DMARC: كيفية حماية سمعتك عبر البريد الإلكتروني
طائر
13/04/2016
البريد الإلكتروني
1 min read

النقاط الرئيسية
DMARC يساعد في حماية نطاقك من التصيد الاحتيالي والتزوير واستخدام البريد الإلكتروني غير المصرح به من خلال نشر ممارسات المصادقة الخاصة بك وطلب التعاملات المحددة للرسائل الفاشلة.
يعمل جنبًا إلى جنب مع SPF و DKIM لضمان توافق النطاق ومنع البريد الاحتيالي من إلحاق الضرر بسمعة المرسل الخاصة بك.
سياسات DMARC القوية تدعم الثقة العالية والمشاركة العالية، وتضمن مستقبل نطاقك مع تحوّل النظام البيئي نحو نماذج السمعة المستندة إلى النطاق.
تتحقق عمليات التحقق من صحة DMARC من توافق النطاق بين نطاق From، ونطاق Return-Path (SPF)، ونطاق توقيع DKIM.
يتطلب إعداد DMARC تلقي التقارير، وفهم البيانات الإجمالية مقابل البيانات الجنائية، وتكوين الأدوات لتحليلها.
تبدأ بسياسة p=none آمنة لمراقبة حركة المرور قبل الانتقال إلى الحجر الصحي أو الرفض.
نشر سجل DMARC يتطلب إنشاء إدخال DNS TXT في _dmarc.yourdomain.com مع السياسة وعناوين التقارير والمعلمات الاختيارية مثل نسبة التنفيذ.
البريد الوارد المناسب للتقارير (الإجمالية + الجنائية) وأدوات التحليل ضرورية لمراقبة الامتثال واكتشاف التزوير وضمان أن التوافق صحيح.
DMARC يتطلب فقط واحد من التالي للنجاح: SPF متوافق أو DKIM متوافق.
تنفيذ DMARC يعزز أمان البريد الإلكتروني ويلعب دورًا رئيسيًا في نزاهة العلامة التجارية والثقة وقابلية التسليم على المدى الطويل.
أهم النقاط في الأسئلة والأجوبة
ما هو DMARC ولماذا هو مهم؟
DMARC (المصادقة على الرسائل المستندة إلى المجال، والتقارير، والتوافق) هي سياسة منشورة في نظام أسماء النطاقات (DNS) تحمي نطاقك من تقليد الهوية (spoofing) والتصيد (phishing) من خلال فرض توافق النطاق وتمكين الرؤية من خلال التقارير.
هل DMARC بروتوكول مصادقة؟
لا. DMARC ليس هو المصادقة نفسها - فهو يعتمد على SPF و DKIM لمصادقة البريد ويستخدم السياسة + التقارير للتحكم في كيفية معالجة الخوادم المستقبلة للفشل.
ماذا يتحقق DMARC؟
يؤكد:
تحقق SPF + التوافق
تحقق DKIM + التوافق
يحتاج المرسل إلى أحد هذه المكونات ليتمكن من اجتياز DMARC.
ما هو "التوافق النطاق"؟
شرط أن يتطابق النطاق المرئي من (بصورة صارمة) أو يتقاسم نفس النطاق التنظيمي (بمرونة) مع إما نطاق SPF Return-Path أو نطاق توقيع DKIM.
لماذا يحسن DMARC من إمكانية تسليم الرسائل؟
لأن مزودي صناديق البريد يثقون في النطاقات المعتمدة والمتماشية أكثر. يمنع DMARC الرسائل المزيفة من تآكل سمعتك ويحسن من وضع البريد الشرعي في صندوق الوارد.
ما الفرق بين تقارير DMARC المجمعة وتقارير DMARC الجنائية؟
تقارير التجميع (RUA): ملخصات XML لنتائج المصادقة عبر جميع حركة المرور.
تقارير الطب الشرعي (RUF): عينات فردية من الرسائل الفاشلة لمزيد من التحليل.
ما صناديق البريد التي أحتاجها قبل نشر DMARC؟
يجب عليك إنشاء عنوانين، مثل:
agg_reports@yourdomain.com (RUA)
afrf_reports@yourdomain.com (RUF)
هذا يُبقي تدفقات التقارير مفصولة وأسهل في التحليل.
ما هي سياسة DMARC التي يجب أن أبدأ بها؟
ابدأ دائمًا بـ p=none. إنها تراقب نشاط المصادقة دون التأثير على التسليم، مما يتيح لك تحديد مشكلات المحاذاة ومحاولات التزوير بأمان.
ما هي سياسات DMARC المتاحة؟
لا شيء: فقط المراقبة
وضع الحجر الصحي: إرسال الرسائل الفاشلة إلى البريد العشوائي
رفض: حظر الرسائل الفاشلة تمامًا
أين أنشر سجل DMARC؟
في نظام DNS الخاص بك في:
_dmarc.yourdomain.com
يجب أن يكون سجل TXT يحدد سياستك وإصدارك ونقاط نهاية التقارير الخاصة بك.
كيف يبدو سجل DMARC الأساسي؟
مثال:
v=DMARC1; p=none; rua=mailto:agg_reports@yourdomain.com; ruf=mailto:afrf_reports@yourdomain.com; pct=100
ماذا يحدث إذا فشل DMARC؟
يطبق الخادم المستلم سياسة طلبك (لا شيء، حجر صحي، رفض)، على الرغم من أن المعالجة النهائية تعود في النهاية إلى المزود. يمكن أن تؤدي سياسة صارمة إلى تقليل محاولات phishing بشكل كبير باستخدام نطاقك.
في هذا المنشور، سنخبرك بكل ما تحتاج إلى معرفته حول استخدام DMARC لحماية سمعتك في البريد الإلكتروني، وسنقدم لك نصائح حول كيفية إعداده لنطاقاتك.
في هذا المنشور، سنخبرك بكل ما تحتاج إلى معرفته حول استخدام DMARC لحماية سمعتك في البريد الإلكتروني، وسنقدم لك نصائح حول كيفية إعداده لنطاقاتك.
في هذا المنشور، سنخبرك بكل ما تحتاج إلى معرفته حول استخدام DMARC لحماية سمعتك في البريد الإلكتروني، وسنقدم لك نصائح حول كيفية إعداده لنطاقاتك.
أداة فعالة لمكافحة البريد الاحتيالي
يتم ذكره غالبًا في نفس السياق مع بروتوكولات التحقق من هوية البريد الإلكتروني SPF و DKIM، DMARC، أو مصادقة الرسائل المعتمدة على المجال، والتقارير، والامتثال، ليست في حد ذاتها بروتوكول مصادقة. بدلاً من ذلك، الغرض من DMARC هو السماح لنا، أصحاب المجال، بحماية سمعة بريدنا الإلكتروني من خلال:
الإعلان عن ممارسات التحقق من هوية البريد الإلكتروني،
طلب معالجة البريد الذي يفشل في اختبارات التحقق من الهوية، و
طلب التقارير عن البريد الذي يدعي أنه من مجاله.
