-->
Résumé: Cet article explique comment utiliser DomainKeys Identified (DKIM) avec Office 365 pour vous assurer que les systèmes de messagerie de destination approuvent les messages envoyés à partir de votre domaine personnalisé.Summary: This article describes how you use DomainKeys Identified Mail (DKIM) with Office 365 to ensure that destination email systems trust messages sent outbound from your custom domain.
Vous devez utiliser DKIM en plus de SPF et DMARC pour empêcher les usurpateurs d'envoyer des messages qui semblent provenir de votre domaine. DKIM vous permet d'ajouter une signature numérique aux messages électroniques dans l'en-tête du message. Cela peut paraître compliqué, mais ce n'est vraiment pas le cas. Lorsque vous configurez DKIM, vous autorisez votre domaine à associer son nom à un message électronique ou à le signer à l'aide d'une authentification de chiffrement. Les systèmes de messagerie qui reçoivent des messages électroniques de votre domaine peuvent utiliser cette signature numérique pour déterminer si le courrier entrant est légitime.You should use DKIM in addition to SPF and DMARC to help prevent spoofers from sending messages that look like they are coming from your domain. DKIM lets you add a digital signature to email messages in the message header. Sounds complicated, but it's really not. When you configure DKIM, you authorize your domain to associate, or sign, its name to an email message by using cryptographic authentication. Email systems that receive email from your domain can use this digital signature to help determine if incoming email that they receive is legitimate.
En bref, vous utilisez une clé privée pour chiffrer l'en-tête du message électronique sortant de votre domaine. Vous publiez une clé publique sur les enregistrements DNS de votre domaine que les serveurs de réception peuvent utiliser pour décoder la signature. Ils utilisent la clé publique pour vérifier que les messages sont réellement envoyés par vous et pas par une personne qui tente d'usurper votre domaine.Basically, you use a private key to encrypt the header in your domain's outgoing email. You publish a public key to your domain's DNS records that receiving servers can then use to decode the signature. They use the public key to verify that the messages are really coming from you and not coming from someone spoofing your domain.
Office 365 configure automatiquement DKIM pour les domaines initiaux. Le domaine initial est le domaine qu'Office 365 a créé pour vous lorsque vous vous êtes inscrit au service, par exemple, contoso.onmicrosoft.com. Vous n'avez rien à faire pour configurer DKIM pour votre domaine initial. Pour plus d'informations sur les domaines, consultez l'article Forum aux questions sur les domaines.Office 365 automatically sets up DKIM for initial domains. The initial domain is the domain that Office 365 created for you when you signed up with the service, for example, contoso.onmicrosoft.com. You don't need to do anything to set up DKIM for your initial domain. For more information about domains, see Domains FAQ.
Vous pouvez également choisir de n'effectuer aucun réglage DKIM pour votre domaine personnalisé. Si vous ne configurez pas DKIM, Office 365 crée une paire de clés privée et publique, active la signature DKIM et configure la stratégie par défaut d'Office 365 pour votre domaine personnalisé. Bien que cela soit suffisant pour la plupart des clients Office 365, vous devez configurer manuellement DKIM pour votre domaine personnalisé dans les circonstances suivantes :You can choose to do nothing about DKIM for your custom domain too. If you do not set up DKIM for your custom domain, Office 365 creates a private and public key pair, enables DKIM signing, and then configures the Office 365 default policy for your custom domain. While this is sufficient coverage for most Office 365 customers, you should manually configure DKIM for your custom domain in the following circumstances:
- Vous avez plusieurs domaines personnalisés dans Office 365You have more than one custom domain in Office 365
- Vous envisagez de configurer DMARC également (recommandé)You're going to set up DMARC too (recommended)
- Vous souhaitez contrôler votre clé privéeYou want control over your private key
- Vous souhaitez personnaliser vos enregistrements CNAMEYou want to customize your CNAME records
- Vous souhaitez configurer des clés DKIM pour les e-mails provenant d'un domaine tiers, par exemple, si vous utilisez un programme d'envoi de courrier en nombre tiers.You want to set up DKIM keys for email originating out of a third-party domain, for example, if you use a third-party bulk mailer.
