本篇接上篇使用A1/E5搭建域名邮箱,并对接网站发信
很多人发现自己邮箱设置好后,发邮件有时会进入垃圾箱。这是因为发送的邮件不够“安全”
DKIM DKIM由互联网工程任务组(IETF)开发而成;针对的目标是互联网最严重的威胁之一:电子邮件欺诈。一般来说,发送方会在电子邮件的标题插入DKIM-Signature及电子签名资讯。而接收方则透过DNS查询得到公开密钥后进行验证。
DMARC DMARC 的记录是一个 DNS 文本 (TXT) 记录,有助于防止欺骗和钓鱼。在 DNS 中发布 DMARC TXT 记录。DMARC TXT 记录根据发送域的可疑所有者来验证电子邮件作者的 IP 地址,从而验证电子邮件的来源。 DMARC TXT 记录可以标识得到授权的出站电子邮件服务器。然后,目标电子邮件系统可以验证接收的邮件是否来自得到授权的出站电子邮件服务器。
需要用到的工具相关链接:
Exchange 管理中心(旧版):https://outlook.office365.com/ecp/
Office 365 安全与合规性:https://protection.office.com/
邮件测试分析:https://www.mail-tester.com/
域密钥识别邮件(DKIM):https://security.microsoft.com/dkimv2
第一步使用全局管理登录域密钥识别邮件(DKIM):链接
然后根据提示配置密匙
得到两条CNAME 记录
selector1._domainkey.youdomain.com CNAME 3600 selector1-youdomain-com._domainkey.initialdomain.onmicrosoft.com.
selector2._domainkey.youdomain.com CNAME 3600 selector2-youdomain-com._domainkey.initialdomain.onmicrosoft.com.
注:
youdomain.com:是你本人的域名
CNAME:是解析类型
3600=1h:是解析时间
请务必注意将 TTL 设置到 1 小时(即 3600)且不进行代理(灰云状态)根据提示到cloudflare解析,然后回到页面刷新看一下是否生效
最后打开 DKIM签名
设置 DMARC 解析
_dmarc.youdomain.com TXT 3600 v=DMARC1;p=none
注意按照需求进行设置
youdomain.com:你的域名
txt:解析类型
3600=1h:解析时间
v:标示 DMARC 的版本,值应当始终为 DMARC1
p:用于告知收件方,处理方案,处理方式包括如下:
none:不作任何处理
quarantine:将邮件标记为垃圾邮件
reject:拒绝该邮件
pct:设置为 100 即可(表示应用的 DMARC 策略消息百分比)
到这里DKIM和DMARC部分就讲完了
设置 Exchange 规则防止 SMTP 暴露源站 IP
打开 Exchange 管理中心(旧版),选择“邮件流”,“规则”(如下图)添加新规则
根据一下图片操作
最后设置成这样
X-Originating-IP
[1.1.1.1]
到这里大功告成!稍等一下测试邮件即可完成。