Intermediate

DNS-oppføringer for e-post: Slik sikrer du at e-posten fungerer og ikke havner i spam-mappen

Picture of Richard Sutherland
Richard Sutherland

Introduksjon

E-post er som regel det første man konfigurerer etter at nettsiden er satt opp – og det første man legger merke til når det ikke fungerer. Hvis DNS-oppføringene for domenet ditt ikke er riktig konfigurert blir ikke innkommende e-post levert, eller utgående e-post blir merket som spam.

Dette er to forskjellige problemer med to forskjellige årsaker, og de løses med forskjellige DNS-oppføringer. I denne artikkelen vil vi dekke alle fire:

  • MX-oppføringer: viser internett hvor innkommende e-post til domenet ditt skal leveres.
  • SPF: angir hvilke servere som har tillatelse til å sende e-post på dine vegne.
  • DKIM: legger til en kryptografisk signatur slik at mottakerne kan verifisere at meldingen ikke er blitt manipulert.
  • DMARC: knytter SPF og DKIM sammen med en policy som forteller mottakerservere hva de skal gjøre hvis verifiseringen mislykkes.

Etter å ha lest denne veiledningen vil du ha oppføringene på plass, du vil vite hvordan du verifiserer dem og kjenne til de vanligste feilene som forårsaker trøbbel med e-post. På forhånd må du vite hvordan du legger til DNS-poster (del 4) og hvilken leverandør som er DNS-verten din (del 2). Ha e-postleverandørens instrukser for konfigurasjon tilgjengelig – her bruker vi STW E-post som eksempel.

To problemer, to retninger

Før du ser på oppføringene, er det greit å vite hvilket problem du skal løse. DNS-problemer knyttet til e-post faller nesten alltid inn under en av to kategorier:

Problem Symptom Relaterte oppføringer
Mottar ikke e-post Meldinger sendt til deg@dittdomene.com blir returnert eller forsvinner MX-oppføringer
E-post går til spam Du kan sende e-post, men meldingene havner i søppelpostmappen. SPF, DKIM, DMARC

Hvis du konfigurerer e-post for første gang, trenger du alle fire. Hvis du feilsøker, forteller denne oppdelingen deg hvor du skal lete først.

Trinn 1: MX-oppføringer for levering av innkommende e-post

Som vi så i del 3, forteller en MX-oppføring andre e-postservere hvor de skal levere e-post til domenet ditt – et vertsnavn og et prioritetsnummer som styrer i hvilken rekkefølge serverne prøves. Uten MX-poster har ikke e-post sendt til deg@dittdomene.com noen steder å dra.

STW E-post lister fire MX-servere:

Navn Type Prioritet Verdi (Exchange)
@ MX 10 mx001.servetheworld.xion.oxcs.net
@ MX 10 mx002.servetheworld.xion.oxcs.net
@ MX 10 mx003.servetheworld.xion.oxcs.net
@ MX 10 mx004.servetheworld.xion.oxcs.net

Slik legger du til MX-oppføringer i STW DNS-administrasjon

Gå til Domener → Administrer DNS → DNS-soner → [ditt domene], klikk + Legg til post, og velg MX som type.

MX-oppføringer inneholder et Preference-felt (prioritet) og et Exchange-felt for e-postserverens vertsnavn.

Sett Navn til @ (rotdomenet ditt), skriv inn Preference (prioritetstall) og lim inn Exchange-vertsnavnet fra e-postleverandøren din. Gjenta for hver MX-server.

Trinn 2: SPF for å styre hvem som har lov til å sende

SPF (Sender Policy Framework) er en TXT-oppføring som viser hvilke e-postservere som har tillatelse til å sende e-post på vegne av domenet ditt. Når en mottakerserver mottar en e-post som sier den kommer fra deg@dittdomene.com, sjekker den SPF-oppføringen for å se om senderserveren er på listen over godkjente servere.

Hvis serveren ikke er oppført, er det større sannsynlighet for at e-posten blir flagget som spam eller avvist direkte.