Contenu de cet article :In this article:
Pourquoi DKIM est plus efficace que SPF seul pour empêcher l’usurpation d’identité malveillant dans Office 365How DKIM works better than SPF alone to prevent malicious spoofing in Office 365
SPF ajoute des informations à une enveloppe de message, mais DKIM chiffre réellement une signature dans l'en-tête du message. Lorsque vous transférez un message, des parties de l'enveloppe de ce message peuvent être supprimées par le serveur de transfert. Étant donné que la signature numérique reste dans le message électronique, car elle fait partie de l'en-tête du message, DKIM fonctionne même lorsqu'un message a été transféré, comme illustré dans l'exemple suivant.SPF adds information to a message envelope but DKIM actually encrypts a signature within the message header. When you forward a message, portions of that message's envelope can be stripped away by the forwarding server. Since the digital signature stays with the email message because it's part of the email header, DKIM works even when a message has been forwarded as shown in the following example.
Dans cet exemple, si vous aviez publié un seul enregistrement SPF TXT pour votre domaine, le serveur de messagerie du destinataire pourrait avoir marqué vos messages électroniques comme du courrier indésirable et généré un résultat faux positif. L'ajout de DKIM dans ce scénario réduit le signalement de courrier indésirable faux positif. Étant donné que DKIM repose à la fois sur le chiffrement de clé publique et les adresses IP pour l'authentification, DKIM représente une forme d'authentification beaucoup plus puissante que SPF. Nous vous recommandons d'utiliser à la fois SPF, DKIM et DMARC dans votre déploiement.In this example, if you had only published an SPF TXT record for your domain, the recipient's mail server could have marked your email as spam and generated a false positive result. The addition of DKIM in this scenario reduces false positive spam reporting. Because DKIM relies on public key cryptography to authenticate and not just IP addresses, DKIM is considered a much stronger form of authentication than SPF. We recommend using both SPF and DKIM, as well as DMARC in your deployment.
Détail important : DKIM utilise une clé privée pour insérer une signature chiffrée dans les en-têtes du message. Le domaine qui fournit la signature, aussi appelé domaine sortant, est inséré en tant que valeur du champ d= dans l’en-tête. Le domaine qui réalise la vérification, aussi appelé domaine du destinataire, utilise ensuite le champ d= pour rechercher la clé publique du système DNS et authentifier le message. Si le message est vérifié, la vérification DKIM a réussi.The nitty gritty: DKIM uses a private key to insert an encrypted signature into the message headers. The signing domain, or outbound domain, is inserted as the value of the d= field in the header. The verifying domain, or recipient's domain, then use the d= field to look up the public key from DNS and authenticate the message. If the message is verified, the DKIM check passes.
Configuration manuelle de DKIM dans Office 365What you need to do to manually set up DKIM in Office 365
Pour configurer DKIM, suivez les étapes ci-dessous :To configure DKIM, you will complete these steps:
Publication de deux enregistrements CNAME pour votre domaine dans le système DNSPublish two CNAME records for your custom domain in DNS
Pour chaque domaine auquel vous souhaitez ajouter une signature DKIM dans le système DNS, vous devez publier deux enregistrements CNAME.For each domain for which you want to add a DKIM signature in DNS, you need to publish two CNAME records.Un enregistrement CNAME est utilisé par le système DNS pour indiquer que le nom canonique d'un domaine est un alias d'un autre nom de domaine.A CNAME record is used by DNS to specify that the canonical name of a domain is an alias for another domain name.Les enregistrements CNAMe doivent être créés sur les serveurs DNS accessibles au public pour vos domaines personnalisés.The CNAME records should be created on the publicly available DNS servers for your customized domains.Les enregistrements CNAMe de votre DNS pointeront vers déjà des enregistrements A créés dans le système DNS sur les serveurs DNS Microsoft pour Office 365.The CNAME records in your DNS will point to already created A records that exist in DNS on the Microsoft DNS servers for Office 365.
