7.26 This message does not have authentication information or fails to\n550-5.7.26 pass authentication checks. To best protect our users from spam, the\n550-5.7.26 message has been blocked. Please visit\n550-5.7.26  https://support.google.com/mail/answer/81126#authentication for more\n550 5.7.26 information. d3-20020adff843000000b001f1d7bdaeb7si6107985wrq.510 - gsmtp

이 시나리오에서는 다음과 같이 매우 심각한 문제가 아닙니다. 스팸 목록에 발신 도메인 이름 또는 발신 IP 포함 글로벌 또는 오 주요 구성 오류 서버의 전자 메일 서비스(EXIM).
많은 사람들이 이 메시지를 보고 즉시 스팸이나 SMTP 구성 오류를 생각하더라도 해당 영역에서 문제가 발생합니다. DNS TXT 도메인의. 대부분의 경우 DKIM은 DNS 영역에서 구성되지 않거나 도메인의 DNS 관리자에서 올바르게 전달되지 않습니다. 이 문제는 그것을 사용하는 사람들에게 종종 발생합니다. CloudFlare DNS 관리자로 통과하는 것을 잊으십시오. DNS TXT: 메일._도메인 키 (DKIM), DMARC si SPF.

Gmail의 거부 메시지에서 알 수 있듯이 보낸 사람 도메인의 진위 및 인증에 실패했습니다. "이 메시지에는 인증 정보가 없거나 \ n550-5.7.26 인증 검사를 통과하지 못했습니다..” 이는 도메인에 받는 사람의 전자 메일 서버에 대한 신뢰성을 보장하도록 구성된 DNS TXT가 없음을 의미합니다. Gmail, 우리 스크립트에서.

cPanel 또는 VestaCP에 활성 이메일 서비스가 있는 웹 도메인을 추가하면 해당 도메인의 DNS 영역에 파일이 자동으로 생성됩니다. 전자 메일 서비스 구성을 포함하는 DNS 영역: MX, SPF, DKIM, DMARC.
관리자로 도메인을 선택하는 상황에서 DNS 클라우드플레어, 이메일 도메인이 제대로 작동하려면 도메인 호스팅 계정의 DNS 영역을 CloudFlare에 복사해야 합니다. 위 시나리오의 문제였습니다. 타사 DNS 관리자에서는 DKIM 등록이 존재하지 않지만 로컬 서버의 DNS 관리자에는 존재합니다.

DKIM이란 무엇이며 이메일 도메인에 이 기능이 없으면 이메일이 거부되는 이유는 무엇입니까?

DKIM(도메인키 식별 메일) 추가하는 표준 전자 메일 도메인 인증 솔루션입니다. 디지털 서명 전송된 각 메시지. 대상 서버는 DKIM을 통해 메시지가 보낸 사람의 ID를 마스크로 사용하는 다른 도메인이 아닌 보낸 사람의 도메인에서 오는지 확인할 수 있습니다. 모든 계정에서 도메인이 있는 경우 ABCDqwerty.COM DKIM이 없으면 도메인 이름을 사용하여 다른 서버에서 이메일을 보낼 수 있습니다. 기술 용어로 불리는 신원 도용을 원하는 경우입니다. 이메일 스푸핑.
전자 메일 메시지를 보낼 때 일반적인 기술 피싱 si 스팸.

DKIM을 통해 다음을 보장할 수도 있습니다. 보낸 사람이 보낸 후 메시지 내용이 변경되지 않았습니다..

전자 메일 시스템의 엄격한 호스트와 DNS 영역에서 DKIM을 올바르게 설정하면 메시지가 받는 사람에게 스팸 메일에 도달하거나 전혀 도달하지 못할 가능성도 제거됩니다.

DKIM의 예는 다음과 같습니다.

mail._domainkey: "v=DKIM1; k=rsa; p=MIGfMA0GCSqGfdSIb3DQEBAQUAA4GN ... ocqWffd4cwIDAQAB"

물론 DKIM 값은 RSA 암호화 알고리즘 각 도메인 이름에 대해 고유하며 호스트의 전자 메일 서버에서 다시 생성할 수 있습니다.

DKIM을 설치하고 올바르게 설정하기 DNS TXT 관리자, Gmail 계정으로 반환되는 메시지 문제를 해결할 가능성이 매우 높습니다. 최소한 "메일 배달 실패" 오류의 경우:

"SMTP error 데이터 파이프라인 종료 후 원격 메일 서버에서: 550-5.7.26 이 메시지에는 인증 정보가 없거나 \ n550-5.7.26 인증 검사를 통과하지 못했습니다. 스팸으로부터 사용자를 가장 잘 보호하기 위해 \ n550-5.7.26 메시지가 차단되었습니다.”

간단히 요약하자면, DKIM은 전송된 각 메시지에 디지털 서명을 추가합니다., 대상 서버가 보낸 사람의 진위를 확인할 수 있습니다. 회사에서 보낸 메시지이고 귀하의 ID를 사용하기 위해 제XNUMX자 주소가 사용되지 않은 경우.

