كيفية إضافة سجلات DNS SPF و DKIM و DMARC وتهيئة بروتوكولات البريد POP3 و IMAP4

في المقال السابق، نظرنا في كيفية تثبيت Exchange Server وكيفية تهيئته لتشغيل خادم بريد. في نفس الموضوع، سنستمر في الحديث عن ما عليك القيام فيه حتى تصل رسائلك إلى المرسل إليه ولا يتم في البريد الغير مرغوب به، وسنتحدث أيضًا عن ضبط إعدادات بريد POP3 و IMAP4 البروتوكولات.

كيفية إضافة سجلات DNS SPF و DKIM و DMARC وتهيئة بروتوكولات البريد POP3 و IMAP4

لكي تتمكن رسائل البريد الإلكتروني الخاصة بك في الطريق إلى المستلم من إجتياز الفحص وعدم الدخول في البريد الغير مرغوب فيه، تحتاج إلى إضافة سجلات نظام التعرف على هوية المرسل (SPF) و DKIM و DMARC إلى إستضافة DNS الخاصة بك.

SPF و DKIM و DMARC إعدادات أساسية يجب إجراؤها قبل بدء خادم البريد. تمنع هذه السجلات المحتالين من إرسال رسائل بريد إلكتروني ضارة نيابة عنك، وإذا لم تكن متوفرة، فقد لا تصل الرسالة إلى المرسل إليه على الإطلاق.

إذهب للعرض
How to Add DNS Records - SPF, DKIM, DMARC - and Configure POP3 and IMAP4 Mail Protocols

How to Add DNS Records - SPF, DKIM, DMARC - and Configure POP3 and IMAP4 Mail Protocols

كيفية إنشاء سجل نظام التعرف على هوية المرسل (SPF)

سجل نظام التعرف على هوية المرسل (SPF) (إطار عمل سياسة المرسل) – يوفر التفاهم المتبادل بين خوادم بريد المرسل والمستلم. يحتوي على معلومات حول خوادم البريد المسموح لها بإرسال البريد نيابة عنك.

سجل نظام التعرف على هوية المرسل (SPF) - إطار سياسة المرسل

بدون سجل نظام التعرف على هوية المرسل (SPF)، يمكن للعديد من خدمات البريد إرسال كل البريد المرسل من صندوق بريد النطاق إلى البريد الغير مرغوب فيه، بغض النظر عن محتواها. يتم نشر سجل نظام التعرف على هوية المرسل (SPF) على خوادم DNS التي تخدم النطاق.

إنتقل إلى لوحة تحكم إستضافة DNS الخاصة بك. وقم بإنشاء سجل txt عن طريق ملء جميع هذه الحقول. يحتوي الإدخال على المفاتيح التالية: إصدار spf، وعنوان IP للنطاق، و v = spf1 – إصدار SPF.

إنشاء سجل SPF

يعيّن المفتاح – a – القواعد الخاصة بنطاق معين من خلال مقارنة عنوان IP الخاص بالمرسل بعنوان IP المحدد في سجلات A للنطاق.

mx – يشمل جميع عناوين الخادم المحددة في سجلات MX للنطاق.

رمز تيلدا ~ — هذا إنحراف. سيتم قبول البريد الإلكتروني ولكن سيتم تمييزه على أنه بريد عشوائي.

all – جميع العناوين غير محددة في الإدخال.

يمكن تثبيت علامات إضافية لاحقًا، ولكن الآن انقر فوق – الحفظ.

الإعدادات التي تحدد سلوك المفاتيح المحددة:

  • + – إعداد يشير إلى قبول الحروف (Pass). التعيين بشكل قياسي إذا لم يكن هناك آخرون.
  • – رفض (Fail). لن يتم قبول الرسالة.
  • ~ – إنحراف “ناعم” (SoftFail). سيتم قبول البريد الإلكتروني ولكن سيتم تمييزه على أنه بريد غير مرغوب فيه.
  • ? – تصور محايد للمرسل.

