مكتبة الشروحات

إعداد النطاق المخصص مع تكوين DNS

أمن البريد الإلكتروني أمر بالغ الأهمية في عصرنا الرقمي اليوم، وأحد أكثر الطرق فعالية لحماية نطاقك من استخدامه في الهجمات عبر البريد العشوائي أو التصيد الاحتيالي هو إعداد سجلات SPF (إطار سياسة المرسل)، DKIM (التوثيق بواسطة مفاتيح النطاق)، و DMARC (التوثيق على أساس النطاق والتقارير والتوافق) في نظام أسماء النطاقات (DNS) الخاص بك. تساعد هذه البروتوكولات في التوثيق الإلكتروني في ضمان أن المرسلين الشرعيين فقط هم من يمكنهم استخدام اسم النطاق الخاص بك، مما يزيد من مصداقية رسائلك الإلكترونية ويحمي علامتك التجارية من الأنشطة الاحتيالية.

ستوفر هذه المقالة في قاعدة المعرفة دليلًا شاملاً حول كيفية إعداد سجلات SPF و DKIM و DMARC في DNS، وكيفية عمل هذه الآليات لتحسين أمان البريد الإلكتروني.

ما هي SPF و DKIM و DMARC؟

SPF (إطار سياسة المرسل)

SPF هو بروتوكول للتحقق من هوية البريد الإلكتروني يستخدم للتحقق من أن الخادم المرسل مصرح له من قبل مسؤولي النطاق بإرسال رسائل إلكترونية نيابة عن النطاق. يساعد في منع التزوير عبر البريد الإلكتروني، وهي طريقة شائعة تُستخدم في هجمات التصيد الاحتيالي.

يعمل SPF عن طريق فحص عنوان IP للمرسل ضد قائمة من عناوين IP المسموح لها التي تم نشرها في سجلات DNS الخاصة بالنطاق. إذا كان عنوان IP للخادم المرسل غير موجود في القائمة، يتم وضع علامة على البريد الإلكتروني كـ "مريب" ومن المرجح أن يتم رفضه أو تصنيفه كبريد عشوائي.

كيف يعمل SPF:

  1. يدرج خادم البريد المرسل النطاق في رأس "MAIL FROM".
  2. يقوم خادم البريد المستلم بالاستعلام عن سجلات DNS للنطاق من أجل إدخال SPF.
  3. إذا تطابق عنوان IP للمرسل مع عناوين IP المسموح بها في سجل SPF، يتم قبول البريد الإلكتروني. وإذا لم يتطابق، يتم رفضه أو وضع علامة عليه كبريد عشوائي.

DKIM (التوثيق بواسطة مفاتيح النطاق)

DKIM هو طريقة أخرى للتحقق من البريد الإلكتروني تستخدم التوقيعات التشفيرية للتحقق من أن رسالة البريد الإلكتروني تم إرسالها بالفعل من النطاق المعلن. يتيح DKIM للخادم المستلم التحقق من أن محتوى البريد الإلكتروني لم يتم التلاعب به أثناء النقل، وأنه بالفعل من النطاق الذي يدعي أنه أرسله.

مع DKIM، يتم استخدام مفتاح خاص من قبل خادم البريد المرسل لتوقيع الرسائل الإلكترونية الصادرة. يتم نشر المفتاح العام في سجلات DNS للنطاق. عندما يتم استلام البريد الإلكتروني، يستخدم خادم البريد المستلم المفتاح العام للتحقق من توقيع البريد الإلكتروني.

كيف يعمل DKIM:

  1. يقوم خادم البريد المرسل بإنشاء توقيع تشفيري للبريد الإلكتروني باستخدام مفتاح خاص.
  2. يتضمن رأس البريد الإلكتروني توقيع DKIM، وهو قيمة تجزئة لمحتوى الرسالة.
  3. يستخدم خادم البريد المستلم المفتاح العام، المخزن في DNS، للتحقق من أن التوقيع يتطابق مع محتوى البريد الإلكتروني ورأسه.
  4. إذا كان التوقيع صحيحًا، فهذا يثبت أن البريد الإلكتروني لم يتم تغييره أثناء النقل وأنه من مرسل مصرح به.

DMARC (التوثيق على أساس النطاق والتقارير والتوافق)

DMARC هو إطار سياسة يعتمد على كل من SPF و DKIM لتوفير حماية أقوى ضد التزوير عبر البريد الإلكتروني. يساعد DMARC مالكي النطاقات في تحديد كيفية التعامل مع رسائل البريد الإلكتروني إذا فشلت في اختبارات SPF أو DKIM ويوفر آلية تقارير لحالات فشل التوثيق عبر البريد الإلكتروني.