Office 365 effectue une rotation automatique des clés à l'aide des deux enregistrements que vous établissez. Si vous avez configuré des domaines personnalisés en plus du domaine initial dans Office 365, vous devez publier deux enregistrements CNAME pour chaque domaine supplémentaire. Par conséquent, si vous avez deux domaines, vous devez publier deux enregistrements CNAME supplémentaires, et ainsi de suite.Office 365 performs automatic key rotation using the two records that you establish. If you have provisioned custom domains in addition to the initial domain in Office 365, you must publish two CNAME records for each additional domain. So, if you have two domains, you must publish two additional CNAME records, and so on.
Utilisez le format suivant pour les enregistrements CNAMe.Use the following format for the CNAME records.
Important
Si vous êtes l’un de nos clients très élevés, nous calculons domainGuid différemment.If you are one of our GCC High customers, we calculate domainGuid differently!Au lieu de consulter l’enregistrement MX de votre initialDomain pour calculer domainGuid, nous le calculons directement à partir du domaine personnalisé.Instead of looking up the MX record for your initialDomain to calculate domainGuid, instead we calculate it directly from the customized domain.Par exemple, si votre domaine personnalisé est «contoso.com», votre domainGuid devient «contoso-com», les points sont remplacés par un tiret.For example, if your customized domain is “contoso.com” your domainGuid becomes “contoso-com”, any periods are replaced with a dash.Ainsi, quel que soit l’enregistrement MX vers lequel pointe votre initialDomain, vous utiliserez toujours la méthode ci-dessus pour calculer le domainGuid à utiliser dans vos enregistrements CNAMe.So, regardless of what MX record your initialDomain points to, you’ll always use the above method to calculate the domainGuid to use in your CNAME records.
Où :Where:
- Pour Office 365, les sélecteurs seront toujours « selector1 » ou « selector2 ».For Office 365, the selectors will always be 'selector1' or 'selector2'.Dec 10, 2017 - In steam go to Dawn Of War 2 Chaos Rising properties, and set. Just wanted to ask you if the mod you provided contains the 'Tomes'? I just wanted to remind everyone that that awesome cheat from the previous two DOW 2 titles (the one with cheatmenu.scar and such) works. Browse and play mods created for Dawn of War II: Retribution at Mod DB. This mod aims at modifying Dawn of War 2 Retribution to portray combat in a more. Tons of new units and wargear options for Space Marines and Chaos Marines,. Dawn of war 2 retribution wargear mod. Sep 8, 2010 - Also adds a number of expendable +750 XP boosters and +2 Combat Discipline boosters. Dawn of War II campaign wargear unlocker v1.01.
- domainGUID est le même que le domainGUID dans l’enregistrement MX personnalisé pour votre domaine personnalisé qui apparaît avant mail.protection.Outlook.com.domainGUID is the same as the domainGUID in the customized MX record for your custom domain that appears before mail.protection.outlook.com.Par exemple, dans l’enregistrement MX suivant pour le domaine contoso.com, domainGUID est contoso-com:For example, in the following MX record for the domain contoso.com, the domainGUID is contoso-com:
- initialDomain est le domaine que vous avez utilisé lorsque vous vous êtes inscrit à Office 365.initialDomain is the domain that you used when you signed up for Office 365.Les domaines initiaux se terminent toujours par onmicrosoft.com.Initial domains always end in onmicrosoft.com.Pour plus d'informations sur la façon de déterminer votre domaine initial, consultez l'article Forum aux questions sur les domaines.For information about determining your initial domain, see Domains FAQ.
Par exemple, si vous avez un domaine initial cohovineyardandwinery.onmicrosoft.com, ainsi que deux domaines personnalisés cohovineyard.com et cohowinery.com, vous devez configurer deux enregistrements CNAME pour chaque domaine supplémentaire, soit un total de quatre enregistrements CNAME.For example, if you have an initial domain of cohovineyardandwinery.onmicrosoft.com, and two custom domains cohovineyard.com and cohowinery.com, you would need to set up two CNAME records for each additional domain, for a total of four CNAME records.