مفاتيح لتحديد العقد:

  • mx – يشمل جميع عناوين الخادم المحددة في سجلات MX للنطاق.
  • ip4 – تحديد عناوين IP محددة.
  • ptr – التحقق من سجل PTR لوجود النطاق المحدد.
  • exists – التحقق من صحة النطاق. من المهم إعتبار أن هذا الفحص سيعطي أيضًا إجابة إيجابية إذا تم إستخدام عناوين مثل 127.0.0.1، وما إلى ذلك، مما يجعل إستخدامه أمرًا مشكوكًا فيه.
  • a – تطبيق القواعد على نطاق معين من خلال مقارنة عنوان IP الخاص بالمرسل بعنوان IP المحدد في سجلات A الخاصة بالنطاق.
  • include – إستخدام العقد المسموح بها والمحددة في سجلات نظام التعرف على هوية المرسل (SPF) لنطاق آخر.
  • redirect – تشير القاعدة إلى أن سياسة نظام التعرف على هوية المرسل (SPF) المستخدمة لهذا النطاق محددة في نطاق آخر. مماثل إلى حد ما لتضمين تجاهل سجلات النطاق الحالي.
  • all – جميع العناوين غير محددة في الإدخال.

كيفية إنشاء إدخال DKIM

المستوى الثاني من الحماية أثناء النقل بين خوادم البريد هو DKIM (البريد المعرف بمفاتيح النطاق). يضيف توقيعًا رقميًا إلى رسائل البريد الإلكتروني الأصلية. يستخدم المستلم هذا التوقيع للمصادقة على رسائل البريد الإلكتروني.

DKIM - DomainKeys Identified Mail

يرسل خادم المستلم إستعلام DNS ويتلقى مفتاحًا عامًا، يتم وضعه في سجل DNS. إنه يستخدم هذا المفتاح للتحقق من الرسالة. في حالة تطابق المفاتيح، تصل الرسالة إلى المرسل إليه، وإلا سينتهي به الأمر في البريد الغير مرغوب فيه.

بشكل قياسي، لا يدعم MS Exchange Server DKIM. لضبطه على Exchange، تحتاج إلى تثبيت وكيل نقل تابع لجهة خارجية – Exchange DKIM Signer.

https://github.com/Pro/dkim-exchange/releases/tag/v3.4.0

https://www.collaborationpro.com/exchange-2016-2019-implementing-dkim/

تنزيل Exchange DKIM Signer

بعد عملية التثبيت، تحتاج إلى ضبط إعداداته. قم بتشغيل التطبيق، في النافذة التي ستفتح، انقر فوق – Configure، هنا تأكد من أن الوكيل – – Exchange DKIM Signer له الأولوية الأدنى (إنه الأخير في قائمة). يعد ذلك ضروريًا حتى يتم توقيع الخطابات في المرحلة الأخيرة، بعد كل التعديلات الممكنة التي سيجريها وكلاء النقل الآخرون.

تشغيل Exchange DKIM Signer

تشير علامة التبويب «إعدادات DKIM» إلى الحقول التي سيتم تسميتها. بشكل قياسي، هذه هي:From, Subject, To, Date, Message-ID.

علامة تبويب DKIM Settings

يتم ضبط إعدادات النطاق في علامة التبويب Domain Settings. انقر فوق إضافة، وقم بتحديد إسم النطاق، محدد (إسم سجل DNS). هنا يمكنك إما إنشاء مفتاح أو تحديد موقعه. لإنشاء مفتاح عمومي، انقر فوق – Generate new key، وبعد ذلك سيظهر في هذه النافذة.

ضبط DKIM Domain Settings

ثم إنتقل إلى لوحة تحكم إستضافة النطاق، وأنشئ سجل txt، وأطلق عليه إسم mail._domainkey، وفي الحقل المعنى، ألصق مفتاحك العام. بعد إجراء الإعدادات ، في البرنامج ، انقر فوق الزر «Save domain». يتم تطبيق الإعدادات تلقائيًا.

