SPF, DMARC un DKIM pārbaude
Šis rīks ir izveidots produkcijas incidentu diagnostikai ar stingru ievades validāciju, ļaunprātīgas izmantošanas drošiem izpildes ierobežojumiem un detalizētu skaidrojumu katram izvades laukam.
🧪 Palaist šo rīku 📘 Padziļināts skaidrojums ❓ Biežāk uzdotie jautājumi
🧪 Palaist šo rīku
📘 Padziļināts skaidrojums
🧩 Tehniskās detaļas
Ko šis rīks dara
Pārbaude analizē SPF, DMARC un DKIM selektoru sūtītāja autentifikācijas DNS ierakstus un ziņo, vai domēnam ir ieviesta bāzes piegādes drošība.
Kā interpretēt katru lauku
- Rezultāta kopsavilkums: Ātrs statusa signāls par sūtītāja autentifikācijas gatavību.
- Pārskata kartītes: SPF, DMARC un DKIM esamība un galvenie rezultāti.
- Tehniskās detaļas: Pilnībā parsēti tagi un selektoru līmeņa ierakstu pārbaudes.
- Neapstrādātā izvade: JSON saturs auditam, izmaiņu izsekošanai un atbalsta pieprasījumiem.
- Ieteikumi: Prioritāri labojumi, lai mazinātu spoofing un pastkastes piegādes risku.
Biežākās problēmas un simptomi
- SPF trūkst vai tas ir pārāk pieļāvīgs, radot spoofing un soft-fail novirzes.
- DMARC nav ieviests, tādēļ politikas izpilde nesasniedz quarantine/reject režīmu.
- DKIM selektora neatbilstība starp DNS un izejošā MTA konfigurāciju.
- Novecojuši ieraksti pēc pasta pakalpojuma migrācijas vai atslēgu rotācijas.
- Nekonsekventa politiku saskaņa starp apakšdomēniem un saknes domēnu.
Kā soli pa solim novērst problēmas
- Publicējiet derīgu SPF politiku, kas atbilst reālajai sūtīšanas infrastruktūrai.
- Pievienojiet DMARC ierakstu
_dmarc.<domain>un sāciet ar monitorēto politiku. - Apstipriniet aktīvo DKIM selektoru, ko izmanto jūsu MTA, un publicējiet atbilstošu atslēgu.
- Pārtestējiet pēc DNS propagācijas un pārbaudiet politiku parsēšanu izvadē.
- Pārejiet uz stingrāku DMARC politiku pēc pass rate un saskaņas monitoringa.
Nākamie soļi
❓ Biežāk uzdotie jautājumi
Kāpēc šis rīks pārbauda vairākus DKIM selektorus?
Dažādi pakalpojumu sniedzēji izmanto atšķirīgus selektoru nosaukumus, tāpēc biežāko selektoru pārbaude uzlabo pirmā mēģinājuma diagnostiku.
Vai viens SPF ieraksts pietiek visiem apakšdomēniem?
Ne vienmēr. Apakšdomēniem var būt vajadzīgas atsevišķas politikas atkarībā no sūtīšanas arhitektūras.
Kāpēc DMARC tiek uzskatīts par kritisku, ja SPF jau pastāv?
DMARC nosaka izpildes un atskaišu loģiku, ko SPF viens pats nenodrošina.
Vai to var izmantot kā pierādījumu pilnīgai e-pasta drošībai?
Nē. Tas validē DNS autentifikācijas stāvokli, taču transporta drošībai un reputācijai joprojām vajadzīgas atsevišķas pārbaudes.
Cik bieži šo pārbaudi vajadzētu palaist atkārtoti?
Pēc DNS vai pasta pakalpojuma izmaiņām, kā arī periodiski piegādes uzturēšanas ietvaros.