Desde que eu configurar formulários de contato em vários sites que eu tive um volume lentamente crescente de spam. Não é spam direta enviada para mim, mas salta de endereços inexistentes que estavam sendo spamme, aparentemente de meu endereço. Infelizmente, o Spam não foi proveniente de meu endereço, mas o meu endereço era de alguma maneira pegou (provavelmente de antes de eu garantiu os formulários de contato no site) e estava sendo usado como o endereço de “resposta para”. Após algumas investigações, ouvi falar do SPF, que é um sistema anti-falsificação de e-mail.
Se eu criar um registro SPF no meu nome de domínio (que eu uso como meu principal de e-mail) em seguida, enviar os servidores que suportam SPF irá verificar que qualquer e-mail que eles recebem com o meu endereço como o “de” ou “responder a” chegou a vir do meu servidor de correio. Se não foi assim o servidor irá identificar claramente o e-mail como spam e descartá-lo sem enviar-me uma mensagem de rejeição irritante. DKIM é semelhante e eficaz visa alcançar a mesma coisa. Finalmente, DMARC é um novo sistema que padroniza o comportamento de ambos SPF e DKIM e também gera relatórios de qualquer e-mails que não sejam entregues em vez de você receber mensagens de rejeição. Nenhum sistema é perfeito, mas DMARC (e, por conseguinte, DKIM e SPF) são suportados pelo Yahoo, AOL, Microsoft, Facebook e Google. Entre eles, são responsáveis por uma grande proporção do e-mail “mercado” por assim dizer.
Como migrar DNS provedor para Amazon Route 53
Você vai precisar de uma DNS pró-vider (na maioria dos casos o seu regis-TRAR) que apóia SPF, DKI para dmarney registros. mina (123-reg) não suporta DKIM, então eu decidi que eu teria que olhar para mover. contudo, Tenho sido muito feliz com 123-reg para o passado 9 anos e se mudar para um novo registrador não recorreu. Em vez disso eu decidi mudar simplesmente a minha DNS serv-res a uma dife-fer-ent DNS provedor. Amazon fornecem uma DNS serviço como um dos seus serviços web chamado de “Route 53”. Embora este não é livre é baseado em um modelo “pague pelo que usar”, e eu antecipo que me custando menos de £ 10 por ano. Como um bônus adicional da Amazon DNS serviço é muito mais rápido do que a de um registrador típico e assim vai acelerar os tempos de acesso ao site.
- Assine Amazon Web ser-viços. Você terá que fornecer um cartão de crédito, e verificar o seu ID - no meu caso eu fiz isso por chamada telefônica automática que teve sob 1 minute
- Entre para o AWS Man-idade-mento Console
- Clique no link no console AWS para abrir a Rota 53 console
- Cre-ate uma "zona de hos-ted" para o seu domínio
- Ir para os conjuntos de registros da zona hos-ted
- Em um novo ganha-dow (ou guia) fazer login para seu registro atual e ter um olhar para o seu actual DNS registros.
- Volte para a Rota 53
- Cre-ate qualquer DNS entradas que você precisa, provavelmente duplicando o que você vê em suas configurações atuais do seu registro
- Anote o 4 Serv-ers (digite NS)
- Volte ao painel de controle de seu registrador / consola e mudar seu nome serv-dores para o 4 você fez uma nota de em #6.
Isso deve completar o básico DNS migração de seu registro para Amazon Route 53. Ele pode levar até 48 horas para totalmente Propag-comeram através da DNS sistema, mas eu achei que era quase instantânea para mim. Contanto que você criou todos os registros que você precisa (provavelmente duplicando o que você tinha criado anteriormente em seu registro de) você não deve ver nenhuma interrupção de serviço.
Configurando SPF, DKIM e DMARC na Rota 53 para o Google Apps e-mail
Eu gerencio meu e-mail por meio do Google Apps. Configurar a autenticação de e-mail em aplicativos do Google é bastante simples.
- Certifique-se de que você está logado em rota 53, e abrir a zona hospedada para o domínio que você deseja criar registros para
- Você vai cri-ar 4 registros - 2 SPF, 1 DKIM e 1 DMARC. 1 Registro SPF será um "SPF" tipo especial de registro, o outro 3 tipos serão todos registros TXT
- Ambos os registos SPF irá conter o texto "v = spf1 incluir:_spf.google.com -todos”, incluindo as”marcas. Lembre-se de definir uma como tipo TXT e um como tipo SPF
- O registro DMARC terá o valor "v = DMARC1; p = quarentena; pct = 100; rua = mailto:you@your-domain.com”, e terá o nome _dmarc. Certifique-se de mudar you@your-domain.com para o endereço que você quer DMARC relatórios enviados. Você também pode alterar algumas das propriedades, existe uma guiar pelo google que irá ajudá-lo a decidir quais propriedades que você deseja usar.
- Finalmente, o registro DKIM é o mais complicado e requer algumas informações do google que é específico para o seu domínio ...
- Entrar para o seu painel de administrador do domínio do Google em https://www.google.com/a/cpanel/-domain-name primário - Lembrar-se de mudar -domain-name primário para o seu nome de domínio
- Clique em "Ferramentas Avançadas" e vá até o fundo, e clique em "Configurar e-mail autenticidade-tic-a-ção (DKIM)”
- Verifique se o domínio correto está selecionado na caixa suspensa (você provavel-mente só tem 1 domínio) e clique em "gen-ate-er novo recorde"
- Digite um prefixo, se você quiser um - Eu apenas usei "google" e clique em gerar
- Na caixa que exibe, há o registro de que você precisa para entrar no seu registro, juntamente com o nome do host
- Copie o valor recorde TXT e fazer uma nota do DNS Nome do host
- Volte para a Rota 53
- Cre-ate a final (4º) novo recorde - dar-lhe o nome do DNS Nome do host que você fez uma nota. Dê-lhe o valor que você copiou a partir do valor do registro TXT - lembre-se de colocar o valor dentro “” marcas
- Aguarde alguns minutos e, em seguida, clique em “Authentication Start”. Se for bem sucedido você vai ver “Status: Authen-tic-em-ing e-mail”
- Você pode ter que esperar até 24 horas para DNS para propagar de modo que você pode começar a autenticação, mas, geralmente, isso deve acontecer muito rapidamente
Por outra opinião sobre esse processo, eu recomendo 2 artigos de Christopher Maish - a primeira em SPF e DKIM, a segunda em DMARC. Boa sorte!
“Hi James I realise it has been a long while, but I just checked this on windows 11 (build 23H2)…”