مع DMARC، يمكن لمالكي النطاقات توجيه خوادم البريد المستلمة إلى اتخاذ إجراءات محددة (مثل عزل أو رفض الرسائل) إذا فشلت رسائل البريد الإلكتروني من نطاقهم في التحقق من SPF أو DKIM. بالإضافة إلى ذلك، يوفر DMARC تقارير مجمعة وتقريرات جزئية، مما يساعد مالكي النطاقات في مراقبة فعالية أمان البريد الإلكتروني.

كيف يعمل DMARC:

  1. يقوم مالك النطاق بإنشاء سجل DMARC في DNS، يحدد السياسة (مثل رفض، عزل، أو لا شيء) للتعامل مع الرسائل التي تفشل في اختبارات SPF أو DKIM.
  2. عند استلام البريد الإلكتروني، يتحقق خادم البريد المستلم من نتائج SPF و DKIM.
  3. يطبق الخادم سياسة DMARC المحددة من قبل مالك النطاق.
  4. يرسل خادم المستلم تقريرًا إلى مالك النطاق بنتائج التحقق من DMARC.

إعداد سجلات SPF و DKIM و DMARC في DNS

إعداد SPF

يتم إضافة سجلات SPF إلى إعدادات DNS الخاصة بنطاقك كسجل TXT. يحدد سجل SPF أي خوادم بريد مسموح لها بإرسال رسائل البريد الإلكتروني نيابة عن نطاقك.

خطوات إنشاء سجل SPF:

  1. قم بتسجيل الدخول إلى وحدة تحكم مزود DNS الخاص بك: هذا هو المكان الذي تدير فيه نطاقك وسجلات DNS.

  2. ابحث عن إعدادات DNS لنطاقك: ابحث عن القسم الذي يمكنك من إضافة أو تعديل أو حذف سجلات DNS.

  3. أضف سجل TXT لـ SPF: قد يبدو سجل SPF النموذجي كما يلي:

    v=spf1 include:spf.mydomain.com ~all

تحليل السجل:

  • v=spf1: يحدد إصدار SPF 1.
  • include:spf.mydomain.com: يحدد نطاقًا آخر مسموح له بإرسال بريد نيابة عن نطاقك.
  • ~all: يحدد فشلًا غير قاسي لجميع خوادم البريد التي لم يتم التصريح بها (أي تصنيفها كبريد عشوائي).

إعداد DKIM

لإعداد DKIM، تحتاج إلى إنشاء زوج من المفاتيح العامة والخاصة، حيث يتم استخدام المفتاح الخاص من قبل خادم البريد الخاص بك لتوقيع الرسائل الصادرة ويتم نشر المفتاح العام في سجلات DNS الخاصة بنطاقك. إليك كيفية إعداده:

خطوات إنشاء سجل DKIM:

  1. إنشاء زوج من مفاتيح DKIM: تقدم معظم مزودي البريد الإلكتروني أو خوادم البريد (مثل Google أو Microsoft 365 أو Postfix) أدوات لإنشاء مفاتيح DKIM. هذه العملية تخلق مفتاحًا خاصًا سيتم تثبيته على خادم البريد الخاص بك ومفتاحًا عامًا سيتم وضعه في DNS.

  2. إنشاء سجل TXT لـ DKIM: أضف المفتاح العام إلى سجلات DNS الخاصة بنطاقك كسجل TXT. يجب أن يبدو السجل كما يلي:

    selector._domainkey.mydomain.com IN TXT "v=DKIM1; k=rsa; p=MIGfMA0GCSqGSIb3DQEBAQUAA4G...IDAQAB"

التحليل:

  • selector: اسم فريد يحدد سجل DKIM. عادة ما تستخدم السنة أو سلسلة عشوائية.
  • v=DKIM1: يحدد إصدار DKIM.
  • k=rsa: يحدد نوع المفتاح.
  • p=: المفتاح العام الفعلي.
  1. تكوين خادم البريد الخاص بك: قم بتحديث إعدادات خادم البريد الخاص بك لتوقيع الرسائل الصادرة باستخدام المفتاح الخاص.

إعداد DMARC

بمجرد إعداد SPF و DKIM، يمكنك تكوين DMARC لفرض سياسات التوثيق عبر البريد الإلكتروني.