Slik ser en SPF-oppføring ut

En SPF-oppføring er en TXT-oppføring på @ (rotdomenet ditt). Her er en typisk SPF-oppføring på STW E-post:

v=spf1 include:_spf.stwcp.net include:spf.cloudeu.xion.oxcs.net ~all

Vi kan dele opp denne oppføringen som følger:

Sekvens Betydning
v=spf1 Identifiserer dette som en SPF-oppføring (versjon 1)
include:_spf.stwcp.net Tillat servere som er oppført i STWs SPF-konfigurasjon
include:spf.cloudeu.xion.oxcs.net Tillat servere som er oppført i Open-Xchanges SPF-konfigurasjon
~all Soft fail — e-post fra andre servere bør behandles med skepsis, men ikke avvises direkte.

Slik legger du til SPF-oppføringen

I DNS-administrasjon, klikk + Legg til post, velg TXT, sett navn til @, og lim inn SPF-strengen i TXT data-feltet.

I TXT-redigeringsverktøyet kan du lime inn SPF, DKIM og andre tekstbaserte oppføringer. Den komplette strengen legges inn i TXT data-feltet.

Én SPF-regelen

Domenet ditt må ha nøyaktig én TXT-oppføring for SPF. Dette er en av de vanligste DNS-feilene for e-post. Hvis du bruker flere tjenester som alle ber deg legge til en SPF-oppføring (for eksempel e-postleverandøren din og Google Workspace), må du slå dem sammen til én enkelt oppføring. Du må ikke legge til to separate TXT-oppføringer som begge starter med v=spf1.

Å ha flere SPF-poster forårsaker en automatisk feil (en “PermError” i SPF-sjargongen), noe som er verre enn å ikke ha SPF i det hele tatt.

For å sammenføye kombinerer du alle include:-instruksene i én oppføring:

v=spf1 include:_spf.stwcp.net include:spf.cloudeu.xion.oxcs.net include:_spf.google.com ~all

Denne ene oppføringen gir STW E-post, Open-Xchange og Google Workspace tillatelse til å sende på dine vegne.

Trinn 3: DKIM for å bevise at meldingen er legitim

DKIM (DomainKeys Identified Mail) legger en kryptografisk signatur til hver utgående e-post. Mottakerserveren bruker en offentlig nøkkel som er publisert i DNS-en din for å verifisere at meldingen ikke har blitt endret under overføringen og at den virkelig kommer fra domenet ditt.

Slik fungerer det (forenklet)

  1. E-postserveren din signerer hver utgående melding med en privat nøkkel.
  2. Den tilsvarende offentlige nøkkelen er publisert som en DNS-oppføring på domenet ditt.
  3. Mottakerserveren slår opp den offentlige nøkkelen, sjekker signaturen og bekrefter at meldingen er legitim.

Du trenger ikke å forstå kryptografien. Du trenger bare å publisere riktig DNS-oppføring.

DKIM-oppføringen

DKIM-oppføringer publiseres som TXT-oppføringer (eller noen ganger CNAME) for et bestemt vertsnavn som inkluderer en selector – en etikett som e-postleverandøren din bruker for å identifisere hvilken nøkkel som skal sjekkes. Formatet er:

<selector>._domainkey.dittdomene.com

E-postleverandøren din vil oppgi selectoren og verdien du skal bruke. For STW E-post er DKIM-konfigurasjonen en CNAME:

Navn Type Verdi
mail1._domainkey CNAME mail1._domainkey.servetheworld.xion.oxcs.net

Siden dette er en CNAME og ikke en TXT-oppføring trenger du ikke lime inn en nøkkel direkte, da CNAME-posten peker til STWs nøkkelserver, som automatisk leverer den offentlige nøkkelen. Dette betyr at hvis vi endrer nøkkelen i fremtiden, trenger du ikke å oppdatere DNS-en din.

DKIM-oppføringer benytter et spesifikt format for vertsnavn med et selector-prefiks. E-postleverandøren din leverer både selectoren og nøkkelen.

Vanlige DKIM-feil

  • Feil selector. Hvis leverandøren din sier at selectoren er default, går oppføringen til default._domainkey, ikke bare _domainkey. Feil selector betyr at mottakende servere ikke kan finne nøkkelen.
  • Sammenblanding av TXT og CNAME. Noen leverandører publiserer DKIM som en CNAME som peker til nøkkelserveren deres. Andre gir deg den fullstendige TXT-verdien som du kan lime inn direkte. Bruk den metoden leverandøren din angir – ikke gjett.
  • Avkuttet nøkkel. Offentlige DKIM-nøkler er lange strenger. Hvis du ved et uhell kutter av enden når du limer inn, vil signaturkontrollen mislykkes på alle meldinger.

