Перейти к содержанию

Настройка политики DMARC


Ice_man

Рекомендуемые сообщения

Всем привет!

 

Я являюсь администратором домена почтового на мейл ру.. недавно заблочили у одного пользователя ящик, поддержка прислала следующее:

 

Пожалуйста, проверьте все компьютеры на наличие вирусов и примите меры,
если требуется.

Для домена admpereslavl.ruнеобходимо настроить политику DMARC в режим
p=reject DMARC позволяет владельцу домена четко обозначить для почтовых
провайдеров, как поступать с поддельными письмами: пропускать, отправлять в
папку "Спам"или блокировать. Более подробно о политике DMARC и этапах её
настройки можно прочесть здесь:
https://habrahabr.ru/company/mailru/blog/315778/ , https://dmarc.org/
Техническая информация по DMARC: https://tools.ietf.org/html/rfc7489

Обращаем Ваше внимание на то, что для корректной работы DMARC письма должны
иметь SPF и DKIM.

DKIM-подпись обеспечивает проверку авторства письма, а также позволяет
использовать
интерфейс Постмастер (postmaster.mail.ru) для отслеживания доставляемости
писем и реакции
пользователей на них.
Более подробно о DKIM Вы можете узнать здесь:
https://help.mail.ru/developers/notes#dkim

После проверки компьютера и настройки политики DMARC сообщите нам в
ответном письме.

 

Кто нибудь сталкивался с таким? Где это вообще настраивается?

Ссылка на комментарий
Поделиться на другие сайты

В DNS записях для домена. 

У них по ссылке собственно все написано.

Но к этому надо относиться как к рекомендации. Никто не может этого требовать в обязательном порядке.

 

У меня например прописан только SPF

Вот здесь подробнее  про параметры DMARC - https://unixmin.com/blog/dmarc-typical-config

Изменено пользователем andrew75
Ссылка на комментарий
Поделиться на другие сайты

В DNS записях для домена. 

У них по ссылке собственно все написано.

Но к этому надо относиться как к рекомендации. Никто не может этого требовать в обязательном порядке.

 

У меня например прописан только SPF

Вот здесь подробнее  про параметры DMARC - https://unixmin.com/blog/dmarc-typical-config

в том то и дело что тех поддержка требует именно, без этого учетную запись не хотят разблокировать... типа сначала сделайте потом только разблочим... а это в админке biz,mail.ru делается?

Ссылка на комментарий
Поделиться на другие сайты

 

 


а это в админке biz,mail.ru делается?

DMARC настраивается у хостера, где расположен домен. В DNS-зоне создается запись. Почитайте внимательно, что написал @andrew75. Там всё предельно просто
Ссылка на комментарий
Поделиться на другие сайты

Вам нужны DMARK, DKIM и SPF записи.

Даже если другие ваши ящики работают, есть большая вероятность что письма с вашего домена попадают в спам.

Ссылка на комментарий
Поделиться на другие сайты

 

а это в админке biz,mail.ru делается?

DMARC настраивается у хостера, где расположен домен. В DNS-зоне создается запись. Почитайте внимательно, что написал @andrew75. Там всё предельно просто

 

осталось теперь разобраться с хостингом о котором мне ничего неизвестно))

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • infobez_bez
      Автор infobez_bez
      Здравствуйте!

      Я настраиваю политику карантина для устройств под управлением Windows в KSC. При переносе устройства в эту политику у него должна блокироваться вся сетевая активность, кроме связи с сервером администрирования.

      Проблема:
      -В политике для Linux есть опция «Всегда добавлять разрешающее правило для портов агента администрирования», но в политике для Windows такой настройки нет.
      -Я пробовал добавлять сервер администрирования в доверенные узлы, но при этом разрешались и другие локальные службы, а нужно, чтобы работала только связь с KSC.
      -Также пытался вручную прописать правила в сетевом экране для портов агента (например, 13000, 14000 TCP/UDP), но это не сработало — устройство теряло связь с сервером.

      Вопрос:
      Как правильно настроить политику карантина для Windows, чтобы:
      -Устройство имело доступ только к серверу администрирования KSC.
      -Все остальные сетевые соединения (включая локальные службы) блокировались.
      -Устройство могло получать обновления политик (например, при выходе из карантина).
      -Нужна ли дополнительная настройка сетевого экрана или есть скрытые параметры, аналогичные функционалу для Linux?