Gmail을 (구글) 아마도 자동으로 모든 메시지를 거부합니다 이러한 DKIM 디지털 의미 체계가 없는 도메인에서 오는 것입니다.

SPF란 무엇이며 안전한 이메일 전송에 왜 중요한가요?

DKIM과 마찬가지로 SPF 방지하는 것을 목표로 한다 피싱 메시지 si 이메일 스푸핑. 이렇게 하면 보낸 메시지가 더 이상 스팸으로 표시되지 않습니다.

발신자 정책 프레임 워크 (SPF) 메시지가 전송되는 도메인을 인증하는 표준 방법입니다. SPF 항목은 다음으로 설정됩니다. TXT DNS 관리자 도메인의 이 항목은 도메인 이름, IP 또는 귀하 또는 귀하의 조직의 도메인 이름을 사용하여 이메일 메시지를 보낼 수 있는 권한이 있는 도메인을 지정합니다.

SPF가 없는 도메인은 스팸 발송자가 다른 서버에서 이메일을 보내는 것을 허용할 수 있습니다. 도메인 이름을 마스크로 사용. 이런 식으로 그들은 퍼질 수 있습니다 거짓 정보 또는 민감한 데이터를 요청할 수 있습니다 귀하의 조직을 대신하여

물론 다른 서버에서 사용자를 대신하여 메시지를 보낼 수 있지만 해당 서버 또는 도메인 이름이 도메인의 SPF TXT 항목에 지정되지 않은 경우 스팸으로 표시되거나 거부됩니다.

DNS 관리자의 SPF 값은 다음과 같습니다.

@ : "v=spf1 a mx ip4:x.x.x.x ?all"

여기서 "ip4"는 이메일 서버의 IPv4입니다.

여러 도메인에 SPF를 설정하려면 어떻게 해야 합니까?

다른 도메인이 우리 도메인을 대신하여 전자 메일 메시지를 보낼 수 있는 권한을 부여하려면 "include"SPF TXT에서:

v=spf1 ip4:x.x.x.x include:example1.com include:example2.com ~all

이는 이메일 메시지를 도메인 이름에서 example1.com 및 example2.com으로 보낼 수도 있음을 의미합니다.
예를 들어 하나가 있으면 매우 유용한 레코드입니다. 온라인 쇼핑 주소 "example1.com", 그러나 우리는 온라인 상점에서 고객에게 메시지를 남기기를 원합니다. 회사 도메인 주소, 이것은 "example.com". 에서 SPF TXT "example.com"의 경우 IP 옆에 지정하고 "include: example1.com"을 지정해야 합니다. 조직을 대신하여 메시지를 보낼 수 있습니다.

IPv4 및 IPv6에 대해 SPF를 어떻게 설정합니까?

우리는 둘 다 가진 메일 서버를 가지고 있습니다 IPv4 와 함께 IPv6, 두 IP가 SPF TXT에 지정되는 것이 매우 중요합니다.

v=spf1 ip4:196.255.100.26 ip6:2001:db8:8:4::2 ~all

다음으로 "ip" 지시어 "include”배송이 승인된 도메인을 추가하려면.

무슨 뜻이에요 "~all","-all"그리고"+allSPF?

위에서 언급했듯이 공급자(ISP)는 SPF 정책에 지정되지 않은 도메인 또는 IP에서 보낸 경우에도 조직을 대신하여 이메일을 계속 받을 수 있습니다. "all" 태그는 대상 서버에 승인되지 않은 다른 도메인에서 이러한 메시지를 처리하고 귀하 또는 귀하의 조직을 대신하여 메시지를 보내는 방법을 알려줍니다.

~all : 메시지가 SPT TXT에 나열되지 않은 도메인에서 수신된 경우 대상 서버에서 메시지를 수락하지만 스팸 또는 의심스러운 것으로 표시됩니다. 그들은 수신자 공급자의 모범 사례에 따른 스팸 방지 필터의 적용을 받습니다.

-all : SPF 항목에 추가되는 가장 엄격한 태그입니다. 도메인이 목록에 없으면 메시지가 승인되지 않은 것으로 표시되고 공급자가 거부합니다. 배달도 되지 않습니다 mac스팸에.

+all : 매우 드물게 사용되며 전혀 권장되지 않는 이 태그를 사용하면 다른 사람들이 귀하 또는 귀하의 조직을 대신하여 전자 메일을 보낼 수 있습니다. 대부분의 공급자는 SPF TXT가 있는 도메인에서 오는 모든 전자 메일 메시지를 자동으로 거부합니다."+all". 바로 "이메일 헤더" 확인을 제외하고는 보낸 사람의 진위를 확인할 수 없기 때문입니다.

요약: SPF(Sender Policy Framework)는 무엇을 의미합니까?

TXT / SPF DNS 영역, IP 및 도메인 이름을 통해 도메인 또는 회사에서 전자 메일 메시지를 보낼 수 있는 권한을 부여합니다. 또한 승인되지 않은 도메인에서 보낸 메시지에 적용되는 결과를 적용합니다.

DMARC는 무엇을 의미하며 이메일 서버에 왜 중요한가요?