أنشئ إدخال DNS جديدًا بإستخدام مفتاح DKIM

كيفية إضافة إدخال DMARC

وأخيرًا، دعنا نلقي نظرة على DMARC (مصادقة الرسائل المستندة إلى النطاق وإعداد التقارير والمطابقة). هذه هي الخطوة التالية في الحماية بعد SPF و DKIM. يحدد هذا الإدخال ما يجب فعله مع الرسائل إذا لم تتم المصادقة عليها بإستخدام نظام التعرف على هوية المرسل (SPF) و DKIM. هذه قاعدة تم تعيينها لرسائل البريد الإلكتروني المرسلة نيابة عنك.

DMARC - Domain-based Message Authentication, Reportingand Conformance

قبل تثبيت DMARC، من المهم التأكد من كتابة SPF و DKIM بشكل صحيح، وإلا فقد يؤدي ذلك إلى تصفية رسائل البريد الإلكتروني منك. لإعداد DMARC، في لوحة التحكم الخاصة بإستضافة DNS، أنشئ سجل txt _dmarc.

إنشاء سجل DNS DMARC

حيث تحتاج إلى تحديد إصدار المحرك والسياسة على الأقل. عند إعدادها لأول مرة، يوصى بتحديد – none كسياسة (لا تفعل شيئًا سوى إرسال التقارير).

في المستقبل، سيكون من الممكن تغيير الإدخال عن طريق تشديده عن طريق إضافة العلامات الضرورية.

  1. v – نسخة DMARC.
  2. p – قاعدة النطاق. يمكن أن تأخذ إحدى القيم التالية:
    • none – لا تفعل شيئًا سوى إرسال التقارير.
    • quarantine – إضافة رسائل إلى البريد الغير مرغوب فيه.
    • reject – رفض رسائل البريد الإلكتروني.
  3. sp – قاعدة للنطاقات الفرعية. يمكن أن تأخذ نفس قيم p.
  4. aspf و adkim – يسمح لك بالتحقق من الإمتثال لسجلات نظام التعرف على هوية المرسل (SPF) و DKIM. يمكن أن تأخذ القيم:
    • r (relaxed) – الفحص المرن.
    • s (strict) – الإمتثال الصارم.
  5. pct – عدد الرسائل المراد تصفيتها، بالنسبة المئوية.
  6. pct – عدد الرسائل المراد تصفيتها، بالنسبة المئوية.
  7. ruf – يحدد البريد الذي يجب إرسال التقارير المتعلقة بالخطابات التي لم تجتاز فحص DMARC إليه.
  8. fo – يحدد شروط إصدار التقارير. يمكن أن تأخذ القيمة:
    • 0 – أرسل تقريرًا إذا لم يتم تمرير مصادقة نظام التعرف على هوية المرسل (SPF) أو DKIM. القيمة القياسية.
    • 1 – أرسل تقريرًا إذا لم يتم تمرير أحد المصادقات – نظام التعرف على هوية المرسل (SPF) أو DKIM.
    • d – أرسل تقريرًا في حالة فشل مصادقة DKIM.
    • s – إرسال تقرير في حالة فشل مصادقة نظام التعرف على هوية المرسل (SPF).

هكذا تكمل عملية ضبط إعدادات البريد الإلكتروني، والآن أرسل بريدًا إلكترونيًا تجريبيًا من صندوق البريد الإلكتروني للتحقق منه.

كيفية ضبط إعدادات خدمات بريد IMAP و POP3 في Exchange Server

https://learn.microsoft.com/ar-sa/exchange/clients/pop3-and-imap4/configure-imap4?view=exchserver-2019

الآن دعنا ننتقل إلى ضبط إعدادات خدمات بريد POP3 و IMAP4. بشكل قياسي، يتم تعطيل خدمات POP3 و IMAP4 في Exchange. لتكوين إتصالات العميل عبر IMAP و POP3 تحتاج إلى بدء تشغيلها وإعداد التشغيل التلقائي.

إفتح – Services، إبحث عن الخدمة – Microsoft Exchange IMAP4، إضبط نوع بدء التشغيل علىتلقائي و إبدأ الخدمة، ثم Apply و Ok.