Trinn 4: DMARC-retningslinjene som binder det hele sammen

DMARC (Domain-based Message Authentication, Reporting and Conformance) bygger på SPF og DKIM. Oppføringen forteller mottakende e-postservere hva de skal gjøre hvis en e-post ikke består autentiseringskontrollen, og hvor de skal sende rapporter om slike feil.

Slik ser en DMARC-oppføring ut

En DMARC-oppføring er en TXT-oppføring på vertsnavnet _dmarc.dittdomene.com:

v=DMARC1; p=none; rua=mailto:dmarc-rapporter@dittdomene.com
Sekvens Betydning
v=DMARC1 Identifiserer dette som en DMARC-oppføring
p=none Policy: hva skal gjøres med e-post som ikke består autentiseringskontrollene
rua=mailto:... Hvor samlerapporter skal sendes

Slik bruker DMARC “alignment” (samsvar)

DMARC gjør mer enn bare å sjekke om SPF og DKIM passerer kontrollen. Den sjekker også om de samsvarer med domenet i Fra-adressen. Samsvar betyr at domenet som SPF eller DKIM har bekreftet, må være det samme som (eller et underdomene av) domenet mottakeren ser i “Fra”-feltet.

Hvis for eksempel avsenderadressen din er deg@dittdomene.com, men SPF-kontrollen godkjenner epost.annetdomene.com, vil SPF bli godkjent, men samsvarskontrollen mislykkes. DMARC vil behandle dette som en feil. Dette hindrer spammere i å få godkjent SPF med sin egen server samtidig som de forfalsker avsenderadressen din.

I praksis fungerer samsvar automatisk når e-postleverandøren din er riktig konfigurert.

De tre DMARC-retningslinjene

Policy Hva skjer med e-post med feil Når den bør brukes
p=none Ingenting — bare innhent rapporter Oppstart, observasjon
p=quarantine Flytt til spam/søppelpost Etter sjekk av rapportene, trygg på SPF/DKIM-oppsettet
p=reject Avvis meldingen helt Full tillit, maksimal beskyttelse

Trygg utrulling

Ikke start med p=reject. Hvis SPF- eller DKIM-oppføringene dine har noen hull (en glemt tredjepartstjeneste, en feilkonfigurert selector), vil legitime e-poster bli avvist uten noen reserveløsning.

Anbefalt tilnærming:

  1. Start med p=none — da kan du generere rapporter uten at det påvirker leveransen. Du vil motta rapporter som viser hvilke servere som sender e-post som ditt domene, og om de oppfyller SPF/DKIM-kravene.
  2. Gå gjennom rapportene i 2–4 uker. Se etter legitime avsendere som ikke er dekket av SPF-oppføringen din eller som ikke signerer med DKIM. Fiks disse først.
  3. Gå over til p=quarantine — meldinger med feil havner i spam-mappen i stedet for innboksen. Følg med på eventuelle klager.
  4. Sett policyen til p=reject først når du er sikker på at all legitim e-post blir godkjent.

Slik legger du til DMARC-oppføringen

I DNS Manager klikker du på + Legg til post, velger TXT og setter Navn til _dmarc (ikke @ – dette er en oppføring på underdomenenivå). Legg inn DMARC-policyen din i TXT data-feltet.

DMARC-oppføringer legges inn på  `_dmarc`\-vertsnavnet, ikke `@`.

Trinn 5: Bekreft DNS-oppføringene for e-post

På samme måte som ved DNS-endringer for nettstedet (del 5) må du kontrollere hver oppføring etter at du har lagret den. Send en forespørsel direkte til din offisielle navnetjener for å bekrefte at verdiene er aktive.

Sjekk av MX-oppføringer

dig @ns1.servetheworld.net MX dittdomene.com

Du bør se e-postserverne dine oppført med tilsvarende prioritetsverdier:

| ;; ANSWER SECTION: dittdomene.com. 3600 IN MX 10 mx001.servetheworld.xion.oxcs.net. dittdomene.com. 3600 IN MX 10 mx002.servetheworld.xion.oxcs.net. |
| :—- |

Sjekk SPF

dig @ns1.servetheworld.net TXT dittdomene.com

Se etter en TXT-oppføring som begynner med v=spf1. Hvis du ser to oppføringer som begge begynner med v=spf1, har du problemet beskrevet ovenfor med flere SPF-er. Slå dem sammen.