خطوات إنشاء سجل DMARC:

  1. إضافة سجل DMARC إلى DNS: أنشئ سجل TXT للنطاق الفرعي _dmarc. على سبيل المثال:

    v=DMARC1; p=reject; rua=mailto:dmarc-reports@mydomain.com

  2. مراقبة تقارير DMARC: سترسل DMARC تقارير إلى عناوين البريد الإلكتروني المحددة في الحقول rua و ruf. ستوفر هذه التقارير رؤى حول نتائج التوثيق للبريد الإلكتروني الصادر عن نطاقك، مما يساعدك في تحديد المشكلات المحتملة.

المشكلات التقنية مع إعداد SPF و DKIM و DMARC مخصص

مشكلات SPF

المشكلة: يتم تصنيف الرسائل على أنها بريد عشوائي على الرغم من تكوين سجل SPF. الحل: تحقق من أن جميع عناوين IP المرسلة مضمنة في سجل SPF الخاص بك. يمكنك استخدام أدوات تشخيص SPF لاختبار السجل.

مشكلات DKIM

المشكلة: فشلت توقيعات DKIM في الرسائل الواردة. الحل: تحقق مما إذا كان المفتاح العام لـ DKIM في DNS يتطابق مع المفتاح الخاص الذي يستخدمه خادم البريد الخاص بك. تأكد من أن الاختيار (selector) صحيح.

مشكلات DMARC

المشكلة: تظهر تقارير DMARC أن الرسائل التي يجب أن تمر عبر التوثيق تفشل. الحل: راجع تكوين SPF و DKIM. إذا نجحت الرسالة في أحد التوثيقات ولكن ليس الآخر، تحقق من أن كلاً من SPF و DKIM يتماشيان بشكل صحيح مع النطاق في رأس "From".

الأسئلة المتداولة التقنية لإعداد SPF و DKIM و DMARC مخصص

ما هو SPF ولماذا هو مهم؟

SPF (إطار سياسة المرسل) هو بروتوكول للتحقق من هوية البريد الإلكتروني يمنع المرسلين غير المصرح لهم من استخدام نطاقك لإرسال رسائل بريد إلكتروني. إنه مهم لأنه يساعد في تقليل التزوير عبر البريد الإلكتروني وهجمات التصيد الاحتيالي.

كيف يمكنني إنشاء سجل SPF لنطاقي؟

لإنشاء سجل SPF، أضف سجل TXT في إعدادات DNS الخاصة بنطاقك. يجب أن يحدد السجل الخوادم المسموح لها بإرسال البريد الإلكتروني نيابة عن نطاقك.

ما هو DKIM وكيف يعمل؟

DKIM (التوثيق بواسطة مفاتيح النطاق) يضيف توقيعًا تشفيريًا إلى رسائل البريد الإلكتروني الصادرة، للتحقق من صحة البريد الإلكتروني وضمان أنه لم يتم تغييره أثناء النقل.

كيف يمكنني إعداد DKIM؟

لإعداد DKIM، أنشئ زوجًا من المفاتيح العامة والخاصة، واحتفظ بالمفتاح العام في سجلات DNS الخاصة بنطاقك، وقم بتكوين خادم البريد الخاص بك لتوقيع الرسائل بالمفتاح الخاص.

ما هو DMARC ولماذا يجب أن أستخدمه؟

DMARC (التوثيق على أساس النطاق والتقارير والتوافق) هو إطار سياسة يعتمد على SPF و DKIM. يحدد كيفية التعامل مع الرسائل التي تفشل في التوثيق، ويوفر تقارير حول نتائج التوثيق.

كيف يمكنني إعداد DMARC لنطاقي؟

لإعداد DMARC، أنشئ سجل TXT في سجلات DNS الخاصة بنطاقك للنطاق الفرعي _dmarc.

الأنشطة التجارية الإلكترونية
رسائل البريد الإلكتروني المعاملاتية: تستخدم منصات التجارة الإلكترونية SPF و DKIM و DMARC لحماية رسائل التأكيد، وإعادة تعيين كلمات المرور، وتحديثات الطلبات من التزوير.
حماية العلامة التجارية: من خلال استخدام هذه السجلات في DNS، يمكن للأعمال التجارية الإلكترونية تقليل خطر هجمات التصيد الاحتيالي على العملاء التي قد تضر بسمعتهم.