Activation de la signature DKIM pour votre domaine personnalisé dans Office 365Enable DKIM signing for your custom domain in Office 365
Une fois que vous avez publié les enregistrements CNAME dans le système DNS, vous êtes prêt à activer la signature DKIM par l'intermédiaire d'Office 365.Once you have published the CNAME records in DNS, you are ready to enable DKIM signing through Office 365.Pour ce faire, vous pouvez utiliser le centre d’administration Microsoft 365 ou PowerShell.You can do this either through the Microsoft 365 admin center or by using PowerShell.
The Seven Hour War was a brief, but decisive confrontation between the. The war itself is never discussed directly in Half-Life 2, but it is mentioned briefly. The Seven Hour War is a fictional conflict appearing in the back-story of the 2004 computer game Half-Life 2. Although never discussed directly in the game, the.
Pour activer la signature DKIM pour votre domaine personnalisé via le centre d’administrationTo enable DKIM signing for your custom domain through the admin center
- Connectez-vous à Office 365 avec votre compte professionnel ou scolaire.Sign in to Office 365 with your work or school account.
- Sélectionnez l'icône du lanceur d'applications située en haut à gauche et choisissez Administrateur.Select the app launcher icon in the upper-left and choose Admin.
- Dans le volet de navigation en bas à gauche, développez Administrateur et choisissez Exchange.In the lower-left navigation, expand Admin and choose Exchange.
- Accédez à Protection > dkim.Go to Protection > dkim.
- Sélectionnez le domaine pour lequel vous souhaitez activer DKIM, puis pour Signer les messages pour ce domaine avec des signatures DKIM, choisissez Activer. Répétez cette étape pour chaque domaine personnalisé.Select the domain for which you want to enable DKIM and then, for Sign messages for this domain with DKIM signatures, choose Enable. Repeat this step for each custom domain.
Activation de la signature DKIM pour votre domaine personnalisé à l’aide de PowerShellTo enable DKIM signing for your custom domain by using PowerShell
Dkim Faut Il Le Mettre En Place En
- Connectez-vous à Exchange Online PowerShell.Connect to Exchange Online PowerShell.
- Exécutez la commande suivante :Run the following command:Où Domain est le nom du domaine personnalisé pour lequel vous souhaitez activer la signature DKIM.Where domain is the name of the custom domain that you want to enable DKIM signing for.Par exemple, pour le domaine contoso.com :For example, for the domain contoso.com:
Confirmation du fait que la signature DKIM est correctement configurée pour Office 365To Confirm DKIM signing is configured properly for Office 365
Patientez quelques minutes avant de suivre ces étapes permettant de confirmer que vous avez correctement configuré DKIM. Cela donne le temps aux informations DKIM relatives au domaine de se propager dans l’ensemble du réseau.Wait a few minutes before you follow these steps to confirm that you have properly configured DKIM. This allows time for the DKIM information about the domain to be spread throughout the network.
- Envoyez un message à partir d'un compte au sein de votre domaine Office 365 compatible avec DKIM à un autre compte de messagerie, tel qu'outlook.com ou Hotmail.com.Send a message from an account within your Office 365 DKIM-enabled domain to another email account such as outlook.com or Hotmail.com.
- N'utilisez pas un compte aol.com à des fins de test. Il est possible qu'AOL ignore la vérification DKIM si la vérification SPF aboutit. Cela annule votre test.Do not use an aol.com account for testing purposes. AOL may skip the DKIM check if the SPF check passes. This will nullify your test.
- Ouvrez le message et examinez l'en-tête. Les instructions pour afficher l'en-tête du message varient en fonction de votre client de messagerie. Pour obtenir des instructions sur l'affichage des en-têtes de messages dans Outlook, consultez l'article Afficher des en-têtes de messages électroniques.Open the message and look at the header. Instructions for viewing the header for the message will vary depending on your messaging client. For instructions on viewing message headers in Outlook, see View e-mail message headers.Le message signé par DKIM contient le domaine et le nom d'hôte que vous avez définis lorsque vous avez publié les entrées CNAME. Le message se présente un peu comme cet exemple :The DKIM-signed message will contain the host name and domain you defined when you published the CNAME entries. The message will look something like this example:
- Recherchez l'en-tête des résultats de l'authentification. Bien que chaque service de réception utilise un format légèrement différent pour apposer un cachet sur le courrier entrant, le résultat doit inclure un élément qui ressemble à DKIM=test ou DKIM=OK.Look for the Authentication-Results header. While each receiving service uses a slightly different format to stamp the incoming mail, the result should include something like DKIM=pass or DKIM=OK.
