一、DMARC介绍

    基于域的邮件验证、报告和一致性(DMARC) 这个规范旨在减少邮件滥用(例如通过伪造邮件的“From:” DMARC 帮助域拥有者使用“域名系统”(DNS)来向收件服务器告知其 DMARC 策略,例如他们希望这些服务器如何处理自称来自他们域但无法验证实际来源的邮件。收件服务器在处理入站邮件时通过 DNS 查询检索到的这个策略可以向服务器表明应该隔离或拒收不符合这个策略的邮件,或根本不采取任何操作(例如继续照常处理邮件)。除了这个策略以外,该域的 DMARC DNS 记录也可以包含服务器请求来向某人发送 DMARC 报告、概述自称来自此域的入站邮件的总数、它们是否通过验证、以及任何失败的详细信息。DMARC 的报告功能在确定您的邮件验证流程是否有效,以及伪造邮件使用您域名的频率时极其有用。

  在“安全设置”对话框的“发件人验证”部分中,提供以下三个部分供您配置 MDaemon 的 DMARC 验证和报告功能: DMARC 验证、DMARC 报告和 DMARC 设置。

二、DMARC设置

  下面是一个完整DMARC全部参数的设置的记录,一般情况下,不需要使用那么多参数,这里主要是为了说明一下这些参数的意义,后面会告诉大家如何简单设置DMARC记录来保护自己的域名:

主机头: _dmarc

类型: TXT

内容: v=DMARC1; p=none; sp=none; fo=1; aspf=s; adkim=s; rua=mailto:[email protected]; ruf=mailto:[email protected];

(1) v=DMARC1这里是申明DMARC的版本,就跟SPF的记录中v=spf1一样.

(2) p=none;这里的参数,可以是none,reject或者quarantine,一般情况下使用none即可,用于对主域名伪造邮件如何处理

(3) sp=none;这个是对于二级域名的处理

(4) fo=1;这里1表示DKIM和SPF其中一个错误的时候,收到提示,如果设置为0,表示两个都设置了,但是两个都错误的情况收到提示.默认用1即可

(5) aspf=s; adkim=s;这里是SPF和DKIM的验证模式,r表示relaxed,如果是s表示strict严格的模式

(5) rua和ruf用于设置接收报告的邮箱,rua是每日报告统计,ruf是有伪造时候就自动通知.如果你设置了ruf每天上万伪造邮件,你就会收到上万通知邮件,所以一般不设置这个.

在使用DMARC之前,你的域名必须设置有SPF或者DKIM记录,否则DMARC的设置是没意义的.对于一般的域名,使用下面的记录即可:

主机头: _dmarc

类型: TXT

内容: v=DMARC1; p=reject; sp=reject;

分类: mail使用 标签: 暂无标签

评论

暂无评论数据

暂无评论数据

目录