يمكن أن يكون DMARC أداة فعالة لنا لنستخدمها في حربنا ضد البريد الاحتيالي الذي يستهدف اسم مجالنا (مثل التصيد الاحتيالي والتزوير)، ويمكن أن يعزز الثقة العالية بين مستلمينا لبريدنا. بالنسبة للمنظمات التي تتطلب تشفيراً من الطرف إلى الطرف يتجاوز التحقق من الهوية، فإن تنفيذ S/MIME مع طرق جمع المفاتيح العامة للمستلمين بكفاءة يوفر طبقات أمان إضافية. يجب أن يؤدي هذا الثقة العالية، بدورها، إلى زيادة التفاعل مع بريدنا، وأن البريد الذي يتم فتحه ويولد نقرات drives销售 و ROI أعلى لحملات بريدنا الإلكتروني.
بالإضافة إلى حماية مجالنا، نتوقع أن يكون تنفيذ DMARC الآن وسيلة ممتازة لـ “تأمين مستقبل” مجالنا. هنا في Bird، نعتقد أنه مع انتقال الصناعة إلى IPv6، من المؤكد تقريباً أن تنتقل من نموذج سمعة قائم على IP إلى نموذج سمعة قائم على المجال. سيكون نموذج السمعة القائم على المجال بحاجة إلى مصادقة قائمة على المجال، وسيساعد DMARC، بالتعاون مع DKIM و SPF، المجالات على إنشاء سمعة قائمة على المجال قبل أن يكون ذلك ضرورياً بشكل مطلق.
في هذه التدوينة، سنخبرك بكل ما تحتاج لمعرفته حول الاستفادة من DMARC لحماية سمعة بريدك الإلكتروني وسنقدم لك نصائح حول كيفية إعداده لمجالاتك.
يتم ذكره غالبًا في نفس السياق مع بروتوكولات التحقق من هوية البريد الإلكتروني SPF و DKIM، DMARC، أو مصادقة الرسائل المعتمدة على المجال، والتقارير، والامتثال، ليست في حد ذاتها بروتوكول مصادقة. بدلاً من ذلك، الغرض من DMARC هو السماح لنا، أصحاب المجال، بحماية سمعة بريدنا الإلكتروني من خلال:
الإعلان عن ممارسات التحقق من هوية البريد الإلكتروني،
طلب معالجة البريد الذي يفشل في اختبارات التحقق من الهوية، و
طلب التقارير عن البريد الذي يدعي أنه من مجاله.
يمكن أن يكون DMARC أداة فعالة لنا لنستخدمها في حربنا ضد البريد الاحتيالي الذي يستهدف اسم مجالنا (مثل التصيد الاحتيالي والتزوير)، ويمكن أن يعزز الثقة العالية بين مستلمينا لبريدنا. بالنسبة للمنظمات التي تتطلب تشفيراً من الطرف إلى الطرف يتجاوز التحقق من الهوية، فإن تنفيذ S/MIME مع طرق جمع المفاتيح العامة للمستلمين بكفاءة يوفر طبقات أمان إضافية. يجب أن يؤدي هذا الثقة العالية، بدورها، إلى زيادة التفاعل مع بريدنا، وأن البريد الذي يتم فتحه ويولد نقرات drives销售 و ROI أعلى لحملات بريدنا الإلكتروني.
بالإضافة إلى حماية مجالنا، نتوقع أن يكون تنفيذ DMARC الآن وسيلة ممتازة لـ “تأمين مستقبل” مجالنا. هنا في Bird، نعتقد أنه مع انتقال الصناعة إلى IPv6، من المؤكد تقريباً أن تنتقل من نموذج سمعة قائم على IP إلى نموذج سمعة قائم على المجال. سيكون نموذج السمعة القائم على المجال بحاجة إلى مصادقة قائمة على المجال، وسيساعد DMARC، بالتعاون مع DKIM و SPF، المجالات على إنشاء سمعة قائمة على المجال قبل أن يكون ذلك ضرورياً بشكل مطلق.
في هذه التدوينة، سنخبرك بكل ما تحتاج لمعرفته حول الاستفادة من DMARC لحماية سمعة بريدك الإلكتروني وسنقدم لك نصائح حول كيفية إعداده لمجالاتك.
يتم ذكره غالبًا في نفس السياق مع بروتوكولات التحقق من هوية البريد الإلكتروني SPF و DKIM، DMARC، أو مصادقة الرسائل المعتمدة على المجال، والتقارير، والامتثال، ليست في حد ذاتها بروتوكول مصادقة. بدلاً من ذلك، الغرض من DMARC هو السماح لنا، أصحاب المجال، بحماية سمعة بريدنا الإلكتروني من خلال:
الإعلان عن ممارسات التحقق من هوية البريد الإلكتروني،
طلب معالجة البريد الذي يفشل في اختبارات التحقق من الهوية، و
طلب التقارير عن البريد الذي يدعي أنه من مجاله.
يمكن أن يكون DMARC أداة فعالة لنا لنستخدمها في حربنا ضد البريد الاحتيالي الذي يستهدف اسم مجالنا (مثل التصيد الاحتيالي والتزوير)، ويمكن أن يعزز الثقة العالية بين مستلمينا لبريدنا. بالنسبة للمنظمات التي تتطلب تشفيراً من الطرف إلى الطرف يتجاوز التحقق من الهوية، فإن تنفيذ S/MIME مع طرق جمع المفاتيح العامة للمستلمين بكفاءة يوفر طبقات أمان إضافية. يجب أن يؤدي هذا الثقة العالية، بدورها، إلى زيادة التفاعل مع بريدنا، وأن البريد الذي يتم فتحه ويولد نقرات drives销售 و ROI أعلى لحملات بريدنا الإلكتروني.
بالإضافة إلى حماية مجالنا، نتوقع أن يكون تنفيذ DMARC الآن وسيلة ممتازة لـ “تأمين مستقبل” مجالنا. هنا في Bird، نعتقد أنه مع انتقال الصناعة إلى IPv6، من المؤكد تقريباً أن تنتقل من نموذج سمعة قائم على IP إلى نموذج سمعة قائم على المجال. سيكون نموذج السمعة القائم على المجال بحاجة إلى مصادقة قائمة على المجال، وسيساعد DMARC، بالتعاون مع DKIM و SPF، المجالات على إنشاء سمعة قائمة على المجال قبل أن يكون ذلك ضرورياً بشكل مطلق.
في هذه التدوينة، سنخبرك بكل ما تحتاج لمعرفته حول الاستفادة من DMARC لحماية سمعة بريدك الإلكتروني وسنقدم لك نصائح حول كيفية إعداده لمجالاتك.
مصطلحات يجب معرفتها
قبل أن نبدأ في إعداد DMARC لمجالك، نريد أن نتأكد من أننا نتحدث نفس اللغة. دعونا نبدأ بتعريف بعض المصطلحات التي سنستخدمها طوال بقية هذا المستند.
