Jak dodać rekordy DNS SPF, DKIM, DMARC oraz skonfigurować protokoły pocztowe POP3 i IMAP4

W poprzednim artykule przyjrzeliśmy się, jak zainstalować serwer Exchange i jak go skonfigurować, aby uruchamiał serwer pocztowy. W tym samym czasie nadal będziemy rozmawiać o tym, co należy zrobić, aby Wasze listy docierały do adresata i nie trafiały do spamu, a także o konfigurowaniu poczty POP3 i IMAP4 protokoły.

Jak dodać rekordy DNS SPF, DKIM, DMARC oraz skonfigurować protokoły pocztowe POP3 i IMAP4

Aby Wasze e-maile w drodze do odbiorcy przeszły kontrolę i nie dostały się do spamu, musicie dodać rekordy SPF, DKIM i DMARC do swojego hostingu DNS.

Narzędzie przywraca pliki z dowolnego urządzenia, niezależnie od przyczyny utraty danych.

SPF, DKIM i DMARC to podstawowe ustawienia, które należy wprowadzić przed uruchomieniem serwera pocztowego. Te zapisy uniemożliwiają oszustom wysyłanie złośliwych wiadomości e-mail w Waszym imieniu, a jeśli ich nie ma, wiadomość może w ogóle nie dotrzeć do adresata.

Przejdź do widoku
Jak dodać zapisy DNS SPF, DKIM, DMARC oraz skonfigurować protokoły pocztowe POP3 i IMAP4

Jak dodać zapisy DNS SPF, DKIM, DMARC oraz skonfigurować protokoły pocztowe POP3 i IMAP4

Jak utworzyć rekord SPF

Rekord SPF (Sender Policy Framework) — zapewnia wzajemne zrozumienie między serwerami pocztowymi nadawcy i odbiorcy. Zawiera informacje o tym, które serwery pocztowe mogą wysyłać pocztę w Twoim imieniu.

Wpis SPF - Ramy zasad nadawców

Bez obecności rekordu SPF wiele usług pocztowych może wysyłać całą pocztę wysłaną ze skrzynek pocztowych domeny do spamu, niezależnie od jej zawartości. Rekord SPF jest publikowany na serwerach DNS obsługujących domenę.

Przejdźcie do panelu sterowania hostingu DNS. I utwórzcie rekord txt, wypełniając wszystkie te pola. Wpis zawiera następujące klucze: wersja spf, adres IP domeny, v=spf1 — wersja SPF.

Utwórz wpis SPF

Klucz – a – ustawia reguły dla określonej domeny, porównując adres IP nadawcy z adresem IP podanym w rekordach A domeny.

mx – obejmuje wszystkie adresy serwerów określone w rekordach MX domeny.

Znak tyldy ~ to odchylenie. E-mail zostanie zaakceptowany, ale zostanie oznaczony jako spam.

all — wszystkie adresy niewyszczególnione we wpisie.

Dodatkowe tagi można zainstalować później, ale na razie kliknij – Zapisz.

Parametry określające zachowanie określonych kluczy:

  • + to parametr wskazujący na akceptację listów (Pass). Ustaw domyślnie, jeśli nie ma innych.
  • – odrzuć (Niepowodzenie). List nie zostanie przyjęty.
  • ~ – “miękkie” odchylenie (SoftFail). E-mail zostanie zaakceptowany, ale zostanie oznaczony jako spam.
  • ? – neutralne postrzeganie nadawcy.

Klawisze do definiowania węzłów:

  • mx — obejmuje wszystkie adresy serwerów określone w rekordach MX domeny.
  • ip4 – określanie konkretnych adresów IP.
  • ptr — sprawdza rekord PTR pod kątem obecności określonej domeny.
  • exists — kontrola stanu domeny. Należy zauważyć, że to sprawdzenie da również pozytywną odpowiedź, jeśli używane są adresy takie jak 127.0.0.1 itp., co sprawia, że jego użycie jest raczej wątpliwe.
  • a – zastosuj reguły do określonej domeny, porównując adres IP nadawcy z adresem IP podanym w rekordach A domeny.
  • include — użycie dozwolonych węzłów określonych w rekordach SPF innej domeny.
  • redirect — reguła wskazuje, że zasady SPF używane dla tej domeny są określone w innej domenie. Do pewnego stopnia analogiczne do włączania, ignorowanie rekordów bieżącej domeny.
  • all — wszystkie adresy nie podane we wpisie.

