DMARC记录

基于域的消息认证, 报告和一致性 (DMARC) 建立在如何解释DKIM和SPF验证的技术成果操作规程.

DMARC是在发起 2011 打击网络钓鱼攻击. 邮件发送者使用的DNS TXT场将发布一个电子邮件接收器应该采取接收到未经验证的电子邮件时,什么样的行动指令. 它包括一个反馈看看那里的电子邮件接收报告这些行动给发件人.

我使用DMARC,以尽量减少返回电子邮件故障通知时垃圾邮件发送者使用我的域名在伪造 "从" 电子邮件领域. 之后,接收服务器检查SPF和DKIM识别伪造的电子邮件为垃圾邮件, DMARC通信接收器应该如何处理该邮件我的指示. 由于我不想接受失败的尝试发送垃圾邮件的通知, 我指示接收器,放弃讯息.

然而, 我确实想接收失败SPF或DKIM验证的邮件报告. DMARC让我来定义我想收到什么报告,并在那里向他们发送. 这些报告告诉我,我的邮件系统工作正常,并没有拒绝的有效信息.

例如DNS TXT记录

"ν= DMARC1; P =拒绝; adkim = S; ASPF = S; 鲁阿=寄信:dmarc-aggregate@example.com; 调用=寄信:dmarc-forensic@example.com; PCT = 100"

在这个例子中, 聚合 (街头) 和法医( 声誉) 报告发送给我的电子邮件. 汇总报告来自ISP的电子邮件接收. 法医报告是失败的SPF和DKIM验证的邮件样本.

我告诉ISP的使用严格验证DKIM (adkim) 和SPF (ASPF), 检查我所有的消息 (PCT) 并拒绝 (p) 那些失败.

这是我的DMARC记录终凝. 当它第一次部署, 该参数是较为宽松,以便排除故障. 最初的纪录是:

"ν= DMARC1; P =无; 鲁阿=寄信:dmarc-aggregate@example.com; 调用=寄信:dmarc-forensic@example.com; PCT = 100"

这台DNS TXT记录应与主机名添加 "_dmarc.example.com".

外部资源

9月26日, 2012 发布者 乔恩Jaroker 提起: 域名TXT记录

成为第一个发表评论. 发表评论

您的电子邮件地址不会被公开. 必需字段标记 *