النطاق RFC5322.From
النطاق RFC5322.From هو الجزء الخاص بالنطاق من عنوان البريد الإلكتروني الذي يراه عادةً مستلم بريدنا الإلكتروني أثناء قراءته. في المثال التالي، يكون نطاق RFC5322.From هو “joesbaitshop.com”
From: متجر جو لصيد الأسماك <sales@joesbaitshop.com>
نطاق DKIM d=
DKIM هو بروتوكول مصادقة يسمح لنطاق بتحمل المسؤولية عن رسالة بطريقة يمكن التحقق منها من قبل مستلم الرسالة؛ يتم ذلك من خلال استخدام التوقيعات التشفيرية المدخلة في رؤوس الرسالة عند مغادرتها لنقطة الانطلاق. هذه التوقيعات هي في الأساس لقطات لما كانت تبدو عليه الرسالة في تلك اللحظة الزمنية، ويمكن للمستلم استخدام هذه اللقطات لمعرفة ما إذا كانت الرسالة قد وصلت دون تغيير إلى وجهتها. عملية إنتاج وإدخال هذه اللقطات تُسمى توقيع DKIM، والنطاق الذي يتحمل مسؤولية الرسالة من خلال توقيعها يُدخل اسمه في الرأس في عنصر مفتاح-قيمة كـ “d=signingDomain”، ولهذا يُشار إليه بالنطاق DKIM d=.
نطاق Return-Path
نطاق Return-Path، والذي يُسمى أحيانًا نطاق RFC5321.From أو نطاق Mail From، هو النطاق الذي تُ routed إليه الرسائل المرتدة؛ كما أنه النطاق الذي تُجرى فيه فحوصات SPF خلال عملية إرسال البريد الإلكتروني. عادةً لا يراه المستلم إلا إذا كان المستلم ذكيًا بما يكفي للنظر في جميع الرؤوس في رسالة معينة.
بشكل افتراضي، سيكون لكل بريد يتم إرساله عبر bird.com المجال birdmail.com كنطاق Return-Path، كما هو موضح في المثال التالي:
Return-Path: <msprvs1=16880EmYZo7L3=bounces-2785@birdmail1.com>
ومع ذلك، لجعل DMARC يعمل لمجالك، ستحتاج إلى الاستفادة من نطاق ارتداد مخصص، واحد ينتهي بنفس النطاق مثل نطاق الإرسال الخاص بك، على سبيل المثال، bounces.yourdomain.com عند استخدام yourdomain.com كنطاق إرسال خاص بك.
النطاق التنظيمي
تشير عبارة “النطاق التنظيمي” إلى النطاق الذي تم تقديمه إلى المسجل لإنشاء وجود النطاق على الإنترنت. بالنسبة لـ Bird، فإن نطاقاتنا التنظيمية هي bird.com و birdmail.com.
محاذاة النطاق
المصطلح الأخير الذي يجب فهمه فيما يتعلق بـ DMARC هو “محاذاة النطاق”، وينقسم إلى نوعين: “مرتاح” و “صارم”.
محاذاة النطاق المريحة
يُقال إن أي نطاقين لهما محاذاة نطاق مريحة عندما تكون نطاقاتهما التنظيمية هي نفسها. على سبيل المثال، a.mail.bird.com و b.foo.bird.com لديهما محاذاة نطاق مريحة بسبب مشتركة نطاقه التنظيمي، bird.com.
محاذاة النطاق الصارمة
يُقال إن نطاقين في محاذاة نطاق صارمة إذا وفقط إذا كانا متطابقين. لذلك، foo.bird.com و foo.bird.com موجودان في محاذاة صارمة، حيث إن النطاقين متطابقان. من ناحية أخرى، foo.bird.com و bar.foo.bird.com موجودان فقط في محاذاة مريحة.
متطلبات محاذاة نطاق DMARC
لكي تمر فحوصات التحقق من صحة DMARC، يتطلب DMARC أن تكون هناك محاذاة نطاق كما يلي:
بالنسبة لـ SPF، يجب أن يكون نطاق RFC5322.From ونطاق Return-Path في محاذاة
بالنسبة لـ DKIM، يجب أن يكون نطاق RFC5322.From ونطاق DKIM d= في محاذاة
يمكن أن تكون المحاذاة مريحة أو صارمة، بناءً على السياسة المعلنة لنطاق الإرسال.
قبل أن نبدأ في إعداد DMARC لمجالك، نريد أن نتأكد من أننا نتحدث نفس اللغة. دعونا نبدأ بتعريف بعض المصطلحات التي سنستخدمها طوال بقية هذا المستند.
النطاق RFC5322.From
النطاق RFC5322.From هو الجزء الخاص بالنطاق من عنوان البريد الإلكتروني الذي يراه عادةً مستلم بريدنا الإلكتروني أثناء قراءته. في المثال التالي، يكون نطاق RFC5322.From هو “joesbaitshop.com”
From: متجر جو لصيد الأسماك <sales@joesbaitshop.com>
نطاق DKIM d=
DKIM هو بروتوكول مصادقة يسمح لنطاق بتحمل المسؤولية عن رسالة بطريقة يمكن التحقق منها من قبل مستلم الرسالة؛ يتم ذلك من خلال استخدام التوقيعات التشفيرية المدخلة في رؤوس الرسالة عند مغادرتها لنقطة الانطلاق. هذه التوقيعات هي في الأساس لقطات لما كانت تبدو عليه الرسالة في تلك اللحظة الزمنية، ويمكن للمستلم استخدام هذه اللقطات لمعرفة ما إذا كانت الرسالة قد وصلت دون تغيير إلى وجهتها. عملية إنتاج وإدخال هذه اللقطات تُسمى توقيع DKIM، والنطاق الذي يتحمل مسؤولية الرسالة من خلال توقيعها يُدخل اسمه في الرأس في عنصر مفتاح-قيمة كـ “d=signingDomain”، ولهذا يُشار إليه بالنطاق DKIM d=.
نطاق Return-Path
نطاق Return-Path، والذي يُسمى أحيانًا نطاق RFC5321.From أو نطاق Mail From، هو النطاق الذي تُ routed إليه الرسائل المرتدة؛ كما أنه النطاق الذي تُجرى فيه فحوصات SPF خلال عملية إرسال البريد الإلكتروني. عادةً لا يراه المستلم إلا إذا كان المستلم ذكيًا بما يكفي للنظر في جميع الرؤوس في رسالة معينة.
بشكل افتراضي، سيكون لكل بريد يتم إرساله عبر bird.com المجال birdmail.com كنطاق Return-Path، كما هو موضح في المثال التالي:
Return-Path: <msprvs1=16880EmYZo7L3=bounces-2785@birdmail1.com>
ومع ذلك، لجعل DMARC يعمل لمجالك، ستحتاج إلى الاستفادة من نطاق ارتداد مخصص، واحد ينتهي بنفس النطاق مثل نطاق الإرسال الخاص بك، على سبيل المثال، bounces.yourdomain.com عند استخدام yourdomain.com كنطاق إرسال خاص بك.
النطاق التنظيمي
تشير عبارة “النطاق التنظيمي” إلى النطاق الذي تم تقديمه إلى المسجل لإنشاء وجود النطاق على الإنترنت. بالنسبة لـ Bird، فإن نطاقاتنا التنظيمية هي bird.com و birdmail.com.
محاذاة النطاق
المصطلح الأخير الذي يجب فهمه فيما يتعلق بـ DMARC هو “محاذاة النطاق”، وينقسم إلى نوعين: “مرتاح” و “صارم”.
