Nouvelle recherche

Si vous n’êtes pas satisfait(e) des résultats ci-dessous, vous pouvez lancer une autre recherche

Rechercher
Generic filters
Rechercher dans la question
Rechercher dans la réponse
Uniquement les résultats exacts
Filter by Catégories
Assistance administrative
Domaines IDN
Enregistrement de domaine
Transfert de domaine
Whois
Assistance commerciale
Compte, Dépôt & Commande
Facturation
Réabonnement
Assistance technique
Certificats de sécurité SSL
Hébergement Plesk
Gestion des ressources
Mail
Création de compte
Dépannage
Logiciels de messagerie
Répondeur
Webmail
Web
Alias
Applications
Base de données
Dépannage
Environnement de l'hébergement
Mise en ligne - FTP
Sous domaines
Statistiques de visite
Listes de diffusion
Mail
Archiver vos e-mails
Nom de domaine
DNS
Mail
Web
Sécurité
Spécificités dédié
Fiches Memos diverses - Tech
Memos techniques Plesk
Sauvegardes
Support Dédié - Gestion des demandes
Spécificités Ruby
Blog
Contacter SafeBrands
Espace abonné / client
Guides et documents
HowTo
Lutte contre le spam
Nos formules d'abonnement
Hébergement dédié
Hébergement mutualisé
Nom de domaine
Options
Antivirus/Antispam
Certificats SSL
Pack 50 redirections
SMTP
Protection de Marque / Surveillance en ligne
ruby
TMCH

10 résultats de recherche pour : SPF

1

Envoi d’emails : Informations & Bonnes pratiques (email sending)

tion des expéditeurs de mails 1. SPF : implémentez un enregistrement SPF pour votre domaine. SPF identifie les serveurs de messagerie autorisés à envoyer des emails depuis votre domaine. ● Open-spf.org fournit les informations nécessaires pour comprendre et créer un enregistrement SPF.● SPFWizard.com fournit un assistant pour générer des enregistrements SPF.● Le SPF doit être configuré avec un enregistrement TXT, plutôt qu’un enregistrement SPF.● Pour les domaines qui n’envoient pas de courrier électronique, créez un enregistrement SPF vide pour indiquer que le domaine n’envoie pas de courrier électronique (par exemple, «v=spf1 –all»).● Gardez la longueur de l’enregistrement SPF en-dessous des 255 caractères. La longueur maximale d’un enregistrement DNS TXT est de 255 caractères.● Assurez-vous que l’enregistrement SPF ne contient pas plus de 10 recherches (lookups) DNS (include, a, mx, exists, redirect). Les mécanismes d’inclusion peuvent pointer vers d’autres enregistrements SPF avec des mécanismes d’inclusion qui doivent tous tenir compte du maximum de 10 recherches (lookups) DNS. Les adresses IP ne nécessitent pas de recherche (lookup) DNS. Le dépassement de 10 recherches (lookups) DNS entraînera souvent un échec.● N’utilisez pas le mécanisme PTR selon RFC 7208.● Le qualificatif –all est généralement préféré mais ~ all est acceptable. N’utilisez pas + (tous) ou ? (neutre) car ils rendent l’enregistrement SPF inutile.● Utilisez la notation CIDR pour les plages IP dans l’enregistrement SPF, le cas échéant (par exemple «v = spf1 ip4: 195.164.0.1/16 –all» ; qui autorise toutes les adresses IP entre 195.164.0.1 et 195.164.255.255).● Gardez l’enregistrement SPF à jour. Pensez à le mettre à jour lorsque vous changez de fournisseur de services et si vous envoyez depuis de nouvelles adresses IP (serveurs de messagerie) sinon cela peut entraîner des enregistrements SPF incomplets.● Si vous avez besoin d’assistance pour la configuration de votre SPF, il existe plusieurs services tiers et outils que vous pouvez utilisez. Consultez la liste ci-dessous pour plus d’informations.● Lorsque vous effectuez vos mises à jour, il est également important d’inclure dans votre enregistrement SPF tous vos fournisseurs de service de messagerie (ESP) et/ou fournisseurs d’accè...
2