Configuration de DKIM pour plusieurs domaines personnalisés dans Office 365To configure DKIM for more than one custom domain in Office 365
Si un jour vous décidez d'ajouter un autre domaine personnalisé et que vous souhaitez activer DKIM pour ce nouveau domaine, vous devez effectuer les étapes décrites dans cet article pour chaque domaine. Plus spécifiquement, réalisez toutes les étapes indiquées dans la section Configuration manuelle de DKIM dans Office 365.If at some point in the future you decide to add another custom domain and you want to enable DKIM for the new domain, you must complete the steps in this article for each domain. Specifically, complete all steps in What you need to do to manually set up DKIM in Office 365.
Désactivation de la stratégie de signature DKIM pour un domaine personnalisé dans Office 365Disabling the DKIM signing policy for a custom domain in Office 365
La désactivation de la stratégie de signature ne désactive pas complètement DKIM. Après un certain temps, Office 365 applique automatiquement la stratégie Office 365 par défaut pour votre domaine. Pour plus d'informations, voir Comportement par défaut pour DKIM et Office 365.Disabling the signing policy does not completely disable DKIM. After a period of time, Office 365 will automatically apply the default Office 365 policy for your domain. For more information, see Default behavior for DKIM and Office 365.
Désactivation de la stratégie de signature DKIM à l’aide de Windows PowerShellTo disable the DKIM signing policy by using Windows PowerShell
- Connectez-vous à Exchange Online PowerShell.Connect to Exchange Online PowerShell.
- Exécutez l'une des commandes suivantes pour chaque domaine pour lequel vous souhaitez désactiver la signature DKIM.Run one of the following commands for each domain for which you want to disable DKIM signing.Par exemple :For example:OuOrOù numéro est l’index de la stratégie.Where number is the index of the policy.Par exemple :For example:
Comportement par défaut pour DKIM et Office 365Default behavior for DKIM and Office 365
Si vous n'activez pas DKIM, Office 365 crée automatiquement une clé publique DKIM 1 024 bits pour votre domaine personnalisé et une clé privée associée que nous stockons en interne dans notre centre de données. Par défaut, Office 365 utilise une configuration de signature par défaut pour les domaines ne disposant d'aucune stratégie définie. Cela signifie que si vous ne configurez pas DKIM vous-même, Office 365 utilise sa stratégie par défaut et les clés qu'il crée pour activer DKIM sur votre domaine.If you do not enable DKIM, Office 365 automatically creates a 1024-bit DKIM public key for your custom domain and the associated private key which we store internally in our datacenter. By default, Office 365 uses a default signing configuration for domains that do not have a policy in place. This means that if you do not set up DKIM yourself, Office 365 will use its default policy and keys it creates in order to enable DKIM for your domain.
En outre, si vous désactivez la signature DKIM, après un certain temps, Office 365 applique automatiquement sa stratégie par défaut pour votre domaine.Also, if you disable DKIM signing after enabling it, after a period of time, Office 365 will automatically apply the Office 365 default policy for your domain.
Dans l'exemple suivant, supposons que DKIM pour fabrikam.com a été activé par Office 365 et pas par l'administrateur du domaine. Cela signifie que les enregistrements CNAME requis n'existent pas dans le système DNS. Les signatures DKIM pour les courriers électroniques provenant de ce domaine se présenteront comme suit :In the following example, suppose that DKIM for fabrikam.com was enabled by Office 365, not by the administrator of the domain. This means that the required CNAMEs do not exist in DNS. DKIM signatures for email from this domain will look something like this:
Dans cet exemple, le domaine et le nom d'hôte contiennent les valeurs vers lesquelles l'enregistrement CNAME pointerait si la signature DKIM pour fabrikam.com avait été activée par l'administrateur du domaine. Au bout d'un certain temps, chaque message envoyé à partir d'Office 365 comportera une signature DKIM. Si vous activez DKIM vous-même, le domaine est identique à celui de l'adresse de l'expéditeur, ici fabrikam.com. Dans le cas contraire, DKIM ne s'aligne pas et utilise le domaine initial de votre organisation. Pour plus d'informations sur la façon de déterminer votre domaine initial, consultez la rubrique Forum aux questions sur les domaines.In this example, the host name and domain contain the values to which the CNAME would point if DKIM-signing for fabrikam.com had been enabled by the domain administrator. Eventually, every single message sent from Office 365 will be DKIM-signed. If you enable DKIM yourself, the domain will be the same as the domain in the From: address, in this case fabrikam.com. If you don't, it will not align and instead will use your organization's initial domain. For information about determining your initial domain, see Domains FAQ.