Sjekk DKIM

dig @ns1.servetheworld.net CNAME selector._domainkey.dittdomene.com

(Erstatt selector med den faktiske DKIM-selectoren fra e-postleverandøren din. For STW er dette vanligvis mail1). Du bør se en CNAME som peker til leverandørens nøkkelserver, for eksempel mail1._domainkey.servetheworld.xion.oxcs.net.

Hvis leverandøren din bruker en TXT-oppføring i stedet for CNAME for DKIM, slå opp TXT:

dig @ns1.eksempel.com TXT selector._domainkey.dittdomene.com

Du bør se en TXT-post som inneholder en offentlig nøkkel (en lang streng som begynner med v=DKIM).

Sjekk DMARC

dig @ns1.servetheworld.net TXT _dmarc.dittdomene.com

Du bør se strengen som indikerer DMARC-policyen din:

;; ANSWER SECTION:
_dmarc.dittdomene.com.  3600  IN  TXT  "v=DMARC1; p=none; rua=mailto:dmarc-reports@dittdomene.com"

Feilsøking

“Jeg mottar ikke mail”

  1. Sjekk MX-oppføringene. Kjør dig MX dittdomene.com — peker de til riktige mailservere?
  2. Se etter konflikt mellom MX-oppføringer. Har du MX-oppføringer fra en tidligere leverandør blandet med de nye?
  3. Sjekk propageringen. Hvis du nylig har endret MX-oppføringer, kan det hende at noen e-postservere fortsatt bruker de gamle verdiene som er lagret i cachen. Se del 9 for å finne ut hvordan du kan sjekke dette og vente til det er løst.

“E-posten min går til spam”

  1. Sjekk SPF. Kjør dig TXT dittdomene.com — fins det en SPF-oppføring? Er det den eneste? Inkluderer den e-postleverandøren din?
  2. Sjekk oppslagsgrensen for SPF. SPF-oppføringer er begrenset til 10 DNS-oppslag. Hver include, a, mx, redirect og exist-mekanisme teller som ett oppslag, og include med flere nivåer teller med mot samme grense. Hvis oppføringen din overskrider 10 oppslag, returnerer SPF-oppslag en permanent feil (PermError). Hvis du må autorisere mange tjenester, kan en samlet include dekke flere servere under ett enkelt oppslag.
  3. Sjekk DKIM. Kjør dig TXT selector._domainkey.dittdomene.com — returnerer den en nøkkel? Er selectoren riktig?
  4. Sjekk DMARC. Kjør dig TXT _dmarc.dittdomene.com — fins det policy? Hva sier den?
  5. Sjekk omvendt DNS. Hvis du sender e-post fra din egen server (for eksempel en VPS), må serverens IP-adresse ha en tilsvarende PTR-oppføring. Vi kommer tilbake til dette i del 8.

Konklusjon

DNS for e-post koker ned til fire oppføringer, hver med sin bestemte oppgave:

  • MX: dirigerer innkommende e-post til riktig server.
  • SPF: fastsetter hvilke servere som kan sende e-post for domenet ditt.
  • DKIM: lar mottakende servere kontrollere at meldingene dine er legitime.
  • DMARC: fastsetter retningslinjene for hva som skal skje hvis SPF- eller DKIM-kontroller mislykkes.

Hvis alle fire er satt opp riktig, kan du være trygg på at e-posten din kommer fram og ikke havner i spam-mappen. Alle de vanligste feilene – flere SPF-poster, feil DMARC-vertsnavn, å hoppe over DMARC-utrullingen – kan unngås hvis du verifiserer hver oppføring med dig etter at du har lagt den til.

I del 7 går vi over til en annen kategori av DNS-oppføringer: SRV-oppføringer, som hjelper tjenester som VoIP, e-postklienter og spillservere med å finne riktig tilkoblingspunkt automatisk.

Neste trinn:

Suksess!

Hvis du syntes denne veiledningen var nyttig, kan du gjerne like den og dele den med andre i fellesskapet.

Skroll til toppen

Del

Del denne lenken via

Eller kopier lenken

https://stw.no/no/kunnskapssenter/dns/dns-oppforinger-for-e-post/Kopiert!

Gi oss en tilbakemelding

Del

Del denne lenken via

Eller kopier lenken

https://stw.no/no/kunnskapssenter/dns/dns-oppforinger-for-e-post/Kopiert!

Gi oss en tilbakemelding