DomainKeys की स्थापना


11

मैंने एसपीएफ और डीकेआईएम रिकॉर्ड जोड़कर अपने ईमेलों की सुरक्षा में सुधार करने की कोशिश की है (और उन्हें स्पैम के रूप में चिह्नित होने से रोका जा रहा है)। इसलिए मैंने उन दोनों को बनाया है और मैंने check-auth@port25.com के साथ परिणामों का परीक्षण किया है। यह परिणाम है:

==========================================================
Summary of Results
==========================================================
SPF check: pass
DomainKeys check: neutral
DKIM check: pass
Sender-ID check: pass
SpamAssassin check: ham

तो, DomainKeys को छोड़कर सब कुछ बीत गया । विस्तृत रिपोर्ट है:

----------------------------------------------------------
DomainKeys check details:
----------------------------------------------------------
Result: neutral (message not signed)
ID(s) verified: header.From=myemail@mydomain.com
DNS record(s):

मैंने तब _domainkey.mydomain.comसामग्री के साथ TXT रिकॉर्ड जोड़ने की कोशिश की t=y; o=~और फिर से जाँच की, लेकिन परिणाम वही था (DNS ने प्रचारित किया है, क्योंकि मैंने mxtoolbox से DNS रिकॉर्ड की जाँच की और मुझे मिल गया)।

मुझे इसे ठीक करने के लिए क्या करना चाहिए?


2
DKK, DomainKeys का उत्तराधिकारी है। यदि आपके पास DKIM काम कर रहा है तो DomainKeys के बारे में चिंता न करें। सेंडर-आईडी एसपीएफ का उत्तराधिकारी है, हालांकि इस समय व्यापक रूप से अपनाया नहीं गया है।
क्रिस एस

जवाबों:


8

DomainKeys रिकॉर्ड को हटाने के लिए "मुझे इसे ठीक करने के लिए क्या करना चाहिए" का सही उत्तर है। यह सोचकर भ्रम पैदा होता है कि DomainKeys और DomainKeys Identified Mail (DKIM) एक ही हैं। वे नहीं कर रहे हैं DomainKeys एक Yahoo विशिष्ट तकनीक थी जो 2007 से आधिकारिक रूप से मृत है। जैसा कि क्रिस एस ने कहा है, DKIM (DomainKeys Identified Mail) DomainKeys का उत्तराधिकारी है। 2007 तक।

कुछ साल पहले मैं एक डोमेनकेक और एक डीकेआईएम सत्यापनकर्ता दोनों को आने वाले मेल पर चलाता था। मैंने DomainKeys हस्ताक्षर वाले कुछ ईमेल देखे, लेकिन मुझे आश्चर्य होगा कि अगर अभी भी ऐसा होता। DomainKeys को परिनियोजित करने के लिए कोई कारण नहीं है क्योंकि किसी भी DomainKeys पर हस्ताक्षर करने वाले सॉफ़्टवेयर अभी भी समर्थित नहीं हैं।

यह आप के बारे में चिंता करने की जरूरत है:

DKIM चेक: पास

और तुम अच्छे हो।

इसके अलावा, सेंडर आईडी के बारे में क्रिस एस गलत है। यह एसपीएफ़ के उत्तराधिकारी के रूप में प्रस्तावित नहीं है और न ही यह कभी हुआ है। प्रेषक आईडी एक दोषपूर्ण Microsoft प्रस्तावित मानक है जो SPF के ऊपर बनाया गया है। एसपीएफ और सेंडर आईडी एक ही काम नहीं करते हैं। प्रेषक आईडी, एसपीएफ़ (जो लिफाफा प्रेषक को मान्य करता है) के शीर्ष लेख सत्यापन जांच को जोड़ने का माइक्रोसॉफ्ट का प्रयास था। शेष ईमेल समुदाय ने इसे आंशिक रूप से अस्वीकार कर दिया क्योंकि Microsoft ने पेटेंट अधिकारों का दावा किया था और जब तक प्रेषक आईडी का जन्म नहीं हुआ था, तब तक उन्हें त्याग नहीं किया था। Exchange.com और ऑन-प्रिमाइसेस एक्सचेंज सर्वरों के बाहर, सेंडर आईडी को अपनाने को एक गोल त्रुटि के रूप में सटीक रूप से वर्णित किया जा सकता है।

Microsoft ने हॉटमेल पर सेंडर आईडी को मान्य करना बंद कर दिया है, जिससे इंटरनेट पर सेंडर आईडी के अंतिम संस्करण के रूप में केवल आधार एक्सचेंज सर्वर ही रह गए हैं। उन्होंने एक्सचेंज को आगामी परिवर्तनों की घोषणा की है जो डीकेआईएम हस्ताक्षर को तोड़ना बंद कर देगा क्योंकि संदेश एक्सचेंज सर्वर से गुजरते हैं। हालाँकि DMARC केवल फ़िशिंग को रोकता है, Microsoft ने DMARC बैंडवागन पर आधिकारिक तौर पर DKIM और SPF दोनों को अपनाया है।


0

DKIM कार्य करने के लिए आपको अपने आउटगोइंग मेल को अपनी dkim निजी कुंजी (मेलस्वर पर) के साथ हस्ताक्षर करना होगा। सार्वजनिक कुंजी को आपके dkim dns रिकॉर्ड में जोड़ा जाना चाहिए, ताकि अन्य लोग आपके हस्ताक्षरित मेल को सत्यापित कर सकें।

dkim हस्ताक्षर करने के लिए मैं उपयोग करता हूं:

http://www.opendkim.org/

spf को लागू करना आसान है - dkim थोड़ा अधिक प्रयास करता है

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.