Configuration de DKIM permettant à un service tiers d’envoyer des courriers électroniques au nom de votre domaine personnalisé, ou d’usurper ce dernierSet up DKIM so that a third-party service can send, or spoof, email on behalf of your custom domain
Certains fournisseurs de services de messagerie en masse ou de services SaaS vous permettent de configurer des clés DKIM pour les courriers électroniques qui proviennent de leur service. Cela requiert une coordination entre vous-même et le tiers pour configurer les enregistrements DNS nécessaires. Aucune organisation ne le fait exactement de la même manière que les autres. Ainsi, le processus dépend entièrement de l'organisation.Some bulk email service providers, or software-as-a-service providers, let you set up DKIM keys for email that originates from their service. This requires coordination between yourself and the third-party in order to set up the necessary DNS records. No two organizations do it exactly the same way. Instead, the process depends entirely on the organization.
Un exemple de message montrant un élément DKIM configuré correctement pour contoso.com et bulkemailprovider.com peut se présenter comme suit :An example message showing a properly configured DKIM for contoso.com and bulkemailprovider.com might look like this:
Dans cet exemple, pour obtenir ce résultat :In this example, in order to achieve this result:
- Le fournisseur de messagerie en masse a attribué à Contoso une clé DKIM publique.Bulk Email Provider gave Contoso a public DKIM key.
- Contoso a publié la clé DKIM sur son enregistrement DNS.Contoso published the DKIM key to its DNS record.
- Lorsque de l'envoi de courrier électronique, le fournisseur de messagerie en masse signe la clé avec la clé privée correspondante. Ainsi, le fournisseur de messagerie en masse joint la signature DKIM à l'en-tête du message.When sending email, Bulk Email Provider signs the key with the corresponding private key. By doing so, Bulk Email Provider attached the DKIM signature to the message header.
- Skyrim special edition survival mods. Les systèmes de messagerie de réception effectuent une vérification DKIM en authentifiant la valeur d=<domaine> de l'option DKIM-Signature, en la comparant au domaine indiqué dans l'adresse From: (5322.From) du message. Dans cet exemple, les valeurs sont les mêmes :Receiving email systems perform a DKIM check by authenticating the DKIM-Signature d=<domain> value against the domain in the From: (5322.From) address of the message. In this example, the values match:expéditeur @contoso.comsender@contoso.comd =contoso.comd=contoso.com
Étapes suivantes : après avoir configuré DKIM pour Office 365Next steps: After you set up DKIM for Office 365
Bien que DKIM soit conçu pour éviter l'usurpation, il fonctionne mieux avec SPF et DMARC.Although DKIM is designed to help prevent spoofing, DKIM works better with SPF and DMARC.Une fois que vous avez configuré DKIM, vous devez également configurer SPF, si vous ne l'avez pas encore fait.Once you have set up DKIM, if you have not already set up SPF you should do so.Pour obtenir une brève présentation de SPF et réussir à le configurer rapidement, voir Set up SPF in Office 365 to help prevent spoofing.For a quick introduction to SPF and to get it configured quickly, see Set up SPF in Office 365 to help prevent spoofing.Pour comprendre comment Office 365 utilise SPF ou pour résoudre des problèmes relatifs à des déploiements non standard, tels que des déploiements hybrides, commencez par How Office 365 uses Sender Policy Framework (SPF) to prevent spoofing.For a more in-depth understanding of how Office 365 uses SPF, or for troubleshooting or non-standard deployments such as hybrid deployments, start with How Office 365 uses Sender Policy Framework (SPF) to prevent spoofing.Ensuite, consultez la rubrique Utiliser DMARC pour valider les e-mails dans Office 365.Next, see Use DMARC to validate email in Office 365.En-têtes de messages anti-courrier indésirable comprend la syntaxe et les champs d'en-tête utilisés par Office 365 pour les vérifications DKIM.Anti-spam message headers includes the syntax and header fields used by Office 365 for DKIM checks.