بدء تشغيل خدمة Microsoft Exchange IMAP4

بعد ذلك، نقوم بإجراء نفس عمليات الإعداد مع الخدمة – Microsoft Exchange IMAP4 Backend و Microsoft Exchange POP3 و Microsoft Exchange POP3 Backend. بعد بدء الخدمات، تحتاج إلى تكوين الشهادة. إفتح لوحة تحكم Exchange، وإنتقل إلى القسم – ServersCertificates.

لوحة تحكم Exchange - الخوادم - الشهادات

إفتح شهادة SSL بالنقر المزدوج عليها بزر الفأرة الأيسر، وإنتقل إلى علامة التبويب – Services وقم بتحديد المربعات المقابلة – IMAP و POP، ثم Save.

إعدادات شهادة SSL

بعد ذلك، تحتاج إلى ربط النطاق بخدمات pop3 و imap. إفتح – الإنطلاق، Microsoft Exchange ServerExchange Management Shell وقم بتشغيل الأمر:

نقوم بإدخال الأمر الأول لخدمة POP3، هنا تحتاج إلى تحديد النطاق الخارجي: المنفذ 995 و SSL، ثم مرة أخرى النطاق مع المنفذ 110، وفي النهاية نحدد إسم الشهادة. إفتح الشهادة في لوحة التحكم وإنسخ الإسم.

Set-PopSettings -ExternalConnectionSettings “mail.hetmansoftware.com:995:SSL”,“mail.hetmansoftware.com:110:TLS” -x509CertificateName hetmansoftware.com

ربط النطاق بخدمة POP3

بعد تنفيذ الأمر، تحتاج إلى إعادة تشغيل خدمة POP3، في نافذة الخدمات، انقر بزر الماوس الأيمن على الخدمة - Restart. والثانية خدمة POP3 backend.

قم بتشغيل الأمر لربط الخدمة - IMAP

بعد ذلك، قم بتشغيل الأمر لربط الخدمة - IMAP.

Set-ImapSettings -ExternalConnectionSettings “mail.hetmansoftware.com:993:SSL”,“mail.hetmansoftware.com:143:TLS” -x509CertificateName hetmansoftware.com

ثم أعد تشغيل الخدمة. IMAP و IMAP backend.

في الخطوة التالية، تحتاج إلى التحقق مما إذا كنت بحاجة إلى فتح منافذ لهذه الخدمات على شبكتك: 995 و 993 و 110 و 143. إفتح إعدادات الشبكة وإفتح المنافذ لخادم Exchange.

فتح منافذ للخدمات

الشيء التالي الذي يجب فعله هو تغيير إعدادات موصل الإستلام. في لوحة التحكم، إنتقل إلى القسم - Mail flowreceive connectorsClient Frontend exchange.

Mail flow – receive connectors – Client Frontend exchange

إفتح علامة التبويب - scoping, FQDN - تغيير النطاق من داخلي إلى خارجي - mail.hetmansoftware.com. وانقر فوق Save.

FQDN - تغيير النطاق من داخلي إلى خارجي

بعد ذلك، تحتاج إلى تحديد الشهادة التي سيتم إستخدامها لتشفير إتصالات SMTP. تحتاج أولاً إلى معرفة معرف الشهادة التي نريد ربطها بالخدمات.

إفتح Exchange Shell وقم بتشغيل الأمر التالي:

Get-exchangecertificate

إنسخ محتوى الشهادة - Thumbprint.

Get-exchangecertificate

https://learn.microsoft.com/ar-sa/exchange/clients/pop3-and-imap4/configure-authenticated-smtp?view=exchserver-2019

ثم قم بتحديد الشهادة المستخدمة لتشفير إتصالات عميل SMTP المصادق عليها. للقيام بذلك، تحتاج إلى تنفيذ ثلاثة أوامر.

تحديد الشهادة الصحيحة

قم بتشغيل الأمر الأول:

$TLSCert = Get-ExchangeCertificate -Thumbprint <ThumbprintValue>

، أضف قيمة هذه الشهادة في النهاية.