العلامات التجارية الرقمية ومزودو خدمات البريد الإلكتروني (ESPs)
قابلية تسليم البريد الإلكتروني: يستخدم مزودو خدمات البريد الإلكتروني والمسوقون الرقميون إعدادات DNS الخاصة بـ SPF و DKIM و DMARC لضمان وصول حملات البريد الإلكتروني إلى صناديق الوارد بدلاً من أن يتم تصنيفها كرسائل غير مرغوب فيها.
تتبع الحملات: تساعد هذه السجلات أيضًا في مراقبة أداء البريد الإلكتروني من خلال تقارير DMARC، مما يضمن أن الحملات يتم التحقق منها بشكل صحيح ومتوافقة.

المؤسسات الكبيرة والشركات
الامتثال الأمني: تقوم الشركات التي لديها عمليات بريد إلكتروني واسعة النطاق بتنفيذ SPF و DKIM و DMARC للامتثال للبروتوكولات الأمنية وضمان أصالة البريد الإلكتروني عبر مختلف الأقسام والمنصات.
أمن البريد الإلكتروني: تستخدم المؤسسات الكبيرة هذه السجلات لمنع التزوير، والتصيد الاحتيالي، والهجمات الخبيثة الأخرى على بنيتها التحتية للبريد الإلكتروني.

المؤسسات الحكومية
الاتصالات السرية: تستخدم الكيانات الحكومية SPF و DKIM و DMARC لحماية الرسائل الإلكترونية التي تحتوي على معلومات حساسة مثل الإقرارات الضريبية، ونتائج الانتخابات، أو الإشعارات القانونية.
الامتثال للوائح: تتطلب بعض الإدارات الحكومية الامتثال الصارم لمعايير أمان البريد الإلكتروني، مما يجعل إعداد SPF و DKIM و DMARC أمرًا بالغ الأهمية.

منصات البرمجيات كخدمة (SaaS) والمنصات السحابية
الاتصال مع العملاء: غالبًا ما تتواصل منصات SaaS والسحابة مع المستخدمين عبر البريد الإلكتروني (إعادة تعيين كلمات المرور، التحديثات، الإشعارات). يساعد ضمان التحقق من صحة هذه الرسائل في الحفاظ على نزاهة العلامة التجارية والثقة.
أمن البريد الإلكتروني المؤتمت: تقوم منصات SaaS بدمج سجلات SPF و DKIM و DMARC لمستخدميها لضمان حماية جميع رسائل البريد الإلكتروني المؤتمتة من التزوير.

المؤسسات المالية
منع التصيد الاحتيالي: تستخدم البنوك والمؤسسات المالية SPF و DKIM و DMARC لمنع الاستخدام الاحتيالي لمجالاتها في محاولات التصيد الاحتيالي ضد العملاء.
الامتثال التنظيمي: يجب على المؤسسات المالية غالبًا الامتثال للوائح صارمة بشأن أمان البريد الإلكتروني، وتساعد هذه البروتوكولات في الحفاظ على الامتثال.

المنظمات غير الربحية والجمعيات الخيرية
التواصل مع المتبرعين: تستخدم المنظمات غير الربحية سجلات SPF و DKIM و DMARC لضمان وصول رسائلها الإلكترونية (مثل إيصالات التبرع أو الرسائل الإخبارية) إلى صناديق الوارد دون أن يتم اعتراضها أو تزويرها.
حماية العلامة التجارية: ترغب المنظمات غير الربحية في حماية مجالها من الجهات الفاعلة الخبيثة التي قد تنتحل هويتها وتستغل سمعتها.

المشكلات التقنية في إعداد سجلات DNS الخاصة بـ SPF و DKIM و DMARC
مشكلات سجل SPF
المشكلة: يتم تصنيف رسائل البريد الإلكتروني من نطاقك كرسائل غير مرغوب فيها، رغم تكوين سجلات SPF.
السبب: قد يكون سجل SPF مفقودًا لخوادم البريد المرسلة أو يحتوي على أخطاء في الصياغة.
الحل: تحقق مرة أخرى من صياغة سجل SPF باستخدام أداة مثل MXToolbox. تأكد من أن جميع الخوادم المعتمدة مدرجة في سجل SPF وأنه لا يتجاوز الحد الأقصى للطول 255 حرفًا.