14 janvier 2015 à 23:27:33Bonjour.
Cela fait maintenant un moment que j'ai des difficultées lors du paramètrage de mon serveur pour les mails. A chaque fois j'ai un soucis de spam. J'ai donc vu qu'il fallait autoriser mon serveur a envoyer. J'ai donc essayé de paramétrer SPF et DKIM mais sans succès.
Voici le raport :
Je configure là dedans :
Et j'ai ça :
J'ai un dédié Kimsufi et j'ai un domaine chez OVH.
Voici la configuration de la zone DNS :
Mes compétences en admin serveur s'arrêtent là je crois.
Je ne sais pas quel DNS mettre sur quel domaine ou sur quel serveur. Je n'y comprends rien.
Pouvez-vous me donner des pistes pour configurer correctement mon serveur de mail ? Pour ne plus aller dans les spams !
Merci beaucoup pour votre aide.
EDIT :
-
Edité par Serial-Killer 21 janvier 2015 à 23:27:08
March 18, 2019 at 5:26:35 PM GMT+1 · permalink Edité par Serial-Killer 21 janvier 2015 à 23:27:08
·
March 11, 2019 at 9:55:26 AM GMT+1 · permalink ·
February 11, 2019 at 4:45:49 PM GMT+1 · permalink ·
June 1, 2018 at 10:09:50 AM GMT+2 · permalink ·
The main idea is that smtpctl spf walk will read a list of domains from stdin and output a list of IP addresses and ranges to stdout, allowing it to be used in scripts, to generate file lists, or to be piped directly into pfctl to feed a table.
June 1, 2018 at 9:50:29 AM GMT+2 · permalink ·
The title of this post should be 'Spam Filtering on OpenSMTPD', but i didn't want to define the my home page with that word. Running an e-mail server is a challanging and low-reward task, so we need to keep this as simple as we possibly can. This is I classify mail using SpamAssasin these days.
March 1, 2017 at 9:37:46 AM GMT+1 · permalink
·
February 7, 2017 at 8:52:11 PM GMT+1 · permalink ·
February 7, 2017 at 8:51:16 PM GMT+1 · permalink ·
February 5, 2017 at 12:58:28 AM GMT+1 · permalink ·
November 1, 2016 at 2:02:09 PM GMT+1 · permalink ·
September 19, 2016 at 7:29:31 PM GMT+2 · permalink ·
February 5, 2015 at 11:51:26 PM GMT+1 · permalink ·
Bitmessage is a P2P communications protocol used to send encrypted messages to another person or to many subscribers. It is decentralized and trustless, meaning that you need-not inherently trust any entities like root certificate authorities. It uses strong authentication which means that the sender of a message cannot be spoofed, and it aims to hide 'non-content' data, like the sender and receiver of messages, from passive eavesdroppers like those running warrantless wiretapping programs.
June 19, 2013 at 10:25:15 AM GMT+2 · permalink ·
February 14, 2013 at 12:05:34 PM GMT+1 · permalink ·
August 7, 2012 at 9:43:49 AM GMT+2 · permalink ·
July 24, 2012 at 9:07:16 AM GMT+2 · permalink ·
July 20, 2012 at 2:53:44 PM GMT+2 · permalink ·
Extension Thunderbird permettant de gérer les boites mail / dossiers partagés
July 10, 2012 at 5:24:52 PM GMT+2 · permalink ·
automx makes setting up a mail account easy. All your users need to provide is real name, mail address and password. Their mail client and automx will safely handle the rest.
March 1, 2012 at 9:27:13 PM GMT+1 · permalink ·