Configurer votre zone et vos serveurs DNS

om. Le serveur du destinataire identifie l'origine de votre message en vérifiant l'enregistrement SPF. Modification de SPF Les entrées SPF ne peuvent pas être modifiées directement car cela génère des erreurs d'écriture. La procédure à suivre est : - Création du nouvel SPF- Suppression de l'ancien Exemples de SPF pour un enregistrement de type "générique" (à compléter avec vos informations) - Utilisez le type TXT pour créer votre entrée DNS sur le modèle suivant : domain.com   3600  TXT    v=spf1 a mx ip4:XX.XX.XXX.XXX ip4:XX.XXX.XX.XXX -all - Si vous utilisez les services de messagerie SafeBrands : domain.com. 3600 TXT v=spf1 a mx include:mailout.safebrands.com ip4:XX.XX.XXX.XXX ip4:XX.XXX.XX.XXX -all - Si vous utilisez les services Microsoft Office 365 pour Outlook : domain.com. 3600 TXT v=spf1 a mx include:spf.protection.outlook.com ip4:XX.XX.XXX.XXX ip4:XX.XXX.XX.XXX -all Indiquez les adresses IP autorisées à émettre des emails via ce nom de domaine : adresse IP de votre serveur d'hébergement de messagerie, adresse(s) IP de votre FAI, etc. ↪︎ Pour générer vos enregistrements SPF : https://spfrecord.io/ ↪︎ Pour tester, vérifier et valider vos entrées SPF : https://www.kitterman.com/spf/validate.html Pour en savoir plus et vous aider : https://support.safebrands.com/le-sender-policy-framework/   SRV :Un enregistrement SRV (Service Resource Record) ou enregistrement de service est une catégorie de données du Domain Name System (DNS) d'Internet permettant de déterminer et d'indiquer quels services sont proposés pour votre domaine/sous-domaine. Les enregistrements SRV sont souvent utilisés pour les protocoles XMPP, SIP ou LDAP, ainsi que pour l'utilisation d'Office 365. Il est préférable de ne pas modifier directement les entrées SRV car cela génère souvent des erreurs d'écriture. A la place, la procédure à privilégier est la suivante : - Création du nouveau SRV- Suppression de l'ancien SRV   Priorité de l’enregistrement : plus la valeur est basse, plus le niveau de priorité de l’enregistrement est élevé (0 étant la priorité la plus élevée). L’enregistrement qui possède le niveau de priorité le plus élevé est prioritaire. Poids de l’enregistrement : si deux enregistrements ont la même priorité, l’enregistrement ayant le poids le plus élevé est prioritaire.   DKIM :Un enregistrement DKIM permet d'authentifier votre domaine et les expéditeurs d'emails. Votre domaine peut comporter plusieurs enregistrements DKIM sans que cela ne pose problème, contrairement à l’authentification SPF. Pour ajouter une entrée DKIM, créez un nouvel enregistrement DNS de type TXT. L'enregistrement DNS de type 'DKIM' n'existe pas. Il s'agit d'un enregistrement TXT classique. Dans le champ "Sous-domaine", ajoutez la valeur suivante : selector._domainkey pour obtenir après validation le sous-domaine suivant selector._domainkey.votredomaine.com. • selector correspond au sélecteur associé à la clé publique / token générée, qui sera utilisée comme valeur• votredomaine.com correspond au nom de domaine que vous souhaitez authentifier avec son extension Les DKIM ne peuvent pas être créés sur tous les serveurs mutualisés. Cela dépendra de la configuration du serveur. Contactez-nous pour en savoir plus si vous êtes en formule d'hébergement mutualisé. Contactez notre support pour la génération d'une clé DKIM en production, et obtenir les informations nécessaires à l'ajout de l'enregistrement TXT (DKIM). En savoir plus sur le DKIM : https://support.safebrands.com/dkim-domainkeys-identified-mail/   DMARC : DMARC est un protocole d’ authentification des emails, de stratégie de messagerie et de compte rendu de messagerie. L’enregistrement DMARC habilite les entrées SPF et DKIM en énonçant une stratégie claire qui doit être utilisée pour les 2, et permet de définir une adresse pouvant être utilisée pour envoyer des rapports sur les statistiques de messagerie collectées sur le domaine spécifique par les destinataires et récepteurs. À un niveau élevé, DMARC est conçu pour répondre aux exigences suivantes : •  Minimisez les faux positifs. •  Fournissez des rapports d’authentification robustes. •  Affirmez la politique de l’expéditeur aux destinataires. •  Réduisez la livraison de phishing réussie. •  Travaillez à l’échelle globale Internet. •  Minimisez la complexité. En savoir plus sur DMARC : https://support.safebrands.com/dmarc-domain-based-message-authentication-reporting-and-conformance/   Autres Types d'enregistrements : Enregistrement ALIAS : https://support.safebrands.com/enregistrement-dns-alias/ Retrouvez tous les types d'enregistrements DNS ici : https://support.safebrands.com/types-denregistrement-dns/ Pour tous les autres types d'enregistrement non cités et non disponibles via le menu de l'interface, il est généralement possible de les remplacer par des types génériques TXT.  En cas de difficulté ou d'impossibilité pour ajouter un enregistrement à votre zone, contactez notre support ou directement votre chargé de clientèle si vous en avez un.   