فشل توقيع DKIM
المشكلة: يتم رفض الرسائل الإلكترونية بسبب فشل التحقق من توقيع DKIM.
السبب: قد لا يتطابق مفتاح DKIM العام في DNS مع المفتاح الخاص المستخدم من قبل خادم البريد الإلكتروني، أو قد يكون الاختيار غير صحيح.
الحل: تحقق من أن الاختيار المفتاح العام لـ DKIM في DNS مضبوط بشكل صحيح. استخدم أداة اختبار DKIM مثل DKIMCore للتحقق من أي أخطاء في الإعدادات.

السياسة الخاصة بـ DMARC لا تعمل
المشكلة: تظهر تقارير DMARC رسائل فشلت في التحقق، ولكن السياسة تم تعيينها إلى "رفض".
السبب: يتطلب DMARC أن يتطابق كل من SPF و DKIM مع "نطاق" "من". إذا فشل أي منهما أو لم يكن متطابقًا، فلن يتم تنفيذ السياسة كما هو متوقع.
الحل: تأكد من أن سجلات SPF و DKIM متوافقة مع "نطاق" "من". اضبط سياسة "p" في سجل DMARC من "none" إلى "quarantine" أو "reject" من أجل تنفيذ أكثر صرامة.

السجلات DNS مفقودة أو غير صحيحة
المشكلة: السجلات SPF و DKIM أو DMARC مفقودة مما يسبب مشكلات في تسليم البريد الإلكتروني.
السبب: ربما لم يتم إضافة السجلات DNS بشكل صحيح أو لم يتم نشرها.
الحل: تحقق من أن جميع السجلات المطلوبة قد تمت إضافتها بشكل صحيح في وحدة تحكم إدارة DNS. استخدم أدوات بحث DNS مثل What’s My DNS للتحقق من النشر.

مشكلات طول مفتاح DKIM والخوارزمية
المشكلة: لا يتم التحقق من توقيعات DKIM لأن طول المفتاح قصير جدًا أو أن خوارزمية التجزئة غير مدعومة.
السبب: قد تتطلب بعض الخوادم المستقبلة طول مفتاح لا يقل عن 2048 بت أو خوارزميات تجزئة معينة.
الحل: قم بإنشاء زوج مفاتيح DKIM جديد مع طول مفتاح لا يقل عن 2048 بت، واستخدم خوارزمية تجزئة مدعومة على نطاق واسع (مثل SHA256).

سجل SPF طويل جدًا (يتجاوز حد البحث في DNS)
المشكلة: سجلات SPF طويلة جدًا أو تتجاوز حد البحث في DNS البالغ 10 عمليات بحث، مما يسبب مشكلات في التحقق.
السبب: توجد الكثير من آليات "include" أو عناوين IP في سجل SPF.
الحل: قم بتحسين سجل SPF عن طريق إزالة الإدخالات غير الضرورية أو استخدام النطاقات الفرعية لتقسيم السجلات الطويلة.

تقارير DMARC التي تظهر معدلات فشل عالية
المشكلة: تظهر تقارير DMARC أن جزءًا كبيرًا من الرسائل الإلكترونية تفشل في التحقق.
السبب: قد يتم إرسال الرسائل من خوادم غير مصرح بها أو أن عنوان "من" قد لا يتطابق مع النطاق في فحص SPF/ DKIM.
الحل: قم بتحليل تقارير DMARC لتحديد الأخطاء في الإعدادات. قم بتحديث سجلات SPF و DKIM لتشمل جميع المرسلين المعتمدين وضمان تطابقها مع "نطاق" "من".

تأخيرات نشر DNS
المشكلة: لا تنعكس سجلات SPF و DKIM و DMARC الجديدة على الفور.
السبب: تأخذ سجلات DNS وقتًا في الانتشار عبر الإنترنت.
الحل: انتظر حتى 48 ساعة حتى تنتشر التغييرات في DNS. استخدم أدوات مثل DNSstuff أو MXToolbox للتحقق من حالة النشر.

عدم تطابق SPF و DKIM و DMARC
المشكلة: تم تمرير SPF أو DKIM ولكن فشل التحقق من تطابق DMARC.
السبب: يتطلب DMARC تطابق النطاق في رأس "من" مع النطاق المستخدم في فحص SPF أو DKIM.
الحل: تأكد من أن فحوصات SPF و DKIM تتطابق مع النطاق في الحقل "من"، وقم بتعديل سجلاتك حسب الحاجة.

