设置DMARC记录,防止他人伪造贵司域名,还可以获取到他人尝试伪造贵司域名的情况。
当Mail Receiver方(其MTA需支持DMARC协议)收到该域发送过来的邮件时,则进行DMARC校验,若校验失败会发送一封report到DMARC设置的邮箱。
第一步:
在设置DMARC记录之前,贵司必须保证已经设置如下SPF记录:
“v=spf1 include:spf.mxhichina.com -all”
第二步:
当设置了SPF记录后,推荐贵司设置如下DMARC记录:
_dmarc.yourdomain.com TXT “v=DMARC1; p=quarantine;rua=mailto:dmarc_report@yourdomain.com;ruf=mailto:dmarc_report@yourdomain.com”
版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。
您已经概述了设置DMARC记录以保护您的域名免受伪造邮件的基本步骤,并且正确地指出了在配置DMARC之前需要先确保SPF记录已经设置。这里我为您提供一些额外的解释和阿里云相关的操作指南,帮助您更好地完成这些设置。
您提到的SPF(Sender Policy Framework)记录是电子邮件验证系统的一部分,它定义了哪些服务器被授权发送代表您域名的电子邮件。您给出的示例v=spf1 include:spf.mxhichina.com -all
意味着所有来自spf.mxhichina.com
指定的IP地址的邮件被认为是合法的,而-all
指示未匹配的发件人应被拒绝。
接下来,DMARC(Domain-based Message Authentication, Reporting & Conformance)建立在SPF和DKIM(DomainKeys Identified Mail)之上,提供了一种报告机制和策略执行方式来防止邮件冒充。您建议的DMARC记录格式为:
_dmarc.yourdomain.com TXT "v=DMARC1; p=quarantine; rua=mailto:dmarc_report@yourdomain.com;ruf=mailto:dmarc_report@yourdomain.com"
这表示: - v=DMARC1
:版本号,表明使用的是DMARC协议的第一版。 - p=quarantine
:策略指令,告诉接收方如果邮件未能通过SPF和/或DKIM验证,应将邮件隔离而不是直接丢弃,这样可以减少误报风险。 - rua=mailto:dmarc_report@yourdomain.com
:聚合报告URI,接收方会定期发送汇总报告到这个邮箱,让您了解哪些邮件通过或未通过验证。 - ruf=mailto:dmarc_report@yourdomain.com
:失败报告URI,提供详细的未通过验证的邮件实例,有助于追踪和分析潜在的欺诈行为。
设置SPF记录:
@
(代表根域名),记录值输入您的SPF记录内容,例如v=spf1 include:spf.mxhichina.com -all
,然后保存。设置DMARC记录:
_dmarc
,记录值输入您的DMARC记录内容,如上述示例所示。请注意,更改DNS记录后,全球传播可能需要一段时间(通常最多48小时),在此期间新设置可能不会立即生效。
最后,确保dmarc_report@yourdomain.com
邮箱有效并能接收邮件,以便收集和分析报告数据。如果您没有这样的邮箱,需要先创建一个。阿里云的企业邮箱服务可以方便地帮助您实现这一需求。