Définir le TTL : Time to LiveLorsqu’un internaute visite un site, il indique l'adresse URL du site dans son navigateur. Le fournisseur d'accès interroge alors les DNS du nom de domaine correspondant, et il va récupérer les données du fichier de zone : le TTL (Time To Live) et l'adresse IP. Le TTL est une unité de temps exprimée en secondes pendant laquelle le fournisseur d'accès va garder l'IP en cache.Dans l’exemple ci-dessous, la durée de temps (TTL) est de 86400 secondes (soit une journée) et l'IP est 195.64.164.187 :www.votredomaine.ext 86400 IN A 195.64.164.187 Cela signifie que le fournisseur d'accès va garder en mémoire l'IP 195.64.164.187 pendant une journée.Une fois que le fournisseur d'accès a fait sa première requête, le TTL décroit jusqu’à zéro.Si vous avez des modifications à apporter à votre zone et que vous souhaitez que le délai de propagation soit plus court, il vous suffit de baisser les TTL à une valeur inférieure (300 par exemple), 24 ou 48 heures avant vos modifications. Remettez après la valeur à 33200 ou 86400. 🛟 Note / Conseil :   Le placement d'un point-virgule au début d'une ligne est une syntaxe de commentaire valide pour un fichier de zone d'après la norme RFC 1035.   Domain: example.com ; Exported (y-m-d hh:mm:ss): 2023-09-07 11:43:55 ; ; This file is intended for use for informational and archival ; purposes ONLY and MUST be edited before use on a production ; DNS server. ; ; In particular, you must update the SOA record with the correct ; authoritative name server and contact e-mail address information, ; and add the correct NS records for the name servers which will ; be authoritative for this domain. ; ; For further information, please consult the BIND documentation ; located on the following website: ; ; http://www.isc.org/ ; ; And RFC 1035: ; ; http://www.ietf.org/rfc/rfc1035.txt ; ; Please note that we do NOT offer technical support for any use ; of this zone data, the BIND name server, or any other third- ; party DNS software. ; ; Use at your own risk. ; SOA Record example.com. 3600 IN SOA ns41.domaincontrol.com. dns.net. ( 2018122702 28800 7200 604800 3600 ) ; A Records @ 600 IN A 192.0.2.249 blog 10800 IN A 192.0.2.255 dev 1800 IN A 192.0.2.254 dev01 1800 IN A 192.0.2.253 dev02 1800 IN A 192.0.2.252 dev03 1800 IN A 192.0.2.251 dev04 1800 IN A 192.0.2.250 ; CNAME Records abc123b432dc7785b7ef31f04f25c3e71 1800 IN CNAME verify.google.com. akamai 600 IN CNAME www.example.com.edgekey.net. email 3600 IN CNAME email.secureserver.net. ; MX Records @ 10800 IN MX 10 ASPMX.L.GOOGLE.COM. @ 10800 IN MX 10 ALT1.ASPMX.L.GOOGLE.COM. ; TXT Records @ 3600 IN TXT "google-site-verification=rXOxyZounnZasA8Z7oaD3c14JdjS9aKSWvsR1EbUSIQ" @ 3600 IN TXT "google-site-verification=o1Y9B8A_So-KEDgs6DdFk7cgp3SZnfiSHOQeg88lKo"   MODIFICATION DES SERVEURS DE NOMS (NS) FAISANT AUTORITE SUR LA ZONE Section 4.2 Configurer vos serveurs DNS : Cliquez sur le lien [4.2 Configurer vos serveurs DNS] et renseignez le nom de domaine sur lequel vous souhaitez agir. Cette fonction permet de modifier les serveurs DNS déclarés auprès des registres de vos noms de domaine. Ces modifications seront visibles dans les bases de données Whois. Attention : Si vous modifiez les serveurs DNS en remplaçant ceux de SafeBrands par ceux d’un autre prestataire, vous serez dans l'impossibilité d'utiliser les services de redirection ou de gestion de zone DNS personnalisés inclus dans votre offre Basic Plus. Nous vous invitons à vous rapprocher de votre chargé de clientèle SafeBrands ou du support technique en cas de doute. Cette page vous indique les serveurs actuellement utilisés par le domaine sélectionné. Saisissez les nouveaux serveurs à utiliser dans le bloc de droite. Vous pouvez indiquer un serveur DNS primaire et jusqu’à 8 serveurs DNS secondaires. NB : Un lien en bas du tableau de droite vous permet de renseigner automatiquement les DNS SafeBrands en cliquant sur [Utiliser les DNS SafeBrands] : Serveur Maître : a.ns.mailclub.fr, Serveur Esclave : b.ns.mailclub.eu, Serveur Esclave : c.ns.mailclub.com (ou ns1.SafeBrands.fr et ns2.SafeBrands.fr) apparaîtront respectivement en serveur primaire et serveur(s) secondaire(s). Les modifications sont automatiques pour les domaines utilisant les extensions suivantes : .COM, .NET, .ORG, .INFO, .BIZ, .FR, .EU, .BE, .LU, .ASIA, .PL, .CO.UK, .ES, .IT, .SE. Elles sont effectuées manuellement pour toutes les autres extensions. Si votre domaine est dans une autre extension que celles indiquées ci-dessus, il faudra donc nous avertir du changement de serveurs NS que vous avez effectué pour que nous l'activions de notre côté manuellement car la bascule n'est pas opérée automatiquement. Pour cela, contactez votre chargé de compte si vous en avez un, ou à défaut le support. Ces modifications sont effectives dans tous les cas après un temps de propagation (TTL) de 24 à 48 heures après leur validation automatique ou manuelle. NB : Si vous avez besoin de paramétrer une redirection web par URL (http, https ou