From b1fc0c602d25c9007d32f93944c7a57cb3a19936 Mon Sep 17 00:00:00 2001 From: valentin Date: Thu, 4 Nov 2021 16:11:32 +0100 Subject: [PATCH] =?UTF-8?q?Mise=20=C3=A0=20jour=20de=20'README.md'?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit --- README.md | 23 ++++++++++++++++++++++- 1 file changed, 22 insertions(+), 1 deletion(-) diff --git a/README.md b/README.md index e2ee62f..03013e5 100644 --- a/README.md +++ b/README.md @@ -611,4 +611,25 @@ Et ensuite redémarrer (ou du coup démarrer) OpenDKIM: sudo systemctl restart opendkim ``` -Voilà pour DKIM ;) \ No newline at end of file +Voilà pour DKIM ;) + +## DMARC + +C'est visiblement juste une politique de traitement des email louches... +Si on met en place DMARK, et que quelqu'un reçoit un mail de mon domaine (mais que je n'ai pas envoyé, qui a été envoyé par quelqu'un qui usurpe mon nom de domain), voilà ce qui se passera: +Si j'ai mis en place SPF et DKIM, le serveur qui va recevoir ce mail, va se rendre compte que l'authentification n'est pas bonne. Ce serveur mail qui a recu ce mail louche, va donc pouvoir m'informer de cet incident et enventuellement, saura quoi faire de cet email. + +DMARC tout seul n'est pas une sécurité, mais un moyen de remonter des infos pour cesser une usurpation par exemple. + +On peut simplement mettre en place DMARK avec un enregistrement DNS comme suit: + +``` +_dmarc.romanet.fr. IN TXT "v=DMARC1; p=quarantine; pct=100; rua=mailto:postmaster@romanet.fr" +``` + +Ici on definie la politique à suivre au serveur qui recevra un mail louche: quarantine +On indique aussi qui informer de cet incident : postmaster@romanet.fr + +Petite info, ici on ne parle que SPF, DKIM et DMARC **outbound** et non **inbound**. +On cherche ici à faire en sorte qu'à l'envoi nos messages soient bien accueillis. +Il faudrait également mettre en place des SPF, DKIM et DMARC **inbound** pour s'assurer que l'on ne reçoit pas de SPAM dans les boite du domaine dont on s'occupe. \ No newline at end of file