Jak utworzyć wpis DKIM

Drugim poziomem ochrony podczas przesyłania między serwerami pocztowymi jest DKIM (DomainKeys Identified Mail). Dodaje podpis cyfrowy do oryginalnych wiadomości e-mail. Odbiorca używa tego podpisu do uwierzytelniania wiadomości e-mail.

DKIM — zidentyfikowana poczta kluczy domeny

Serwer odbiorcy wysyła zapytanie DNS i otrzymuje klucz publiczny, który jest umieszczany w rekordzie DNS. Używa tego klucza, aby sprawdzić list. Jeśli klucze są zgodne, list dociera do adresata, w przeciwnym razie trafia do Spamu.

Domyślnie MS Exchange Server nie obsługuje DKIM. Aby skonfigurować go na Exchange, musicie zainstalować agenta transportu innej firmy – Zmień podpisującego DKIM.

https://github.com/Pro/dkim-exchange/releases/tag/v3.4.0

https://www.collaborationpro.com/exchange-2016-2019-implementing-dkim/

Pobierz sygnatariusza Exchange DKIM

Po instalacji musicie go skonfigurować. Uruchomcie aplikację, w oknie, które zostanie otwarte, kliknijcie – Konfiguruj, tutaj upewnijcie się, że agent – Exchange DKIM Signer ma najniższy priorytet (jest to ostatni w lista). Jest to konieczne, aby listy były podpisywane na ostatnim etapie, po wszystkich możliwych modyfikacjach, które wprowadzą inni przewoźnicy.

Uruchomienie sygnatariusza Exchange DKIM

Karta „Ustawienia DKIM” określa, które pola zostaną oznaczone. Wartością domyślną jest: Od, Temat, Do, Data, Identyfikator-wiadomości.

Karta Ustawienia DKIM

Ustawienia domeny są konfigurowane na karcie Ustawienia domeny. Kliknijcie Dodaj, podajcie nazwę domeny, selektor (nazwa rekordu DNS). Tutaj możecie wygenerować klucz lub określić jego lokalizację. Aby utworzyć klucz publiczny, kliknijcie – Wygeneruj nowy klucz, po czym pojawi się on w tym oknie.

Ustawienia domeny DKIM

Następnie przejdźcie do panelu sterowania hostingu domeny i utwórzcie rekord txt, nadajcie mu nazwę mail._domainkey, aw polu Wartość wklejcie swój klucz publiczny. Po dokonaniu ustawień należy w programie kliknąć przycisk “Zapisz domenę”. Ustawienia są stosowane automatycznie.

Utwórz nowy rekord DNS za pomocą klucza DKIM

Jak dodać wpis DMARC

Na koniec przyjrzyjmy się, czym jest DMARC (Domain-based Message Authentication, Reportingand Conformance). To kolejny krok w ochronie po SPF i DKIM. Ten wpis określa, co zrobić z wiadomościami, które nie są uwierzytelnione za pomocą SPF i DKIM. Ta reguła jest ustawiona dla e-maili wysyłanych w Waszym imieniu.

DMARC — oparte na domenie uwierzytelnianie wiadomości, raportowanie i zgodność

Przed zainstalowaniem DMARC ważne jest, aby upewnić się, że SPF i DKIM są wpisane poprawnie, w przeciwnym razie e-maile od was mogą zostać odfiltrowane. Aby skonfigurować DMARC, w panelu sterowania hostingu DNS utwórz rekord txt _dmarc.

Utwórz rekord DNS DMARC

Gdzie musicie określić przynajmniej wersję mechanizmu i zasady. Kiedy po raz pierwszy konfigurujecie to jako zasadę, zaleca się określenie – brak (nic nie rób, tylko wysyłaj raporty).

W przyszłości będzie można zmienić wpis poprzez zaostrzenie go poprzez dodanie niezbędnych tagów.