ftp), rendez-vous dans l'interface -> 4.3 Vos redirections web Cliquez ci-dessous pour savoir comment paramétrer une redirection web, d’une URL vers une autre URL (http, https, ftp) : https://support.safebrands.com/parametrer-une-redirection-url/ Pour aller plus loin : Le fonctionnement du DNS et ses conséquences - bortzmeyer.org HISTORIQUE DES MODIFICATIONS DU FICHIER DE ZONE DNS  Section 4.5 Historique zones : L'historique de zones est un menu de l'espace client qui affiche l'historique des modifications d'enregistrements DNS pour un domaine enregistré sur votre compte. Les modifications de serveurs NS ne sont prises en compte sauf modification manuelle de la zone. Barre d'outils La barre d'outils fournit plusieurs fonctionnalités au travers des boutons : Copier : enregistre le tableau visible dans le presse papierCSV : exporte le tableau visible au format texte .csvExcel : exporte le tableau au format .xlsxPDF : exporte le tableau au format .pdfImprimer : formate le tableau en mode impression pour vous permettre de l'imprimerReload : recharge les données du tableau (attention : si des filtres de recherche sont appliqués ils seront conservés)Reset : supprime les filtres de recherche et réactualise les valeurs par défaut Recherche La recherche se fait côté serveur, cela peut donc nécessiter un temps de chargement lorsque vous lancez une recherche. Veuillez patienter le temps du chargement. Au bas du tableau et pour chaque colonne/élément (domaine, action, type d'enregistrement, date de création/modification...) il y a un champs de recherche correspondant qui vous permet d'affiner votre recherche. La recherche de texte se fait "à l'approchant", il est donc possible d'effectuer une recherche sans avoir la connaissance exacte de la valeur cherchée. La recherche s'effectue indépendamment de l'ordre saisi dans la chaîne de caractères. Par exemple en saisissant afeb, le terme recherché pourrait être safe, safebrands. La recherche multiple est possible en séparant les termes par des virgules. Par exemple dans la colonne type, si l'on saisit SPF, TXT, cela va renvoyer les enregistrements de type SPF et TXT. Périmètre Visibilité La liste des noms de domaine affichés dans les logs correspond aux noms associés à la Business Unit (BU) de rattachement de l'utilisateur si elle existe, sinon au compte délégué rattaché à l'utilisateur, sinon tout le portefeuille si c'est le compte leader ou un utilisateur du compte leader. Enregistrements Seules les créations/modifications d'enregistrement depuis l'espace client (outil DNSPlus) sont journalisées. Les modifications de serveurs NS ne sont pas journalisées, sauf mise à jour manuelle des enregistrements NS de la zone. Toutes les autres modifications d'enregistrement depuis un autre outil ne sont pas encore enregistrées : installations initiales lors du dépôt ou transfert, modifications en bloc par ticket, achat de produit modifiant la zone (basicmail, mailpro, basicplus, etc). Droits Il existe deux droits spécifiques associés au module d'historique des modifications : Consultation des logsNotifications des logs par email Le droit de consultation est attribué par défaut à tous les comptes clients leaders et comptes délégués, et il n'est pas modifiable. Pour le droit de notification par email, seuls les utilisateurs auront accès à ce droit, il n'est pas possible de les appliquer à un compte client leader/délégué ou à une BU, dans ce cas il faut créer un compte utilisateur et le rattacher au compte client Leader/Délégué ou à la BU. Notifications par e-mail La notification est asynchrone, à chaque action effectuée et réussie, un email de notification est envoyé à l'adresse du compte utilisateur qui a le droit "Notifications des logs" affecté. Le sujet de l'email de notification est : [SafeBrands] - Modification d'enregistrement DNS / DNS record change. Le message est en langue FR / EN. Actuellement, le corps du mail en anglais est rédigé sur le modèle suivant : Dear customer, We want to inform you that a DNS record change was made to the following domain : Domaine : [NOMDOM] Account login : [LOGIN] Record type : [RR_TYPE] Name : [RR_NAME] Previous value : [OLD_VAL] New value : [NEW_VAL] Event : [ACTION_EN] The connection originated from the following IP address : [ADRESSE_IP]. If you did not proceed that connection, we suggest that you contact your account manager as soon as possible, or our support team by replying to this e-mail. Kind regards, Utilisateurs Pour un utilisateur, si l'on affecte le droit de consultation, le tableau des logs s'affichera, sinon le lien est grisé et désactivé. Si vous affectez le droit de notifications à un utilisateur, un email sera envoyé à l'adresse email de l'utilisateur à chaque action effectuée et réussie pour la zone DNS dans l'espace client. Attention, la notification ne concerne que les domaines associés au compte délégué ou parrain de l'utilisateur. Il y a une exception si l'utilisateur notifié appartient à une BU, seul les noms dans cette BU déclencheront la notifica...
3