DMARC (도메인 기반 메시지 인증 보고 및 적합성) 정책 표준과 밀접하게 연결되어 있습니다. SPF si DKIM.
DMARC는 검증 시스템 보호하도록 설계된 귀하 또는 귀하의 회사 이메일 도메인 이름, 이메일 스푸핑 및 피싱 사기.

SPF(Sender Policy Framework) 및 DKIM(Domain Keys Identified Mail) 제어 표준을 사용하는 DMARC는 매우 중요한 기능을 추가합니다. 보고서.

도메인 소유자가 DNS TXT 영역에 DMARC를 게시하면 자신 또는 SPF 및 DKIM으로 보호되는 도메인을 소유한 회사를 대신하여 전자 메일 메시지를 보내는 사람에 대한 정보를 얻게 됩니다. 동시에 메시지 수신자는 전송 도메인 소유자가 이러한 모범 사례 정책을 모니터링하는지 여부와 방법을 알 수 있습니다.

DNS TXT의 DMARC 레코드는 다음과 같을 수 있습니다.

V=DMARC1; rua=mailto:report-id@rep.example.com; ruf=mailto:account-email@for.example.com; p=none; sp=none; fo=0;

DMARC에서는 사건 보고를 위한 더 많은 조건과 분석 및 보고를 위한 이메일 주소를 넣을 수 있습니다. 수신되는 메시지의 양이 상당할 수 있으므로 DMARC 전용 이메일 주소를 사용하는 것이 좋습니다.

DMARC 태그는 귀하 또는 귀하의 조직에서 부과한 정책에 따라 설정할 수 있습니다.

v - 기존 DMARC 프로토콜의 버전입니다.
p - 전자 메일 메시지에 대해 DMARC를 확인할 수 없는 경우 이 정책을 적용합니다. 다음과 같은 값을 가질 수 있습니다.none","quarantine"또는"reject". 사용 "none"메시지의 흐름과 상태에 대한 보고서를 받기 위해.
rua - ISP가 XML 형식으로 피드백을 보낼 수 있는 URL 목록입니다. 여기에 이메일 주소를 추가하면 링크는 다음과 같습니다.rua=mailto:feedback@example.com".
ruf - ISP가 조직을 대신하여 저지른 사이버 사고 및 범죄 보고서를 보낼 수 있는 URL 목록 주소는 다음과 같습니다.ruf=mailto:account-email@for.example.com".
rf - 사이버 범죄 보고 형식. "라는 모양을 가질 수 있습니다.afrf"또는"iodef".
pct - 특정 비율의 실패한 메시지에만 DMARC 정책을 적용하도록 ISP에 지시합니다. 예를 들어 다음이 있을 수 있습니다.pct=50%"또는 정책"quarantine"그리고"reject". 절대 받아들여지지 않을 것"이라고 말했다.none".
adkim - DKIM 디지털 서명에 대한 "정렬 모드"를 지정합니다. 즉, 도메인이 있는 DKIM 항목의 디지털 서명이 확인됩니다. adkim 다음 값을 가질 수 있습니다. r (Relaxed) 또는 s (Strict).
aspf - 경우와 마찬가지로 adkim "정렬 모드"는 SPF에 대해 지정되며 동일한 값을 지원합니다. r (Relaxed) 또는 s (Strict).
sp - 이 정책은 조직 도메인에서 파생된 하위 도메인이 도메인의 DMARC 값을 사용하도록 허용하기 위해 적용됩니다. 이렇게 하면 각 영역에 대해 별도의 정책을 사용하지 않아도 됩니다. 사실상 모든 하위 도메인에 대한 "와일드 카드"입니다.
ri - 이 값은 DMARC에 대한 XML 보고서가 수신되는 간격을 설정합니다. 대부분의 경우 매일 보고하는 것이 좋습니다.
fo - 사기 보고서에 대한 옵션. "법정의 options". SPF 및 DKIM 검증이 모두 실패한 경우 사건을 보고하기 위해 값 "0"을 가질 수 있고, SPF 또는 DKIM이 존재하지 않거나 검증을 통과하지 못한 시나리오의 경우 값 "1"을 가질 수 있습니다.

따라서 귀하 또는 귀하의 회사 이메일이 받은 편지함에 도달하도록 하려면 이 세 가지 기준을 고려해야 합니다."이메일 전송 모범 사례". DKIM, SPF si DMARC. 이 세 가지 표준은 모두 DNS TXT이며 admin도메인의 DNS 관리자에서.

기술에 대한 열정, 저는 운영 체제에 대한 튜토리얼을 테스트하고 작성하는 것을 좋아합니다. macOS, 리눅스, Windows, 에 대한 WordPress, WooCommerce 및 LEMP 웹 서버(Linux, NGINX, MySQL 및 PHP)를 구성합니다. 나는 에 쓴다 StealthSettings2006 년부터 .com을 시작했고 몇 년 후 iHowTo에 글을 쓰기 시작했습니다. 생태계의 장치에 대한 팁 튜토리얼 및 뉴스 Apple: iPhone, iPad, Apple 시계, HomePod, iMac, MacBook, AirPods 및 액세서리.

코멘트를 남겨