  1. v to wersja DMARC.
  2. p to reguła dla domeny. Może przyjąć jedną z następujących wartości:
    • none — nic nie rób, tylko wysyłaj raporty.
    • quarantine — dodawaj wiadomości do spamu.
    • reject — odrzuć e-maile.
  3. sp to reguła dla subdomen. Może przyjmować takie same wartości jak p.
  4. aspf i adkim — umożliwiają sprawdzenie rekordów SPF i DKIM. Może przyjmować wartości:
    • r (relaxed) – miękka kontrola.
    • s (strict) — ścisłe dopasowanie.
  5. pct — liczba e-maili do przefiltrowania, w procentach.
  6. pct — liczba e-maili do przefiltrowania, w procentach.
  7. ruf – określa pocztę, na którą mają być wysyłane raporty o listach, które nie przeszły kontroli DMARC.
  8. fo – określa warunki generowania raportów. Może przyjmować wartości:
    • 0 — wyślij raport, jeśli uwierzytelnienie SPF lub DKIM nie zostanie pomyślnie zakończone. Wartość domyślna.
    • 1 — wyślij raport, jeśli jedno z uwierzytelnień — SPF lub DKIM — nie zostanie przekazane.
    • d – wyślij raport, jeśli autoryzacja DKIM nie powiedzie się.
    • s — wyślij raport, jeśli uwierzytelnianie SPF nie powiedzie się.

To kończy konfigurację poczty e-mail, teraz wyślijcie testową wiadomość e-mail ze swojej skrzynki odbiorczej, aby ją sprawdzić.

Jak skonfigurować usługi pocztowe IMAP i POP3 w Exchange Server

https://learn.microsoft.com/en-us/exchange/clients/pop3-and-imap4/configure-imap4?view=exchserver-2019

Przejdźmy teraz do konfiguracji usług pocztowych POP3 i IMAP4. Domyślnie usługi POP3 i IMAP4 są wyłączone w programie Exchange. Aby skonfigurować połączenia klienckie przez IMAP i POP3, musicie je uruchomić i skonfigurować automatyczne uruchamianie.

Otwórzcie — Usługi, znajdźcie usługę — Microsoft Exchange IMAP4, ustawcie typ uruchamiania na Automatyczny i uruchomcie usługę, a następnie Zastosuj i OK.

Uruchamianie usługi Microsoft Exchange IMAP4

Następnie wykonujemy te same manipulacje z usługą – Microsoft Exchange IMAP4 Backend, Microsoft Exchange POP3 i Microsoft Exchange POP3 Backend. Po uruchomieniu usług należy skonfigurować certyfikat. Otwórz Panel sterowania Exchange, przejdźcie do – SerweryCertyfikaty.

Panel sterowania Exchange - Serwery - Certyfikaty

Otwórzcie certyfikat SSL, klikając go dwukrotnie lewym przyciskiem myszy, przejdźcie do zakładki – Usługi i zaznaczcie pola obok – IMAP i POP , a następnie Zapisz.

Ustawienia certyfikatu SSL

Następnym krokiem jest powiązanie domeny z usługami pop3 i imap. Otwórzcie – Start, Microsoft Exchange ServerExchange Management Shell i uruchomcie polecenie.

Wpisujemy pierwsze polecenie dla usługi POP3, tutaj należy podać domenę zewnętrzną: port 995 i SSL, następnie ponownie domenę z portem 110, a na koniec podajemy nazwę certyfikatu. Otwórzcie certyfikat w panelu sterowania i skopiuj nazwę.

Set-PopSettings -ExternalConnectionSettings “mail.hetmansoftware.com:995:SSL”,“mail.hetmansoftware.com:110:TLS” -x509CertificateName hetmansoftware.com

Powiązanie domeny z usługą POP3

Po wykonaniu polecenia należy ponownie uruchomić usługę POP3, w oknie usług kliknijcie prawym przyciskiem myszy usługę - Uruchom ponownie. I druga usługa backendu POP3.

Uruchom polecenie, aby powiązać usługę - IMAP

Następnie uruchomcie polecenie, aby powiązać usługę - IMAP.

Później ponownie uruchomcie usługę. IMAP i IMAP backend.

Następnym krokiem jest sprawdzenie, czy musicie otworzyć porty dla tych usług w swojej sieci: 995, 993, 110 i 143. Otwórzcie ustawienia sieci i otwórzcie porty dla serwera Exchange.

Otwórz porty dla usług

Następną rzeczą do zrobienia jest zmiana parametrów złącza odbiorczego. W panelu sterowania przejdźcie do sekcji - Przepływ poczty - złącza odbiorcze - Wymiana interfejsu klienta.

Otwórz kartę - scoping, FQDN - zmieńcie domenę z wewnętrznej na zewnętrzną - mail.hetmansoftware.com. i kliknijcie Zapisz .

FQDN - zmiana domeny z wewnętrznej na zewnętrzną

Następnym krokiem jest określenie certyfikatu, który będzie używany do szyfrowania połączeń SMTP. Najpierw musicie znaleźć identyfikator certyfikatu, który chcemy powiązać z usługami.