DMARC (Domain-based Message Authentication, Reporting and Conformance)

eprésente la politique de traitement demandée pour les sous-domaines. sp=reject adkim La balise adkim facultative est le mode d'alignement du protocole DKIM. Un exemple de tag est adkim=r. adkim=s aspf La balise aspf représente le mode d'alignement pour SPF. Une balise facultative, aspf=r est un exemple courant de sa configuration. aspf=r REMARQUE: Les exemples de ce tableau sont uniquement illustratifs et ne doivent pas être utilisés à la place de la spécification. Veuillez vous référer à la page de spécifications pour la version la plus récente et la plus précise. Comment les expéditeurs déploient DMARC en 5 étapes faciles DMARC a été conçu sur la base de l'expérience du monde réel par certains des plus grands expéditeurs et récepteurs d'e-mails au monde déployant SPF et DKIM. La spécification tient compte du fait qu'il est presque impossible pour une organisation de basculer un interrupteur en production. Il existe un certain nombre de méthodes intégrées pour «limiter» le traitement DMARC afin que toutes les parties puissent faciliter le déploiement complet au fil du temps. Déployez DKIM et SPF. Vous devez d'abord couvrir les bases. Assurez-vous que vos expéditeurs alignent correctement les identifiants appropriés. Publiez un enregistrement DMARC avec l'indicateur «none» (aucune) défini pour les règles, qui demande des rapports de données. Analysez les données et modifiez vos flux de messagerie selon les besoins. Modifiez vos indicateurs de règles DMARC de «none» (aucune) à «mise en quarantaine» pour «rejeter» au fur et à mesure que vous acquérez de l'expérience. Source : https://dmarc.org/overview/ Si vous voulez créer un enregistrement DMARC simple et sans aucune politique : v=DMARC1; p=none Ce qui nous donne l'enregistrement suivant : _dmarc.domaine.com  33200 TXT   "v=DMARC1; p=none" Configuration DNS Création des enregistrements DNS de type TXT pour SPF, DKIM et DMARC : Enregistrement Domaine Type Valeur SPF <DOMAIN> TXT "v=SPF1 a mx ip4:<EXTERNAL_IPv4> ip6:<EXTERNAL_IPv6> -all" DKIM <TOKEN>._domainkey.<DOMAIN> TXT "v=DKIM1; k=rsa; p=<DKIM_PUBLIC_KEY>" DMARC _dmarc.<DOMAIN> TXT "v=DMARC1; p=none" Exemple avec le domaine exemple.com : enregistrement Domaine Type Valeur SPF exemple.com TXT "v=SPF1 a mx ip4:XX.XXX.XX.XX ip6:XXXX:XXX:XXXX:XXXX:XXXX:XXXX:XXXX:XXXX -all" DKIM default_domainkey.exemple.com TXT "v=DKIM1; k=rsa; p=MIGfMA0..." DMARC _dmarc.exemple.com TXT "v=DMARC1; p=none" Pour en savoir plus et créer puis déployer et tester votre enregistrement DMARC : https://dmarc.org/ https://dmarc.org/resources/deployment-tools/ https://dmarc.org/resources/deployment-tools/ https://www.globalcyberalliance.org/dmarc/ https://www.globalcyberalliance.org/dmarc-implementation-guides/ https://www.dmarcanalyzer.com/dmarc/dmarc-record-check/ https://dmarcly.com/tools/dmarc-checker...
4

Quelle est la différence entre -all et ~all dans un enregistrement DNS SPF ?