محاذاة النطاق المريحة
يُقال إن أي نطاقين لهما محاذاة نطاق مريحة عندما تكون نطاقاتهما التنظيمية هي نفسها. على سبيل المثال، a.mail.bird.com و b.foo.bird.com لديهما محاذاة نطاق مريحة بسبب مشتركة نطاقه التنظيمي، bird.com.
محاذاة النطاق الصارمة
يُقال إن نطاقين في محاذاة نطاق صارمة إذا وفقط إذا كانا متطابقين. لذلك، foo.bird.com و foo.bird.com موجودان في محاذاة صارمة، حيث إن النطاقين متطابقان. من ناحية أخرى، foo.bird.com و bar.foo.bird.com موجودان فقط في محاذاة مريحة.
متطلبات محاذاة نطاق DMARC
لكي تمر فحوصات التحقق من صحة DMARC، يتطلب DMARC أن تكون هناك محاذاة نطاق كما يلي:
بالنسبة لـ SPF، يجب أن يكون نطاق RFC5322.From ونطاق Return-Path في محاذاة
بالنسبة لـ DKIM، يجب أن يكون نطاق RFC5322.From ونطاق DKIM d= في محاذاة
يمكن أن تكون المحاذاة مريحة أو صارمة، بناءً على السياسة المعلنة لنطاق الإرسال.
قبل أن نبدأ في إعداد DMARC لمجالك، نريد أن نتأكد من أننا نتحدث نفس اللغة. دعونا نبدأ بتعريف بعض المصطلحات التي سنستخدمها طوال بقية هذا المستند.
النطاق RFC5322.From
النطاق RFC5322.From هو الجزء الخاص بالنطاق من عنوان البريد الإلكتروني الذي يراه عادةً مستلم بريدنا الإلكتروني أثناء قراءته. في المثال التالي، يكون نطاق RFC5322.From هو “joesbaitshop.com”
From: متجر جو لصيد الأسماك <sales@joesbaitshop.com>
نطاق DKIM d=
DKIM هو بروتوكول مصادقة يسمح لنطاق بتحمل المسؤولية عن رسالة بطريقة يمكن التحقق منها من قبل مستلم الرسالة؛ يتم ذلك من خلال استخدام التوقيعات التشفيرية المدخلة في رؤوس الرسالة عند مغادرتها لنقطة الانطلاق. هذه التوقيعات هي في الأساس لقطات لما كانت تبدو عليه الرسالة في تلك اللحظة الزمنية، ويمكن للمستلم استخدام هذه اللقطات لمعرفة ما إذا كانت الرسالة قد وصلت دون تغيير إلى وجهتها. عملية إنتاج وإدخال هذه اللقطات تُسمى توقيع DKIM، والنطاق الذي يتحمل مسؤولية الرسالة من خلال توقيعها يُدخل اسمه في الرأس في عنصر مفتاح-قيمة كـ “d=signingDomain”، ولهذا يُشار إليه بالنطاق DKIM d=.
نطاق Return-Path
نطاق Return-Path، والذي يُسمى أحيانًا نطاق RFC5321.From أو نطاق Mail From، هو النطاق الذي تُ routed إليه الرسائل المرتدة؛ كما أنه النطاق الذي تُجرى فيه فحوصات SPF خلال عملية إرسال البريد الإلكتروني. عادةً لا يراه المستلم إلا إذا كان المستلم ذكيًا بما يكفي للنظر في جميع الرؤوس في رسالة معينة.
بشكل افتراضي، سيكون لكل بريد يتم إرساله عبر bird.com المجال birdmail.com كنطاق Return-Path، كما هو موضح في المثال التالي:
Return-Path: <msprvs1=16880EmYZo7L3=bounces-2785@birdmail1.com>
ومع ذلك، لجعل DMARC يعمل لمجالك، ستحتاج إلى الاستفادة من نطاق ارتداد مخصص، واحد ينتهي بنفس النطاق مثل نطاق الإرسال الخاص بك، على سبيل المثال، bounces.yourdomain.com عند استخدام yourdomain.com كنطاق إرسال خاص بك.
النطاق التنظيمي
تشير عبارة “النطاق التنظيمي” إلى النطاق الذي تم تقديمه إلى المسجل لإنشاء وجود النطاق على الإنترنت. بالنسبة لـ Bird، فإن نطاقاتنا التنظيمية هي bird.com و birdmail.com.
محاذاة النطاق
المصطلح الأخير الذي يجب فهمه فيما يتعلق بـ DMARC هو “محاذاة النطاق”، وينقسم إلى نوعين: “مرتاح” و “صارم”.
محاذاة النطاق المريحة
يُقال إن أي نطاقين لهما محاذاة نطاق مريحة عندما تكون نطاقاتهما التنظيمية هي نفسها. على سبيل المثال، a.mail.bird.com و b.foo.bird.com لديهما محاذاة نطاق مريحة بسبب مشتركة نطاقه التنظيمي، bird.com.
محاذاة النطاق الصارمة
يُقال إن نطاقين في محاذاة نطاق صارمة إذا وفقط إذا كانا متطابقين. لذلك، foo.bird.com و foo.bird.com موجودان في محاذاة صارمة، حيث إن النطاقين متطابقان. من ناحية أخرى، foo.bird.com و bar.foo.bird.com موجودان فقط في محاذاة مريحة.
متطلبات محاذاة نطاق DMARC
لكي تمر فحوصات التحقق من صحة DMARC، يتطلب DMARC أن تكون هناك محاذاة نطاق كما يلي:
بالنسبة لـ SPF، يجب أن يكون نطاق RFC5322.From ونطاق Return-Path في محاذاة
بالنسبة لـ DKIM، يجب أن يكون نطاق RFC5322.From ونطاق DKIM d= في محاذاة
يمكن أن تكون المحاذاة مريحة أو صارمة، بناءً على السياسة المعلنة لنطاق الإرسال.