Otwórzcie Exchange Shell i uruchomcie następujące polecenie:

Get-exchangecertificate

Skopiujcie wartość certyfikatu — Odcisk palca.

Pobierz certyfikat-exchange

https://learn.microsoft.com/en-us/exchange/clients/pop3-and-imap4/configure-authenticated-smtp?view=exchserver-2019

Następnie określcie certyfikat używany do szyfrowania uwierzytelnionych połączeń klientów SMTP. Aby to zrobić, musicie uruchomić trzy polecenia.

Określanie poprawnego certyfikatu

Uruchomcie pierwsze polecenie:

$TLSCert = Get-ExchangeCertificate -Thumbprint <ThumbprintValue>

dodajcie tę wartość certyfikatu na końcu.

Po drugim poleceniu:

$TLSCertName = "<I>$($TLSCert.Issuer)<S>$($TLSCert.Subject)"

A potem trzecie polecenie:

Get-ReceiveConnector -Identity "Client Frontend*" | Set-ReceiveConnector -TlsCertificateName $TLSCertName

Aby upewnić się, że określono certyfikat używany do szyfrowania uwierzytelnionych połączeń klienta SMTP, uruchomcie następujące polecenie:

Get-ReceiveConnector -Identity "Client Frontend*" | Format-List Name,Fqdn,TlsCertificateName

Sprawdzanie poprawności przypisanego certyfikatu

To da wam nazwę certyfikatu, powinna to być nazwa certyfikatu, który podałyście. Następnym krokiem jest sprawdzenie, czy te protokoły są włączone na poziomie skrzynki pocztowej, jeśli są wyłączone w skrzynkach pocztowych, użytkownicy nie będą mogli skonfigurować swoich profili w programie Outlook do korzystania z POP3 i IMAP4. Powinny być domyślnie włączone.

Aby to sprawdzić, otwórzcie Panel kontrolny Exchange, przejdźcie do sekcji - odbiorcy - skrzynki pocztowe, otwórz żądane konto ( mailbox) - i przejdź do sekcji - funkcje skrzynki pocztowej, tutaj sprawdź, czy ustawiona jest wartość - Włącz, dla tych usług.

Sprawdź, czy protokoły są włączone na poziomie skrzynki pocztowej

Aby sprawdzić działanie usług, uruchomcie polecenie:

-Test

Testowanie usług POP3 i IMAP4

Test-PopConnectivity -ClientAccessServer expc -Lightmode -MailboxCredential (Get-Credential)

Wprowadźcie hasło. A oto pomyślny wynik.

Następnie uruchomcie to samo polecenie dla IMAP.

Test-ImapConnectivity -ClientAccessServer expc -Lightmode -MailboxCredential (Get-Credential)

Hasło do konta. Ta konfiguracja również działa.

Weryfikacja usług POP3 i IMAP

Aby upewnić się, że protokół IMAP4 został włączony i skonfigurowany na serwerze Exchange, wykonajcie następujące procedury:

W witrynie firmy Microsoft możecie skorzystać ze specjalnej usługi, która sprawdzi protokoły POP3 i IMAP. https://testconnectivity.microsoft.com/tests /Imapa/wejście

Sprawdzanie IMAP działa w witrynie firmy Microsoft

Wypełnijcie wszystkie wymagane pola i kliknijcie - Przeprowadź weryfikację. Kontrola zakończyła się pomyślnie, ale z ostrzeżeniem. Chodzi o to, że Microsoft nie może zweryfikować łańcucha certyfikatów. Ta funkcja może być wyłączona lub nieprawidłowo skonfigurowana na serwerze.

Jeśli chodzi o certyfikat SSL, jestem tego w 100% pewna, więc możecie zignorować to ostrzeżenie. Usługa działa dobrze.

Następnie sprawdźmy protokół POP3. https://testconnectivity.microsoft.com/tests /pop/input

Sprawdź POP3 w witrynie firmy Microsoft

Wszystko robimy według tej samej zasady, wypełniamy pola i klikamy - Dokonaj weryfikacji. Weryfikacja przebiegła pomyślnie.

Teraz sprawdźmy, jak idzie poczta. W programie Outlook nawiążemy połączenie przez protokół IMAP lub POP3. I wyślijcie testowego e-maila.

Sprawdź pocztę w Outlooku

Teraz poczta nie trafia do spamu i trafia prosto do adresata bez żadnych błędów.