Quelle est la différence entre -all et ~all dans un enregistrement DNS SPF ?   Un enregistrement SPF "générique ou standard" a la forme suivante : domain.ext   TXT   300  "v=spf1 a mx ~all" → Cet enregistrement SPF autorise tous les MX du domaine à envoyer des messages pour le domaine, et interdit tous les autres.   Il est possible d'appliquer une politique plus ou moins restr...
5

Recueillez les informations pour les entrées DNS & Configurez votre zone pour Office 365

re à configurer Office 365 avec n’importe quel bureau d’enregistrement de domaines. Configurer SPF dans Office 365 pour empêcher l’usurpation d'identité dans votre messagerie : https://docs.microsoft.com/fr-fr/microsoft-365/security/office-365-security/set-up-spf-in-office-365-to-help-prevent-spoofing Comment Office 365 utilise SPF (Sender Policy Framework) pour éviter l’usurpation : https://docs.microsoft.com/fr-fr/microsoft-365/security/office-365-security/how-office-365-uses-spf-to-prevent-spoofing Liens utiles : • Configurer votre zone et vos serveurs DNS sur l’espace client SafeBrands • Configurer votre entrée SPF (TXT) sur votre fichier de zone DNS • Accéder à votre espace client SafeBrands...
6

Relai SMTP secondaire

cette page d'assistance : https://support.safebrands.com/configurer-votre-zone-et-vos-serveurs-dns/Vérifiez si un enregistrement de type TXT est présent sur votre zone DNS, contenant la valeur " v=spf1 " , du type :domain.com. 33200 TXT v=spf1 a mx -alldomain.com. 3600 TXT v=spf1 a mx include:mailout.safebrands.com ip4:XX.XX.XXX.XXX ip4:XX.XXX.XX.XXX -allSi aucun enregistrement n'est présent, vous n'avez rien à faire.Si un enregistrement de ce type est présent, vérifiez qu'il comporte bien les valeurs indiquées ou à défaut, modifiez cet enregistrement en y insérant la valeur suivante :include:mailout.safebrands.comVous aurez donc comme résultat après modification, si on reprend l'exemple du dessus :domain.com. 3600 TXT v=spf1 a mx include:mailout.safebrands.com ip4:XX.XX.XXX.XXX ip4:XX.XXX.XX.XXX -allPour vous aider consultez cette page d’assistance : https://support.safebrands.com/configurer-votre-zone-et-vos-serveurs-dns/...
7

Le Sender Policy Framework (SPF)