كيف يعمل DMARC لحماية سمعتك في البريد الإلكتروني
عندما نتحدث عن مقدّم خدمات صندوق البريد أو مجال آخر "يتحقق من DMARC"، أو "يوثق DMARC"، أو "يطبق سياسة DMARC"، فإن ما نعنيه هو أن المجال الذي يستقبل رسالة يقوم بتنفيذ الخطوات التالية:
تحديد نطاق RFC5322.From الخاص بالرسالة
البحث عن سياسة DMARC لذلك النطاق في DNS
تنفيذ تحقق توقيع DKIM
تنفيذ تحقق SPF
التحقق من توافق النطاق
تطبيق سياسة DMARC
لكي تمرّ رسالة ما تحقق DMARC، يجب أن تمر الرسالة بواحد فقط من اختباري التوثيق والتوافق. لذلك، ستمر رسالة ما بمصادقة DMARC إذا تحقق أي مما يلي:
تمرير الرسالة لاختبارات SPF وكان نطاق RFC5322.From ونطاق Return-Path متوافقين، أو
تمرير الرسالة تحقق DKIM وكان نطاق RFC5322.From ونطاق DKIM d= متوافقين، أو
كل ما سبق صحيح
نظرة عامة على مسارات تحقق DMARC
مسار التوثيق | المجالات التي تمت مقارنتها | التوافق المطلوب | شرط اجتياز DMARC |
|---|---|---|---|
SPF | RFC5322.From ↔ Return-Path | مرخّص أو صارم | تجاوز SPF والمجالات متوافقة |
DKIM | RFC5322.From ↔ DKIM d= | مرخّص أو صارم | تجاوز DKIM والمجالات متوافقة |
SPF + DKIM | كلا الأمرين أعلاه | توافق واحد على الأقل | تجاوز فحص واحد أو كلاهما |
عندما نتحدث عن مقدّم خدمات صندوق البريد أو مجال آخر "يتحقق من DMARC"، أو "يوثق DMARC"، أو "يطبق سياسة DMARC"، فإن ما نعنيه هو أن المجال الذي يستقبل رسالة يقوم بتنفيذ الخطوات التالية:
تحديد نطاق RFC5322.From الخاص بالرسالة
البحث عن سياسة DMARC لذلك النطاق في DNS
تنفيذ تحقق توقيع DKIM
تنفيذ تحقق SPF
التحقق من توافق النطاق
تطبيق سياسة DMARC
لكي تمرّ رسالة ما تحقق DMARC، يجب أن تمر الرسالة بواحد فقط من اختباري التوثيق والتوافق. لذلك، ستمر رسالة ما بمصادقة DMARC إذا تحقق أي مما يلي:
تمرير الرسالة لاختبارات SPF وكان نطاق RFC5322.From ونطاق Return-Path متوافقين، أو
تمرير الرسالة تحقق DKIM وكان نطاق RFC5322.From ونطاق DKIM d= متوافقين، أو
كل ما سبق صحيح
نظرة عامة على مسارات تحقق DMARC
مسار التوثيق | المجالات التي تمت مقارنتها | التوافق المطلوب | شرط اجتياز DMARC |
|---|---|---|---|
SPF | RFC5322.From ↔ Return-Path | مرخّص أو صارم | تجاوز SPF والمجالات متوافقة |
DKIM | RFC5322.From ↔ DKIM d= | مرخّص أو صارم | تجاوز DKIM والمجالات متوافقة |
SPF + DKIM | كلا الأمرين أعلاه | توافق واحد على الأقل | تجاوز فحص واحد أو كلاهما |
عندما نتحدث عن مقدّم خدمات صندوق البريد أو مجال آخر "يتحقق من DMARC"، أو "يوثق DMARC"، أو "يطبق سياسة DMARC"، فإن ما نعنيه هو أن المجال الذي يستقبل رسالة يقوم بتنفيذ الخطوات التالية:
تحديد نطاق RFC5322.From الخاص بالرسالة
البحث عن سياسة DMARC لذلك النطاق في DNS
تنفيذ تحقق توقيع DKIM
تنفيذ تحقق SPF
التحقق من توافق النطاق
تطبيق سياسة DMARC
لكي تمرّ رسالة ما تحقق DMARC، يجب أن تمر الرسالة بواحد فقط من اختباري التوثيق والتوافق. لذلك، ستمر رسالة ما بمصادقة DMARC إذا تحقق أي مما يلي:
تمرير الرسالة لاختبارات SPF وكان نطاق RFC5322.From ونطاق Return-Path متوافقين، أو
تمرير الرسالة تحقق DKIM وكان نطاق RFC5322.From ونطاق DKIM d= متوافقين، أو
كل ما سبق صحيح
نظرة عامة على مسارات تحقق DMARC
مسار التوثيق | المجالات التي تمت مقارنتها | التوافق المطلوب | شرط اجتياز DMARC |
|---|---|---|---|
SPF | RFC5322.From ↔ Return-Path | مرخّص أو صارم | تجاوز SPF والمجالات متوافقة |
DKIM | RFC5322.From ↔ DKIM d= | مرخّص أو صارم | تجاوز DKIM والمجالات متوافقة |
SPF + DKIM | كلا الأمرين أعلاه | توافق واحد على الأقل | تجاوز فحص واحد أو كلاهما |
جعل DMARC يعمل لمجالك
الآن بعد أن شرحنا آلية DMARC، دعنا نتحدث عن كيفية جعل DMARC يعمل لصالحنا، والذي يتضمن الخطوات الثلاث التالية:
إجراء التحضيرات لاستقبال تقارير DMARC
تحديد سياسة DMARC التي يجب استخدامها لمجالك
نشر سجل DMARC الخاص بك
سنغطي كل واحدة من هذه بالتفصيل أدناه، لكننا سنخبرك بصراحة أن الخطوة 1 أعلاه ستستهلك حوالي 95% من وقت تحضيرك.
الآن بعد أن شرحنا آلية DMARC، دعنا نتحدث عن كيفية جعل DMARC يعمل لصالحنا، والذي يتضمن الخطوات الثلاث التالية:
إجراء التحضيرات لاستقبال تقارير DMARC
تحديد سياسة DMARC التي يجب استخدامها لمجالك
نشر سجل DMARC الخاص بك
سنغطي كل واحدة من هذه بالتفصيل أدناه، لكننا سنخبرك بصراحة أن الخطوة 1 أعلاه ستستهلك حوالي 95% من وقت تحضيرك.
الآن بعد أن شرحنا آلية DMARC، دعنا نتحدث عن كيفية جعل DMARC يعمل لصالحنا، والذي يتضمن الخطوات الثلاث التالية:
إجراء التحضيرات لاستقبال تقارير DMARC
تحديد سياسة DMARC التي يجب استخدامها لمجالك
نشر سجل DMARC الخاص بك
سنغطي كل واحدة من هذه بالتفصيل أدناه، لكننا سنخبرك بصراحة أن الخطوة 1 أعلاه ستستهلك حوالي 95% من وقت تحضيرك.
التحضير لاستقبال تقارير DMARC
يجب على أي مجال ينشر سياسة DMARC أن يستعد أولاً لاستقبال التقارير المتعلقة بمجاله. سيتم إنشاء هذه التقارير من قبل أي مجال يقوم بالتحقق من صحة DMARC ويرى رسائل تدعي أنها من مجالنا، وسيتم إرسالها إلينا على الأقل يومياً. ستأتي التقارير بنسختين:
تقارير مجمعة، وهي مستندات XML تظهر بيانات إحصائية عن مقدار البريد الذي تم رصده من قبل المراسل من كل مصدر، وما كانت نتائج المصادقة، وكيف تمت معالجة الرسائل من قبل المراسل. تم تصميم التقارير المجمعة لتكون قابلة للمعالجة الآلية، بحيث يتم تخزين بياناتها في مكان ما للسماح بالتحليل الشامل لحركة المرور، وتدقيق تدفقات رسائل مجالنا، وربما تحديد الاتجاهات في مصادر البريد الإلكتروني غير المعتمد، المحتمل أن يكون احتيالياً.