Błędy

Teraz przyjrzyjmy się kilku błędom, które mogą wystąpić, gdy rekordy DNS są nieprawidłowo skonfigurowane lub ich brakuje.

Błędy DKIM, SPF i DMARC

Błąd 550 Sprawdzanie SPF nie powiodło się. Lub jeśli aplikacja antyspamowa jest zainstalowana na serwerze Microsoft Exchange, błąd może wyglądać następująco:

SMTP; 550 5.7.1 550 Wiadomość odrzucona, ponieważ sprawdzenie SPF nie powiodło się.

Ten błąd oznacza, że domena nadawcy ma nieprawidłowy rekord SPF lub że nadawca używa fałszywego adresu e-mail.

W przypadku braku rekordu DNS — SPF, niepoprawnie skonfigurowanego lub wyłączonego podczas wysyłania wiadomości e-mail na zewnętrzny adres e-mail, możecie otrzymać wiadomość z następującym błędem: mx.google.com odrzucił Wasze wiadomości na następujące adresy e-mail.

Aby to naprawić, dodajcie rekord SPF do swojego hostingu DNS.

Zapis DMARC nie powiódł się

Podczas sprawdzania wpisu DMARC może wystąpić następujący błąd:

Przesłanie wiadomości nie powiodło się Zgodność z DMARC

Wiadomość nie przeszła testów weryfikacji i nie jest zgodna z DMARC

Ten błąd wskazuje, że wiadomość nie została uwierzytelniona i nie jest zgodna z wymaganiami DMARC. Błąd zgodności DMARC oznacza, że testy sprawdzające SPF i DKIM nie powiodły się. Te awarie mogą negatywnie wpłynąć na dostarczanie wiadomości e-mail, ponieważ skrzynki pocztowe nie mogą uwierzytelnić Twojej wiadomości e-mail.

Błąd podczas zapisywania DKIM

Tak wygląda błąd powiązany z rekordem DKIM:

"DKIM-Result: fail (bad signature)"

Ten błąd zwykle pojawia się podczas początkowej konfiguracji DKIM, po aktualizacji aplikacji lub po migracji serwera.

Często przyczyną problemu są błędy w pisaniu tagów lub podczas ustawiania klucza publicznego. Jeśli nie ma wpisu DKIM lub jest on nieprawidłowo skonfigurowany, w otrzymanym liście zobaczycie ostrzeżenie, to samo dotyczy wpisu DMARC. Jeśli litera wygląda tak, zmień ustawienia dla odpowiedniego wpisu.

Podsumowanie

Rozważyliśmy więc prosty i bezproblemowy zestaw standardowych narzędzi dostępnych dla każdego administratora, który pomoże wzmocnić bezpieczeństwo serwerów pocztowych firmy Microsoft. Odpowiednio skonfigurowane rekordy DKIM-, SPF- i DMARC pozwolą zminimalizować przepływ spamu, list mailingowych i różnych złośliwych wiadomości e-mail. Pokazałam tylko podstawowe ustawienia i zasadę działania, do pełnej ochrony potrzebne są dokładniejsze ustawienia.

Przejdź do widoku
Jak zainstalować i skonfigurować Exchange Server 2019. Usługi domenowe Active Directory

Jak zainstalować i skonfigurować Exchange Server 2019. Usługi domenowe Active Directory

Przejdź do widoku
Jak przywrócić bazę danych Windows Exchange Server

Jak przywrócić bazę danych Windows Exchange Server

Oksana Volyniuk

Autor: , Pisarz techniczny

Oksana Volyniuk jest autorem pracującym w Hetman Software. Ma prawie trzyletnie doświadczenie w zakresie technologii IT, a wcześniej pracowała jako HR menedżer w IT kompanii. Oksana kocha technologię i jest zapalona tworzeniem każdego aktykułu, który może pomóć ludziom.

Michał Mirosznyczenko

Redaktor: , Pisarz techniczny

Michał Mirosznyczenko jest jednym z czołowych programistów firmy Hetman Software. Bazując na piętnastoletnim doświadczeniu w tworzeniu oprogramowania, dzieli się swoją wiedzą z czytelnikami naszego bloga. Oprócz programowania Michał jest ekspertem w dziedzinie odzyskiwania danych, systemów plików, urządzeń do przechowywania danych i macierzy RAID.

Rekomendujemy

Witamy w asystencie Hetman Software opartym na sztucznej inteligencji.
Rozpocznij czat