بعد ذلك الأمر الثاني:

$TLSCertName = "<I>$($TLSCert.Issuer)<S>$($TLSCert.Subject)"

ثم الأمر الثالث:

Get-ReceiveConnector -Identity "Client Frontend*" | Set-ReceiveConnector -TlsCertificateName $TLSCertName

للتحقق من أنك حددت الشهادة المستخدمة لتشفير إتصالات عميل SMTP المصادق عليها، قم بتشغيل الأمر التالي:

Get-ReceiveConnector -Identity "Client Frontend*" | Format-List Name,Fqdn,TlsCertificateName

التحقق من صحة الشهادة المعينة

نتيجة لذلك، ستحصل على إسم الشهادة، ويجب أن يكون هذا هو إسم الشهادة التي حددتها. تتمثل الخطوة التالية في التحقق مما إذا تم تمكين هذه البروتوكولات على مستوى صندوق البريد، وإذا تم تعطيلها في صندوق البريد، فلن يتمكن المستخدمون من تكوين ملفات التعريف الخاصة بهم في Outlook لإستخدام POP3 و IMAP4. يجب تمكينها بشكل قياسي..

للتحقق، إفتح لوحة تحكم Exchange، إنتقل إلى القسم - recepientsmailboxes، إفتح الحساب المطلوب (صندوق البريد) - وإنتقل إلى القسم - mailbox features، تحقق هنا من تعيين القيمة - Enableلهذه الخدمات.

تحقق مما إذا تم تمكين البروتوكولات على مستوى صندوق البريد

وللتحقق من تشغيل الخدمات، قم بتشغيل الأمر:

-Test

تحقق من تشغيل خدمتي POP3 و IMAP4

Test-PopConnectivity -ClientAccessServer expc -Lightmode -MailboxCredential (Get-Credential)

ندخل كلمة المرور. وها هي النتيجة الناجحة

بعد ذلك، قم بتشغيل نفس الأمر لـ IMAP

Test-ImapConnectivity -ClientAccessServer expc -Lightmode -MailboxCredential (Get-Credential)

كلمة مرور الحساب. يعمل هذا التكوين أيضًا.

التحقق من خدمات POP3 و IMAP

للتأكد من أنك قمت بتمكين وتهيئة IMAP4 على خادم Exchange، إتبع هذه الإجراءات:

على موقع Microsoft على الويب، يمكنك إستخدام خدمة خاصة تتحقق من بروتوكولات POP3 و IMAP. https://testconnectivity.microsoft.com/tests/Imap/input

إختبار IMAP على موقع Microsoft على الويب

إملأ جميع الحقول المطلوبة وإنقر فوق - إجراء الفحص. كانت عملية الفحص ناجحة، لكن مع تحذير. الشيء هو أن Microsoft لا يمكنها التحقق من سلسلة الشهادات. قد يتم تعطيل هذه الميزة أو تكوينها بشكل غير صحيح على الخادم.

بالنسبة لشهادة SSL، فأنا متأكد منها بنسبة 100٪، لذا يمكنك تجاهل هذا التحذير. الخدمة تعمل بشكل جيد.

بعد ذلك، تحقق من بروتوكول POP3. https://testconnectivity.microsoft.com/tests/pop/input

إختبار POP3 على موقع Microsoft على الويب

نفعل كل شيء وفقًا لنفس المبدأ، وقم بملء الحقول وإنقر فوق - إجراء الفحص. كانت عملية الفحص ناجحة.

الآن دعنا نتحقق من كيفية سير البريد. في برنامج Outlook، سنقوم بإعداد إتصال عبر بروتوكول IMAP أو POP3. وإرسال بريد إلكتروني تجريبي.

فحص البريد من خلال برنامج Outlook

الآن لا تقع الرسالة في البريد الغير مرغوب فيه ويصل إلى المرسل إليه دون أي أخطاء.

الأخطاء

والآن دعونا نلقي نظرة على بعض الأخطاء التي يمكن أن تحدث عندما يتم تكوين سجلات DNS بشكل غير صحيح أو فقدانها.