تقارير الطب الشرعي، وهي نسخ فردية من الرسائل التي فشلت في المصادقة، كل واحدة مُضمنة في رسالة بريد إلكتروني كاملة باستخدام تنسيق يسمى AFRF. من المفترض أن تحتوي التقارير الجنائية على رؤوس كاملة وأجسام رسائل، ولكن العديد من المراسلين يقومون بإزالة أو حجب بعض المعلومات بسبب مخاوف الخصوصية. ومع ذلك، لا تزال التقارير الجنائية مفيدة لكل من حل مشكلات المصادقة الخاصة بمجالنا ولتحديد، من URIs في أجسام الرسائل، المجالات الضارة والمواقع المستخدمة للاحتيال على عملاء مالك مجالنا.
يتضمن التحضير لاستقبال هذه التقارير أولاً إنشاء صندوقين بريد في مجالنا للتعامل مع هذه التقارير، مثل agg_reports@ourdomain.com و afrf_reports@ourdomain.com. لاحظ أن أسماء تلك الصناديق البريدية هي عشوائية تمامًا، ولا توجد متطلبات لتسمية الجزء المحلي من صندوق البريد؛ لدينا الحرية لاختيار أي أسماء نرغب بها، ولكن نبقي الاثنين منفصلين لتسهيل المعالجة.
بمجرد اختيار أسماء صناديق البريد وإنشائها في مجالنا، فإن الشيء التالي الذي يتعين القيام به هو وضع أدوات لقراءة هذه الصناديق البريدية واستخدام البيانات، وخاصة تقارير البيانات المجمعة، التي تم تصميمها مرة أخرى لتكون قابلة للمعالجة الآلية، بدلاً من قراءتها من قبل إنسان. من ناحية أخرى، قد يكون من الممكن إدارة التقارير الجنائية ببساطة عن طريق قراءتها بأنفسنا، لكن قدرتنا على القيام بذلك ستعتمد على فهم عميل البريد الخاص بنا لكيفية عرض الرسائل بتنسيق AFRF وعلى حجم التقارير التي نتلقاها.
بينما من الممكن لنا كتابة أدواتنا الخاصة لمعالجة تقارير DMARC، حتى يأتي الوقت الذي توفر فيه Bird مثل هذه الخدمات لعملاء bird.com (وهو شيء نفكر فيه، لكننا لا نعد به بعد)، نوصي باستخدام أدوات متاحة بالفعل لهذه المهمة.
يجب على أي مجال ينشر سياسة DMARC أن يستعد أولاً لاستقبال التقارير المتعلقة بمجاله. سيتم إنشاء هذه التقارير من قبل أي مجال يقوم بالتحقق من صحة DMARC ويرى رسائل تدعي أنها من مجالنا، وسيتم إرسالها إلينا على الأقل يومياً. ستأتي التقارير بنسختين:
تقارير مجمعة، وهي مستندات XML تظهر بيانات إحصائية عن مقدار البريد الذي تم رصده من قبل المراسل من كل مصدر، وما كانت نتائج المصادقة، وكيف تمت معالجة الرسائل من قبل المراسل. تم تصميم التقارير المجمعة لتكون قابلة للمعالجة الآلية، بحيث يتم تخزين بياناتها في مكان ما للسماح بالتحليل الشامل لحركة المرور، وتدقيق تدفقات رسائل مجالنا، وربما تحديد الاتجاهات في مصادر البريد الإلكتروني غير المعتمد، المحتمل أن يكون احتيالياً.
تقارير الطب الشرعي، وهي نسخ فردية من الرسائل التي فشلت في المصادقة، كل واحدة مُضمنة في رسالة بريد إلكتروني كاملة باستخدام تنسيق يسمى AFRF. من المفترض أن تحتوي التقارير الجنائية على رؤوس كاملة وأجسام رسائل، ولكن العديد من المراسلين يقومون بإزالة أو حجب بعض المعلومات بسبب مخاوف الخصوصية. ومع ذلك، لا تزال التقارير الجنائية مفيدة لكل من حل مشكلات المصادقة الخاصة بمجالنا ولتحديد، من URIs في أجسام الرسائل، المجالات الضارة والمواقع المستخدمة للاحتيال على عملاء مالك مجالنا.
يتضمن التحضير لاستقبال هذه التقارير أولاً إنشاء صندوقين بريد في مجالنا للتعامل مع هذه التقارير، مثل agg_reports@ourdomain.com و afrf_reports@ourdomain.com. لاحظ أن أسماء تلك الصناديق البريدية هي عشوائية تمامًا، ولا توجد متطلبات لتسمية الجزء المحلي من صندوق البريد؛ لدينا الحرية لاختيار أي أسماء نرغب بها، ولكن نبقي الاثنين منفصلين لتسهيل المعالجة.
بمجرد اختيار أسماء صناديق البريد وإنشائها في مجالنا، فإن الشيء التالي الذي يتعين القيام به هو وضع أدوات لقراءة هذه الصناديق البريدية واستخدام البيانات، وخاصة تقارير البيانات المجمعة، التي تم تصميمها مرة أخرى لتكون قابلة للمعالجة الآلية، بدلاً من قراءتها من قبل إنسان. من ناحية أخرى، قد يكون من الممكن إدارة التقارير الجنائية ببساطة عن طريق قراءتها بأنفسنا، لكن قدرتنا على القيام بذلك ستعتمد على فهم عميل البريد الخاص بنا لكيفية عرض الرسائل بتنسيق AFRF وعلى حجم التقارير التي نتلقاها.
بينما من الممكن لنا كتابة أدواتنا الخاصة لمعالجة تقارير DMARC، حتى يأتي الوقت الذي توفر فيه Bird مثل هذه الخدمات لعملاء bird.com (وهو شيء نفكر فيه، لكننا لا نعد به بعد)، نوصي باستخدام أدوات متاحة بالفعل لهذه المهمة.
يجب على أي مجال ينشر سياسة DMARC أن يستعد أولاً لاستقبال التقارير المتعلقة بمجاله. سيتم إنشاء هذه التقارير من قبل أي مجال يقوم بالتحقق من صحة DMARC ويرى رسائل تدعي أنها من مجالنا، وسيتم إرسالها إلينا على الأقل يومياً. ستأتي التقارير بنسختين:
تقارير مجمعة، وهي مستندات XML تظهر بيانات إحصائية عن مقدار البريد الذي تم رصده من قبل المراسل من كل مصدر، وما كانت نتائج المصادقة، وكيف تمت معالجة الرسائل من قبل المراسل. تم تصميم التقارير المجمعة لتكون قابلة للمعالجة الآلية، بحيث يتم تخزين بياناتها في مكان ما للسماح بالتحليل الشامل لحركة المرور، وتدقيق تدفقات رسائل مجالنا، وربما تحديد الاتجاهات في مصادر البريد الإلكتروني غير المعتمد، المحتمل أن يكون احتيالياً.
تقارير الطب الشرعي، وهي نسخ فردية من الرسائل التي فشلت في المصادقة، كل واحدة مُضمنة في رسالة بريد إلكتروني كاملة باستخدام تنسيق يسمى AFRF. من المفترض أن تحتوي التقارير الجنائية على رؤوس كاملة وأجسام رسائل، ولكن العديد من المراسلين يقومون بإزالة أو حجب بعض المعلومات بسبب مخاوف الخصوصية. ومع ذلك، لا تزال التقارير الجنائية مفيدة لكل من حل مشكلات المصادقة الخاصة بمجالنا ولتحديد، من URIs في أجسام الرسائل، المجالات الضارة والمواقع المستخدمة للاحتيال على عملاء مالك مجالنا.
