Preciso configurar o registro SPK e DKIM para mail.mydomain.com. Eu configurei o seguinte em namecheap -
Para SPF -
Record type :TXT
Hostname : mail.mydomain.com
Value : v=spf1 ip4:x.x.x.x ~all
Para DKIM -
Record type : TXT
Host : mailer._domainkey
Value : "v=DKIM1; k=rsa; p=LONGSTRING"
Isso não funciona quando marcado com ferramentas de verificação on-line, como testador de correio, mxtoolbox etc.
[RESOLVIDO]
Ao contrário de uma das respostas abaixo, também é possível configurar registros para subdomínios. É um problema com a Namecheap (e provavelmente com outros fornecedores também). Você precisa configurar o nome do host como este-
SPF hostname : mail
DKIM hostname : mailer._domainkey.mail
A Namecheap adicionará automaticamente o domain.com no final. Você não precisa adicioná-lo. A propagação do DNS para registros DKIM também levou mais de 15 horas.
domain-name-system
email
email-server
domain
subdomain
Aditya Singh
fonte
fonte
mailer._domainkey.mail
, a chave DKIM não será encontrada. Supondo que os usuários estão enviando e-mail com endereços llike[email protected]
, você deve assinar paramydomain.com
, caso em que seu registro DKIM não será encontradoRespostas:
Como na resposta do BillThor, você provavelmente PRECISA configurar o SPF e o DKIM para
example.com
o nome do host usado nos endereços de email[email protected]
, ondemail.example.com
é apenas umMX
para o domínio. Mas, para responder à pergunta exata ...Diferentemente do reivindicado em outra resposta, é possível configurar o SPF e o DKIM em todos os níveis . Afinal,
example.com.
é um subdomíniocom.
que também é um subdomínio de.
, para não mencionar domínios que já são subdomínios de próximo nível, por exemploco.uk
.Os registros SPF são definidos ( RFC 7208, 3 ) para serem colocados na árvore DNS com o nome do proprietário a que pertencem, não em um subdomínio com o nome do proprietário . A primeira linha é para correio enviado de
[email protected]
e a segunda para[email protected]
.O SPF não é herdado, ou seja, não protege subdomínios. Além disso, para cada subdomínio com um
A
registro que não se destina ao envio de email, você deve adicionar:Os recods DKIM são definidos de maneira diferente: O Namespace DKIM ( RFC 6376, 3.6.2.1 ) é um subdomínio:
No
DKIM-Signature
cabeçalho do email, você pode terd=example.com
oud=mail.example.com
, com o[email protected]
/[email protected]
. Registros DNS equivalentes:Depois de implementar (e testar) o SPF e o DKIM, considere proteger o
From
cabeçalho implementando uma política DMARC ( RFC 7489 ). Uma política DMARC é herdada por todos os subdomínios ", a menos que a política de subdomínio seja descrita explicitamente usando asp
tag " (seção 6.3 ). Por exemplofonte
Você deve configurar o DKIM e o SPF para o domínio para o qual está enviando emails. Dado o subdomínio
mail.example.com
. provavelmente está enviando tráfego para oexample.com
domínio e possui endereços de e-mail como[email protected]
.Nesse caso, você precisa configurar os registros DKIM abaixo
example.com
e não abaixomail.example.com
. O registro SPF paraexample.com
poderia ser tão simples quantov=spf1 a mx -all
.Não há razão para que o servidor de email não possa enviar emails para um domínio diferente como
example.net
e / ouexample.org
. Para cada domínio, configure o DKIM em relação a esse domínio e um registro SPF para esse domínio.É útil definir um registro SPF para o domínio do servidor de correio, como
v=spf1 a -all
. Isso permite a validação SPF do endereço do host.Você também deve considerar a configuração de registros DMARC. Eles são definidos em relação ao domínio no endereço de email de envio em vez do domínio que está enviando o email.
Eu publiquei Protegendo sua reputação de e-mail com SPF , Implementando DKIM com Exim e outros assuntos. Os detalhes de DNS para DKIM são aplicáveis a todos os servidores de email.
fonte
Você não pode usar DKIM em subdomínios. você pode fazer isso em "domínios"
Você não usa o "subdomínio mail.domain.com", usa o domínio raiz: domain.com, está definindo isso para o domínio, não para um subdomínio. por exemplo:
Lembre-se de inserir as quebras de linha na chave pública.
fonte