Mise à jour de 'README.md'
This commit is contained in:
parent
9b0fc83a82
commit
b1fc0c602d
23
README.md
23
README.md
@ -611,4 +611,25 @@ Et ensuite redémarrer (ou du coup démarrer) OpenDKIM:
|
||||
sudo systemctl restart opendkim
|
||||
```
|
||||
|
||||
Voilà pour DKIM ;)
|
||||
Voilà pour DKIM ;)
|
||||
|
||||
## DMARC
|
||||
|
||||
C'est visiblement juste une politique de traitement des email louches...
|
||||
Si on met en place DMARK, et que quelqu'un reçoit un mail de mon domaine (mais que je n'ai pas envoyé, qui a été envoyé par quelqu'un qui usurpe mon nom de domain), voilà ce qui se passera:
|
||||
Si j'ai mis en place SPF et DKIM, le serveur qui va recevoir ce mail, va se rendre compte que l'authentification n'est pas bonne. Ce serveur mail qui a recu ce mail louche, va donc pouvoir m'informer de cet incident et enventuellement, saura quoi faire de cet email.
|
||||
|
||||
DMARC tout seul n'est pas une sécurité, mais un moyen de remonter des infos pour cesser une usurpation par exemple.
|
||||
|
||||
On peut simplement mettre en place DMARK avec un enregistrement DNS comme suit:
|
||||
|
||||
```
|
||||
_dmarc.romanet.fr. IN TXT "v=DMARC1; p=quarantine; pct=100; rua=mailto:postmaster@romanet.fr"
|
||||
```
|
||||
|
||||
Ici on definie la politique à suivre au serveur qui recevra un mail louche: quarantine
|
||||
On indique aussi qui informer de cet incident : postmaster@romanet.fr
|
||||
|
||||
Petite info, ici on ne parle que SPF, DKIM et DMARC **outbound** et non **inbound**.
|
||||
On cherche ici à faire en sorte qu'à l'envoi nos messages soient bien accueillis.
|
||||
Il faudrait également mettre en place des SPF, DKIM et DMARC **inbound** pour s'assurer que l'on ne reçoit pas de SPAM dans les boite du domaine dont on s'occupe.
|
||||
Loading…
Reference in New Issue
Block a user