يتضمن التحضير لاستقبال هذه التقارير أولاً إنشاء صندوقين بريد في مجالنا للتعامل مع هذه التقارير، مثل agg_reports@ourdomain.com و afrf_reports@ourdomain.com. لاحظ أن أسماء تلك الصناديق البريدية هي عشوائية تمامًا، ولا توجد متطلبات لتسمية الجزء المحلي من صندوق البريد؛ لدينا الحرية لاختيار أي أسماء نرغب بها، ولكن نبقي الاثنين منفصلين لتسهيل المعالجة.
بمجرد اختيار أسماء صناديق البريد وإنشائها في مجالنا، فإن الشيء التالي الذي يتعين القيام به هو وضع أدوات لقراءة هذه الصناديق البريدية واستخدام البيانات، وخاصة تقارير البيانات المجمعة، التي تم تصميمها مرة أخرى لتكون قابلة للمعالجة الآلية، بدلاً من قراءتها من قبل إنسان. من ناحية أخرى، قد يكون من الممكن إدارة التقارير الجنائية ببساطة عن طريق قراءتها بأنفسنا، لكن قدرتنا على القيام بذلك ستعتمد على فهم عميل البريد الخاص بنا لكيفية عرض الرسائل بتنسيق AFRF وعلى حجم التقارير التي نتلقاها.
بينما من الممكن لنا كتابة أدواتنا الخاصة لمعالجة تقارير DMARC، حتى يأتي الوقت الذي توفر فيه Bird مثل هذه الخدمات لعملاء bird.com (وهو شيء نفكر فيه، لكننا لا نعد به بعد)، نوصي باستخدام أدوات متاحة بالفعل لهذه المهمة.
أي سياسة DMARC يجب استخدامها
توفر مواصفة DMARC ثلاثة خيارات لمالكي النطاقات لتحديد المعاملة المفضلة للبريد الذي يفشل في اختبارات تحقق DMARC. وهي:
عدم وجود، مما يعني معاملة البريد كما لو كان يُعامل بغض النظر عن اختبارات تحقق DMARC
الحجر الصحي، مما يعني قبول البريد ولكن وضعه في مكان غير صندوق الوارد الخاص بالمستلم (عادةً في مجلد الرسائل المزعجة)
رفض، مما يعني رفض الرسالة تمامًا
من المهم أن نضع في الاعتبار أن مالك النطاق يمكنه فقط طلب مثل هذه المعاملة في سجل DMARC الخاص به؛ الأمر متروك لمستلم الرسالة ليقرر ما إذا كان سيحترم السياسة المطلوبة أم لا. سيقوم البعض بذلك، بينما قد يكون الآخرون أكثر تساهلاً في تطبيق السياسة، مثل وضع البريد في مجلد الرسائل المزعجة فقط عندما تكون سياسة النطاق هي الرفض.
نوصي جميع عملائنا بالبدء بسياسة عدم وجود، فقط لكونها أكثر أمانًا. بينما نحن واثقون من قدرتنا على التحقق بشكل صحيح من بريدك من خلال توقيع DKIM، من الأفضل أن تأخذ بعض الوقت لفحص التقارير حول نطاقك قبل أن تصبح أكثر عدوانية في سياسة DMARC الخاصة بك.
توفر مواصفة DMARC ثلاثة خيارات لمالكي النطاقات لتحديد المعاملة المفضلة للبريد الذي يفشل في اختبارات تحقق DMARC. وهي:
عدم وجود، مما يعني معاملة البريد كما لو كان يُعامل بغض النظر عن اختبارات تحقق DMARC
الحجر الصحي، مما يعني قبول البريد ولكن وضعه في مكان غير صندوق الوارد الخاص بالمستلم (عادةً في مجلد الرسائل المزعجة)
رفض، مما يعني رفض الرسالة تمامًا
من المهم أن نضع في الاعتبار أن مالك النطاق يمكنه فقط طلب مثل هذه المعاملة في سجل DMARC الخاص به؛ الأمر متروك لمستلم الرسالة ليقرر ما إذا كان سيحترم السياسة المطلوبة أم لا. سيقوم البعض بذلك، بينما قد يكون الآخرون أكثر تساهلاً في تطبيق السياسة، مثل وضع البريد في مجلد الرسائل المزعجة فقط عندما تكون سياسة النطاق هي الرفض.
نوصي جميع عملائنا بالبدء بسياسة عدم وجود، فقط لكونها أكثر أمانًا. بينما نحن واثقون من قدرتنا على التحقق بشكل صحيح من بريدك من خلال توقيع DKIM، من الأفضل أن تأخذ بعض الوقت لفحص التقارير حول نطاقك قبل أن تصبح أكثر عدوانية في سياسة DMARC الخاصة بك.
توفر مواصفة DMARC ثلاثة خيارات لمالكي النطاقات لتحديد المعاملة المفضلة للبريد الذي يفشل في اختبارات تحقق DMARC. وهي:
عدم وجود، مما يعني معاملة البريد كما لو كان يُعامل بغض النظر عن اختبارات تحقق DMARC
الحجر الصحي، مما يعني قبول البريد ولكن وضعه في مكان غير صندوق الوارد الخاص بالمستلم (عادةً في مجلد الرسائل المزعجة)
رفض، مما يعني رفض الرسالة تمامًا
من المهم أن نضع في الاعتبار أن مالك النطاق يمكنه فقط طلب مثل هذه المعاملة في سجل DMARC الخاص به؛ الأمر متروك لمستلم الرسالة ليقرر ما إذا كان سيحترم السياسة المطلوبة أم لا. سيقوم البعض بذلك، بينما قد يكون الآخرون أكثر تساهلاً في تطبيق السياسة، مثل وضع البريد في مجلد الرسائل المزعجة فقط عندما تكون سياسة النطاق هي الرفض.
نوصي جميع عملائنا بالبدء بسياسة عدم وجود، فقط لكونها أكثر أمانًا. بينما نحن واثقون من قدرتنا على التحقق بشكل صحيح من بريدك من خلال توقيع DKIM، من الأفضل أن تأخذ بعض الوقت لفحص التقارير حول نطاقك قبل أن تصبح أكثر عدوانية في سياسة DMARC الخاصة بك.