أخطاء في تشغيل DKIM- و SPF- و DMARC

خطأ 550 SPF Check Failed. أو إذا تم تثبيت تطبيق مكافحة البريد الغير مرغوب فيه على خادم Microsoft Exchange، فقد يظهر الخطأ التالي:

SMTP; 550 5.7.1 550 Message rejected because SPF check failed.

يعني هذا الخطأ أن نطاق المرسل يحتوي على سجل نظام التعرف على هوية المرسل (SPF) غير صالح، أو أن المرسل يستخدم عنوان بريد إلكتروني مزيفًا.

في حالة فقدان سجل DNS - SPF أو تم تكوينه بشكل غير صحيح أو تعطيله عند إرسال بريد إلكتروني إلى عنوان بريد إلكتروني خارجي، فقد تتلقى رسالة بالخطأ التالي: mx.google.com رفض رسائلك إلى عناوين البريد الإلكتروني التالية.

لإصلاح هذا الخطأ، أضف سجل نظام التعرف على هوية المرسل (SPF) إلى إستضافة DNS الخاصة بك.

خطأ سجلات DMARC

عند التحقق من إدخال DMARC، قد يحدث الخطأ التالي:

Message Failed DMARC Compliance

Message Failed Verification Tests & is not DMARC Compliant

يشير هذا الخطأ إلى أن الرسالة لم تتم المصادقة عليها ولا تتوافق مع متطلبات DMARC. يعني خطأ إمتثال DMARC أن إختبارات التحقق من صحة نظام التعرف على هوية المرسل (SPF) و DKIM فشلت. يمكن أن تؤثر هذه الإخفاقات سلبًا على تسليم البريد الإلكتروني لأن صندوق البريد لا يمكنه المصادقة على بريدك الإلكتروني.

خطأ سجلات DKIM

هكذا يبدو الخطأ المرتبط بإدخال DKIM:

"DKIM-Result: fail (bad signature)"

يظهر هذا الخطأ عادةً أثناء الإعداد الأولي لـ DKIM، بعد تحديث التطبيق، أو بعد تحويل الخادم.

غالبًا ما تكون المشكلة ناتجة عن أخطاء في كتابة العلامات أو عند تعيين المفتاح العام. إذا لم يكن هناك إدخال DKIM أو تمت تهيئته بشكل غير صحيح، فسترى تحذيرًا في الرسالة المستلمة، وينطبق الشيء نفسه على إدخال DMARC. إذا كان الحرف يبدو هكذا، فقم بتغيير إعدادات الإدخال المقابلة.

الخاتمة

لذلك، فقد درسنا مجموعة بسيطة وخالية من المشاكل من الأدوات القياسية المتاحة لكل مسؤول للمساعدة في تعزيز أمان خوادم بريد Microsoft. تسمح لك سجلات DKIM- و SPF- و DMARC المهيأة بشكل صحيح بتقليل تدفق البريد الغير مرغوب فيه والقوائم البريدية والعديد من رسائل البريد الإلكتروني الضارة. لقد أظهرت فقط الإعدادات الأساسية ومبدأ التشغيل، هناك حاجة إلى إعدادات أكثر دقة للحماية الكاملة.

Abdelhamid Balti

المؤلف: , كاتب تقني

عبد الحميد البلطي كاتب تقني في شركة Hetman Software. يتعامل مع البرامج التعليمية والإرشادات والمراجعات التفصيلية حول كيفية عمل أدوات وبرامج الشركة مع جميع أنواع أجهزة تخزين البيانات.

Mykhailo Miroshnichenko

محرر: , كاتب تقني

يعد ميخايلو ميروشنيتشنكو أحد المبرمجين الرائدين في شركة Hetman Software. يشارك معرفته مع قراء مدونتنا، إستنادًا إلى خمسة عشر عامًا من الخبرة في تطوير البرمجيات. بالإضافة إلى البرمجة، يعتبر ميخايلو خبيرًا في مجال إسترداد البيانات وأنظمة الملفات وأجهزة تخزين البيانات ومصفوفات RAID.

نوصى به لك

يرحب بك مساعد Hetman Software، الذي تم إنشاؤه على أساس الذكاء الإصطناعي.
ابدأ الدردشة