F Open-spf.org fournit les informations nécessaires pour comprendre et créer un enregistrement SPF. ↪︎ Pour vérifier et/ou générer votre enregistrement SPF : https://www.spf-record.com/ https://spfrecord.io/ ↪︎ https://easydmarc.com/tools/spf-record-generator Pour tester et vérifier après mise en place : • http://www.spfwizard.com/ • https://www.fraudmarc.com/spf-record-check/ • http://mxtoolbox.com/NetworkTools.aspx • https://www.kitterman.com/spf/validate.html • https://vamsoft.com/support/tools/spf-syntax-validator • https://vamsoft.com/support/tools/spf-policy-tester (Simulateur avec paramètres de test) • https://easydmarc.com/spf-record-check-tools • https://dmarcly.com/tools/spf-record-checker • https://www.spf-record.com/ Correction et explication de l'erreur SPF Too many lookups / DNS query Failure : • https://easydmarc.com/blog/spf-too-many-dns-lookups-error/ • https://interactivewebs.com/e-mail-tips/how-to-fix-spf-too-many-included-lookups-failure/ Google Admin Toolbox Vérification MX : https://toolbox.googleapps.com/apps/checkmx/ Choisissez l'outil qui vous convient le mieux, ou utilisez les tous, à vous de voir. Définition : mieux comprendre le SPF Le SPF qui est l’acronyme de Sender Policy Framework (Règles et politique d’émission) a été initialement mis en place pour réduire le spam. Il s’agit d’une norme de vérification du nom de domaine de l’expéditeur d’un courriel, permettant de savoir si l’envoi d’un message utilise une adresse d’expédition valide ou si celle-ci a été usurpée. Le Simple Mail Transfer Protocol (SMTP) (Protocole de Transfert de Courriel) ne possède pas de mécanisme permettant la vérification de l’expéditeur d’un message. L’objectif avec la mise en place d’un enregistrement SPF est donc d’activer une solution de validation de l’expéditeur d’un courriel. Le SPF, qui a pour avantage de relier l’adresse IP d’un serveur de messageries à son nom de domaine, permet donc de réduire les tentatives d’usurpations d’identité en publiant dans le DNS (Domain Name System ou Système de Noms de Domaine) un enregistrement de type SPF ou TXT. Cette technologie possède cependant un problème concernant le forwarding ou la redirection d’email : dans ce cas, le serveur émetteur ne sera pas forcément le serveur de messagerie de l’émetteur d’origine de l’e-mail. Pourquoi mettre en place un enregistrement SPF ? Lorsque des spams sont envoyés sous votre identité, c’est-à-dire en utilisant votre adresse email comme adresse d’expédition, même forgée ou spoofée, cela nuit à votre réputation numérique et vous risquez de vous faire blacklister (https://mxtoolbox.com/blacklists.aspx). Si cela arrive, vous ne pourrez alors plus envoyer d‘emails. Comment créer un enregistrement SPF ? 1. Le SPF est un enregistrement de type TXT / SPF 2. Il devra toujours commencer par la valeur : v=spf1 3. Il pourra être complété par d’autres enregistrements de type A , MX , IP4 ou IP6 4. Il finira par ALL Quels peuvent être les effets indésirables du SPF ? Attention, s'il est mal configuré, il peut occasionner la perte d'emails. Open-spf.org fournit les informations nécessaires pour comprendre et créer un enregistrement SPF. Générez votre enregistrement SPF pour votre domaine et vos spécificités avec les outils https://www.spf-record.com/ ou https://spfrecord.io/. Testez et vérifiez votre enregistrement avant de le mettre en place avec les outils spf-record.com, SPF Wizard, MX Tool Box, et Kitterman.com, ou encore Vamsoft.com. Le SPF risque-t-il de bloquer les expéditeurs non renseignés dans l'entrée ? Oui, l'objectif est d'autoriser certains expéditeurs et d'en interdire d'autres pour contrôler les échanges de messagerie. Les expéditeurs sont définis et autorisés par des adresses IP, des noms DNS ou bien des noms de réseaux. Non par des adresses email. Afin de signer vos emails et d’authentifier tout expéditeur d’email sur votre domaine, vous pouvez utiliser cette entrée SPF "générique" : votredomaine.extension   TXT   300  v=spf1 a mx -all → Cet enregistrement SPF autorise tous les MX du domaine à envoyer des messages pour le domaine, et interdit tous les autres. Autrement dit : seuls les MX de ce domaine (les serveurs qui reçoivent le courrier) peuvent en émettre, le reste de l'Internet (all) est exclu. IP4 ou IP6 IP4 spécifie une adresse IP ou une plage d’IPs en IPv4 v=spf1 ip4:195.254.100.212 +all v=spf1 ip4:195.254.100.0/24 +all IP6 spécifie une adresse IP ou une plage d’IPs en IPv6 v=spf1 ip6:0:0:0:0:0:ffff:d8d1:9000 +all v=spf1 ip6:0:0:0:0:0:ffff:d8d1:9000/24 +all A L’élément A indique une résolution d’IP : • Du domaine par défaut : v=sfp1 a +all • D’un domaine spécifié : v=spf1 a:domain.com • De l’enregistrement DNS : v=spf1 a:mail.domain.com +all • Du réseau du domaine spécifié v=spf1 a/24 +all v=spf1 a:domain.com/24 +all MX L’élément MX permet d’indiquer les serveurs de messagerie autorisés : • Résolution MX du domaine : v=spf1 mx +all • Résolution MX d’un domaine en particulier : v=spf1 mx:domain.com +all • Résolution MX de l’enregistrement DNS : v=spf1 mx:mail.domain.com +all • Résolution du réseau du domaine spécifié : v=spf1 mx/24 mx mx:domain.com/24 +all ALL ‑ Quelle est la différence entre ?all, +all, -all et ~all dans un enregistrement DNS SPF ? Il est possible d’appliquer une politique plus ou moins restrictive à l’aide des signes Point d'interrogation (?), Plus (+), Tilde (~) et Tiret (-) dans les expressions suivantes : ?all, +all, -all et ~all Le point d'interrogation est neutre. Le plus accepte tous les messages. La tilde et le tiret identifient 2 types d’échecs différents. Considérant un message qui ne correspond pas aux paramètres spécifiés dans l’enregistrement SPF : la Tilde provoque un “softfail”, le message sera accepté et marqué comme ne correspondant pas aux paramètres ...
8

Gestion du SPF

Gestion du SPF Le protocole SPF est pris en charge par de nombreuses briques applicatives, comme Plesk, Postfix, ou encore Spam assassin. Son fonctionnement est basé sur le système DNS : L'administrateur du nom de domaine destinataire créé un enregistrement SPF (ou TXT) utilisant une syntaxe SPF valide, afin d'indiquer notamment les serveurs autorisés à envoyer des mails pour ledit domaine, ...
9