فشل SPF مع خدمات البريد الإلكتروني من الأطراف الثالثة
المشكلة: الرسائل المرسلة عبر خدمة بريد إلكتروني طرف ثالث (مثل Mailchimp أو Google Workspace) تفشل في اختبارات SPF.
السبب: قد لا يتم تضمين خدمات الطرف الثالث في سجل SPF، مما يتسبب في فشل الرسائل في التحقق.
الحل: أضف آلية "include" الخاصة بخدمة البريد الإلكتروني الطرف الثالث إلى سجل SPF الخاص بك (مثل include:_spf.mailchimp.com لـ Mailchimp).

الأسئلة الشائعة التقنية حول إعداد سجلات DNS لـ SPF و DKIM و DMARC
ما الفرق بين SPF و DKIM و DMARC؟
SPF يتحقق من مصداقية مرسلي البريد الإلكتروني من خلال فحص عناوين IP الخاصة بهم.
DKIM يستخدم التوقيعات التشفيرية لضمان تكامل محتوى البريد الإلكتروني.
DMARC يجمع بين SPF و DKIM، ويسمح لمالكي النطاق بفرض السياسات بشأن كيفية التعامل مع الرسائل التي تفشل في التحقق.

كيف يمكنني تكوين SPF لنطاقي؟
لتكوين SPF، أنشئ سجل TXT في إعدادات DNS الخاصة بنطاقك. سيتضمن السجل الخوادم المعتمدة لإرسال الرسائل من نطاقك، مثل:
v=spf1 include:spf.example.com -all

كيف يمكنني إعداد DKIM للتحقق من صحة البريد الإلكتروني؟
قم بإنشاء زوج من مفاتيح DKIM (مفتاح خاص/عام). أضف المفتاح العام كسجل TXT في DNS مع الاختيار المناسب. سيقوم خادم البريد الإلكتروني بتوقيع الرسائل المرسلة باستخدام المفتاح الخاص.

ما هي سياسة DMARC وكيف يمكنني إعدادها؟
DMARC تحدد كيفية تعامل خوادم البريد المستقبلة مع الرسائل التي تفشل في اختبارات SPF أو DKIM. لإعدادها، أنشئ سجل TXT مع السياسة، مثل:
v=DMARC1; p=reject; rua=mailto:dmarc-reports@mydomain.com

هل يمكنني استخدام DKIM مع موفري البريد الإلكتروني من الأطراف الثالثة؟
نعم، العديد من موفري البريد الإلكتروني من الأطراف الثالثة (مثل Google و Office 365) يدعمون DKIM. ستحتاج إلى إنشاء زوج من مفاتيح DKIM وإضافة المفتاح العام إلى سجلات DNS الخاصة بك.

لماذا تفشل رسائلي في اختبارات SPF رغم وجود سجل SPF صالح؟
الأسباب الشائعة تشمل العناوين IP المفقودة أو أسماء النطاقات غير الصحيحة في سجل SPF. استخدم أدوات اختبار SPF للتحقق من أي مشكلات وتصحيحها.

كم مرة يجب علي مراجعة وتحديث سجلات SPF و DKIM و DMARC الخاصة بي؟
راجع سجلاتك بانتظام، خاصة بعد إضافة خدمات بريد إلكتروني جديدة أو تغيير بنيتك التحتية للبريد الإلكتروني. على الأقل ربع سنويًا أو كلما أضفت مصدرًا مرسلًا جديدًا.

هل يمكنني استخدام سياسات مختلفة للنطاقات الفرعية المختلفة مع DMARC؟
نعم، يسمح لك DMARC بتحديد سياسات مختلفة للنطاقات الفرعية باستخدام وسم "sp". على سبيل المثال:
v=DMARC1; p=reject; sp=none;

ما هو تقرير DMARC وكيف يمكنني قراءته؟
تقرير DMARC يقدم ملاحظات حول أداء رسائلك في اختبارات SPF و DKIM. يتضمن معلومات حول نتائج التحقق من الهوية، حتى تتمكن من تحديد مصادر البريد الإلكتروني غير المصرح بها.

لماذا يتطلب DMARC أن يتطابق كل من SPF و DKIM؟
يضمن DMARC أن يكون التحقق من البريد الإلكتروني أكثر قوة من خلال فحص كل من تطابق SPF و DKIM. إذا فشل أي منهما، يمكن أن يؤدي إلى رفض البريد الإلكتروني أو حجزه، حسب السياسة.

  • 0 أعضاء وجدوا هذه المقالة مفيدة
هل كانت المقالة مفيدة ؟