      KSC 14.2
    • ZOLkinA
      Автор ZOLkinA
      Друзья, выручайте!
      имеется три политики (1,2,3).и две группы управляемых устройств (1,2)
      Все три активны. Все три НЕ имеют наследия.
      1 политика -для автономных АРМ.
      2 политика -для группы 2
      3 политика -для группы 3
      Вопрос: Как сделать что бы изменения вносимые по контролю устройств в политику 1,автоматически передавались в политику 2 и 3?
       
       
    • JOHAN Tu
      Автор JOHAN Tu
      Уважаемый Евгений Валентинович,
      учитывая Ваш обширный международный опыт, сотрудничество с различными правовыми системами в разных странах, а также наблюдение за механизмами корпоративной ответственности и процедурой несостоятельности за рубежом,
      какую судебную систему и модель банкротного законодательства Вы считаете наиболее эффективной и сбалансированной с точки зрения защиты прав кредиторов, интересов государства и добросовестных участников оборота?
      Возможно, есть какие-то подходы или конкретные правовые инструменты, которые, по Вашему мнению, заслуживают внедрения в российскую практику?
    • andrew75
      Автор andrew75
      Если у вас есть лицензия на Kaspersky Secure Connection, то вы можете настроить VPN подключение в Linux к серверу KSC.
       
      Сначала нам нужно получить файл конфигурации для подключения к OVPN-серверу.
       
      1. Заходим в свой аккаунт на My Kaspersky, идем на вкладку "Безопасное соединение" и нажимаем кнопку "Создать конфигурацию".
       
      2. Выбираем протокол OpenVPN и нажимаем "Продолжить".
       
      3. Выбираем локацию. Можно выбрать только одну. Если захотите поменять, то нужно будет пересоздать конфигурацию. При этом предыдущая будет деактивирована. То есть использовать одновременно несколько локаций нельзя.
      Нажимаем кнопку "Продолжить".
       
      4. Теперь скачиваем файл конфигурации. Он называется credentials.ovpn
      Не забываем сохранить логин и пароль для подключения. Больше их вам не покажут. Если забыли сохранить, то придется пересоздавать конфигурацию.
       
      Теперь настроим OVPN подключение c использованием этой конфигурации на Linux
      Рассмотрим на примере Linux Mint 22.1
      Весь необходимый софт уже установлен в системе по умолчанию, поэтому ничего доустанавливать не надо.
       
      1. В трее нажимаем на иконку "Менеджер сетей" и выбираем "Параметры сети".
       
      2. Добавляем новое VPN подключение.
       
      3. Выбираем "Импортировать из файла"
       
      4. Находим наш файл конфигурации (credentials.ovpn) и нажимаем "Открыть".
       
      5. На вкладке "Идентификатор" меняем при желании имя соединения (по умолчанию будет credentials), вводим сохраненные логин и пароль и нажимаем "Добавить". Никаких других настроек менять не надо.
       
      6. В результате мы создали новое соединение VPN Kaspersky.
       
      7. Идем в "Менеджер сетей" и нажимаем движок "Подключить".
       
      8. Соединение установлено.
       
      9. Проверяем. Германия, Франкфурт.
       
      Как видите, все достаточно просто.
       
      Напоминаю. Использовать можно только одну локацию. Если нужна другая, то нужно создать новую конфигурацию OVPN. При этом старая конфигурация будет деактивирована. 
    • Loc
      Автор Loc
      Добрый день.
       
      1. Из уважаемого учреждения приходят письма:
      "Обеспечить на уровне сетевых средств защиты информации ограничение обращений к следующим адресам, используя схему доступа по «черным» или «белым» спискам:
      tut_sait[.]tut_domen;
      hxxp[:]//tut_sait[.]tut_domen/file/tut_file[.]rar;"
      2. А также есть информация:
      "Осуществить настройку правил системы мониторинга событий информационной безопасности (при ее наличии) путем внесения в правила корреляции событий следующих индикаторов компрометации (sha256): e880a1bb....;".
       
      Подскажите, как в kaspersky security center 15.2 выполнить обе эти задачи? 
×
×
  • Создать...