نشر سياسة DMARC الخاصة بك
سياسة DMARC لمجال ما تُعلن من خلال نشر سجل TXT في DNS في مكان محدد في مساحة اسم DNS، وهو "_dmarc.domainname.tld" (يرجى ملاحظة الشرطتين السابقتين). قد يبدو سجل سياسة DMARC الأساسي لمجالنا المثال السابق، joesbaitshop.com، شيئًا مثل هذا:
_dmarc.joesbaitship.com. IN TXT "v=DMARC1; p=none; rua=mailto:agg_reports@joesbait.com; ruf=mailto:afrf_reports@joesbait.com; pct=100"
عند تحليل هذا السجل، لدينا:
v=DMARC1 يحدد إصدار DMARC (1 هو الخيار الوحيد حاليًا)
p=none يحدد المعالجة المفضلة، أو سياسة DMARC
rua=mailto:agg_reports@joesbait.com هو صندوق البريد الذي يجب إرسال التقارير التجميعية إليه
ruf=mailto:afrf_reports@joesbait.com هو صندوق البريد الذي يجب إرسال التقارير الجنائية إليه
pct=100 هي النسبة المئوية للبريد التي يرغب مالك المجال في تطبيق سياسته عليها. المجالات التي تبدأ للتو مع DMARC، وخاصة تلك التي من المحتمل أن تولد حجمًا كبيرًا من التقارير، قد ترغب في البدء برقم أقل بكثير هنا لمشاهدة كيفية استجابة عمليات معالجة التقارير لها.
هناك خيارات تكوين أخرى متاحة لمالك المجال لاستخدامها في سجل سياسة DMARC الخاص به أيضًا، لكن النصائح التي قدمناها يجب أن تكون نقطة انطلاق جيدة.
سياسة DMARC لمجال ما تُعلن من خلال نشر سجل TXT في DNS في مكان محدد في مساحة اسم DNS، وهو "_dmarc.domainname.tld" (يرجى ملاحظة الشرطتين السابقتين). قد يبدو سجل سياسة DMARC الأساسي لمجالنا المثال السابق، joesbaitshop.com، شيئًا مثل هذا:
_dmarc.joesbaitship.com. IN TXT "v=DMARC1; p=none; rua=mailto:agg_reports@joesbait.com; ruf=mailto:afrf_reports@joesbait.com; pct=100"
عند تحليل هذا السجل، لدينا:
v=DMARC1 يحدد إصدار DMARC (1 هو الخيار الوحيد حاليًا)
p=none يحدد المعالجة المفضلة، أو سياسة DMARC
rua=mailto:agg_reports@joesbait.com هو صندوق البريد الذي يجب إرسال التقارير التجميعية إليه
ruf=mailto:afrf_reports@joesbait.com هو صندوق البريد الذي يجب إرسال التقارير الجنائية إليه
pct=100 هي النسبة المئوية للبريد التي يرغب مالك المجال في تطبيق سياسته عليها. المجالات التي تبدأ للتو مع DMARC، وخاصة تلك التي من المحتمل أن تولد حجمًا كبيرًا من التقارير، قد ترغب في البدء برقم أقل بكثير هنا لمشاهدة كيفية استجابة عمليات معالجة التقارير لها.
هناك خيارات تكوين أخرى متاحة لمالك المجال لاستخدامها في سجل سياسة DMARC الخاص به أيضًا، لكن النصائح التي قدمناها يجب أن تكون نقطة انطلاق جيدة.
سياسة DMARC لمجال ما تُعلن من خلال نشر سجل TXT في DNS في مكان محدد في مساحة اسم DNS، وهو "_dmarc.domainname.tld" (يرجى ملاحظة الشرطتين السابقتين). قد يبدو سجل سياسة DMARC الأساسي لمجالنا المثال السابق، joesbaitshop.com، شيئًا مثل هذا:
_dmarc.joesbaitship.com. IN TXT "v=DMARC1; p=none; rua=mailto:agg_reports@joesbait.com; ruf=mailto:afrf_reports@joesbait.com; pct=100"
عند تحليل هذا السجل، لدينا:
v=DMARC1 يحدد إصدار DMARC (1 هو الخيار الوحيد حاليًا)
p=none يحدد المعالجة المفضلة، أو سياسة DMARC
rua=mailto:agg_reports@joesbait.com هو صندوق البريد الذي يجب إرسال التقارير التجميعية إليه
ruf=mailto:afrf_reports@joesbait.com هو صندوق البريد الذي يجب إرسال التقارير الجنائية إليه
pct=100 هي النسبة المئوية للبريد التي يرغب مالك المجال في تطبيق سياسته عليها. المجالات التي تبدأ للتو مع DMARC، وخاصة تلك التي من المحتمل أن تولد حجمًا كبيرًا من التقارير، قد ترغب في البدء برقم أقل بكثير هنا لمشاهدة كيفية استجابة عمليات معالجة التقارير لها.
هناك خيارات تكوين أخرى متاحة لمالك المجال لاستخدامها في سجل سياسة DMARC الخاص به أيضًا، لكن النصائح التي قدمناها يجب أن تكون نقطة انطلاق جيدة.
ملخص
هناك الكثير لفك تشفيره في المعلومات أعلاه! نأمل أن تجد كيفية إنشاء سجل سياسة DMARC مفيدة. نأمل أيضًا أن يوضح تفسيرنا لسبب أهمية DMARC لماذا يجب أن تبدأ في استخدام هذه الأداة المهمة لحماية سمعة بريدك الإلكتروني.
بالطبع، هذه ليست وثيقة كاملة أو موثوقة حول الموضوع. إذا كنت تريد التعمق أكثر أو تريد المزيد من المساعدة، فإن مكانًا رائعًا للبدء هو الأسئلة الشائعة الرسمية حول DMARC. ومن المؤكد أن فريق دعم MessageBird جاهز لمساعدتك في تكوين حسابك في MessageBird لـ DMARC أيضًا.
شكرًا لقراءتك - وابدأ في حماية مجالاتك باستخدام DMARC اليوم!
هناك الكثير لفك تشفيره في المعلومات أعلاه! نأمل أن تجد كيفية إنشاء سجل سياسة DMARC مفيدة. نأمل أيضًا أن يوضح تفسيرنا لسبب أهمية DMARC لماذا يجب أن تبدأ في استخدام هذه الأداة المهمة لحماية سمعة بريدك الإلكتروني.
بالطبع، هذه ليست وثيقة كاملة أو موثوقة حول الموضوع. إذا كنت تريد التعمق أكثر أو تريد المزيد من المساعدة، فإن مكانًا رائعًا للبدء هو الأسئلة الشائعة الرسمية حول DMARC. ومن المؤكد أن فريق دعم MessageBird جاهز لمساعدتك في تكوين حسابك في MessageBird لـ DMARC أيضًا.
شكرًا لقراءتك - وابدأ في حماية مجالاتك باستخدام DMARC اليوم!
هناك الكثير لفك تشفيره في المعلومات أعلاه! نأمل أن تجد كيفية إنشاء سجل سياسة DMARC مفيدة. نأمل أيضًا أن يوضح تفسيرنا لسبب أهمية DMARC لماذا يجب أن تبدأ في استخدام هذه الأداة المهمة لحماية سمعة بريدك الإلكتروني.
بالطبع، هذه ليست وثيقة كاملة أو موثوقة حول الموضوع. إذا كنت تريد التعمق أكثر أو تريد المزيد من المساعدة، فإن مكانًا رائعًا للبدء هو الأسئلة الشائعة الرسمية حول DMARC. ومن المؤكد أن فريق دعم MessageBird جاهز لمساعدتك في تكوين حسابك في MessageBird لـ DMARC أيضًا.
شكرًا لقراءتك - وابدأ في حماية مجالاتك باستخدام DMARC اليوم!