Types d’enregistrement DNS

domaine/nom d'hôte)SOA (Start Of Authority / Début de l'autorité, correspond au premier enregistrement d'une zone et détermine comment votre zone se propage aux serveurs de noms secondaires)SPF (Sender Policy Framework / Cadre de la Politique d'expédition, permet d’authentifier les expéditeurs d’emails autorisés depuis un domaine)SRV (Location of service / emplacement du service, spécification de serveurs dans le DNS par nom d'hôte et numéro de port)TXT (Descriptive text / texte descriptif, informations de texte destinées à des sources extérieures) Pour configurer l'un de ces enregistrements, consultez notre page d'assistance à l'utilisation de l'interface de gestion de zone DNS : https://support.safebrands.com/configurer-votre-zone-et-vos-serveurs-dns/. En cas de difficulté ou d'impossibilité pour ajouter un enregistrement à votre zone, contactez notre support ou directement votre chargé de clientèle si vous en avez un. Types d'enregistrements utilisés pour DNSSEC DNSKEY (DNSSEC public key / clé publique DNSSEC, contient une clé publique que les résolveurs peuvent utiliser pour vérifier les signatures DNSSEC dans les enregistrements RRSIG.)DNSSEC (Domain Name System Security Extensions / Extensions de sécurité du système des noms de domaine, permet de sécuriser une zone DNS en signant la zone DNS avec une série de clés de signature de zone et de clés de signature de clé, et en fournissant aux résolveurs finaux un mécanisme pour authentifier et vérifier l'intégrité des réponses DNS aux requêtes)DS (Delegation Signer / Signataire de la délégation ou Délégation de Signature, utilisé par DNSSEC pour permettre le transfert de confiance d'une zone parent à une zone enfant)NSEC (Next Secure)NSEC3 (Next Secure v.3)NSEC3PARAM (NSEC3 Parameters / Paramètres NSEC3)RRSIG (RRset Signature, contient une signature DNSSEC pour un ensemble d'enregistrements (un ou plu...
10

Principes de base du système DNS

servir par exemple à valider la propriété d'un domaine et à mettre en œuvre des mesures de sécurité relatives à la messagerie, telles que les enregistrements d'authentification SPF, DKIM et DMARC. Pour ajouter ou modifier des enregistrements TXT pour votre domaine, consultez la page Configurer votre zone et vos serveurs DNS. Enregistrement CNAME Un enregistrement CNAME (Canonical Name Record ou enregistrement de nom canonique) associe un alias de domaine au véritable nom de domaine ou nom de domaine canonique. Par exemple, www.domaine.com peut être associé à domaine.com. Pour ajouter et modifier des enregistrements CNAME pour votre domaine, consultez la page Configurer votre zone et vos serveurs DNS. Enregistrement NS Les enregistrements NS (Name Server ou serveur de nom) déterminent quels serveurs font autorité, c'est-à-dire gèrent et communiquent les informations DNS d'un domaine qui ont été configurées sur le fichier de zone DNS. Généralement, un nom de domaine dispose de serveurs et d'enregistrements NS primaires ou principaux, et d'autres secondaires. TTL (Time to Live) La valeur TTL (Time to Live ou temps à vivre) est une valeur correspondant à une durée définie en secondes et contenue dans un enregistrement DNS qui détermine le temps (nombre de secondes) qui s'écoule avant la prise en compte de nouvelles modifications apportées à l'enregistrement. Chaque enregistrement DNS de votre domaine (enregistrement A, MX, TXT, CNAME, etc.) dispose d'une valeur TTL. La valeur TTL d'un enregistrement A détermine le délai en secondes avant modification des informations mises en cache (mémoire) pour cet enregistrement et application/propagation des modifications qui y sont apportées. Par exemple, les modifications apportées à un enregistrement dont la valeur TTL est de 86400 secondes, mettront jusqu'à 24 heures pour être prises en compte et appliquées. N.B : la modification de la valeur TTL d'un enregistrement DNS affecte le délai de prise en compte de tout changement ultérieur. Par défaut, les enregistrements DNS SafeBrands ont une valeur TLL définie à 33200 secondes (environ 9 heures). Nous vous recommandons de définir la valeur TTL sur 3600, afin que les serveurs sur Internet vérifient les mises à jour apportées à l'enregistrement concerné plus fréquemment, toutes les heures. La nouvelle valeur TTL ne s'appliquera qu'après expiration de la période précédente. Ainsi, la prochaine fois que vous modifierez l'enregistrement, vos changements prendront effet en une heure maximum. Pour que vos modifications ultérieures soient prises en compte encore plus vite, vous pouvez définir une valeur TTL de 300 secondes (5 minutes). Une fois les enregistrements correctement configurés et appliqués, nous vous recommandons de définir une valeur TTL de 33200 ou 86400. Les serveurs fonctionnant sur Internet vérifieront ainsi l'existence d'éventuelles mises à jour toutes les 9 heures ou 24 heures. URL (Uniform Resource Locator) Une URL est l'adresse Web d'une ressource sur Internet. C'est l'adresse à saisir dans un navigateur internet pour accéder à un site Web donné. Par exemple, l'URL qui permet d'accéder au centre d'aide SafeBrands est https://support.safebrands.com/. Priorité d'un enregistrement Priorité de l'enregistrement : plus la valeur est basse, plus le niveau de priorité de l'enregistreme...