{"id":4413,"date":"2020-11-05T12:21:35","date_gmt":"2020-11-05T11:21:35","guid":{"rendered":"https:\/\/nsix.pl\/kb\/?p=4413"},"modified":"2020-11-05T12:21:35","modified_gmt":"2020-11-05T11:21:35","slug":"zabezpieczenie-serwera-pocztowego-zimbra-za-pomoca-technologii-spf","status":"publish","type":"post","link":"https:\/\/nsix.pl\/kb\/zabezpieczenie-serwera-pocztowego-zimbra-za-pomoca-technologii-spf\/","title":{"rendered":"Zabezpieczenie serwera pocztowego Zimbra za pomoc\u0105 technologii SPF"},"content":{"rendered":"\n<p>Aby wdro\u017cy\u0107 zabezpieczenie Sender Policy Framework (SPF), polegaj\u0105ce na identyfikacji pochodzenia wiadomo\u015bci przez DNS, musimy doda\u0107 rekord w naszym serwerze nazw.<\/p>\n\n\n\n<p>Ja poka\u017c\u0119 to na przyk\u0142adzie serwera DNS w Windows Server 2016.<\/p>\n\n\n\n<p>Pierwszym krokiem b\u0119dzie otworzenie Menad\u017cera DNS i przej\u015bcie do zak\u0142adki z nazw\u0105 naszej domeny (w moim przypadku b\u0119dzie to zimbra.lc)<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img fetchpriority=\"high\" decoding=\"async\" width=\"198\" height=\"381\" src=\"https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2020\/11\/Przechwytywanie.png\" alt=\"\" class=\"wp-image-4415\" srcset=\"https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2020\/11\/Przechwytywanie.png 198w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2020\/11\/Przechwytywanie-156x300.png 156w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2020\/11\/Przechwytywanie-31x60.png 31w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2020\/11\/Przechwytywanie-78x150.png 78w\" sizes=\"(max-width: 198px) 100vw, 198px\" \/><\/figure>\n\n\n\n<p>Nast\u0119pnie klikamy prawym przyciskiem myszy na nazw\u0119 naszej domeny i wybieramy opcj\u0119 Inne nowe rekordy<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"282\" height=\"389\" src=\"https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2020\/11\/Przechwytywanie-1.png\" alt=\"\" class=\"wp-image-4416\" srcset=\"https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2020\/11\/Przechwytywanie-1.png 282w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2020\/11\/Przechwytywanie-1-217x300.png 217w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2020\/11\/Przechwytywanie-1-43x60.png 43w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2020\/11\/Przechwytywanie-1-109x150.png 109w\" sizes=\"(max-width: 282px) 100vw, 282px\" \/><\/figure>\n\n\n\n<p>Tam wyszukujemy rekord TXT i wybieramy opcj\u0119 Utw\u00f3rz rekord&#8230;<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"378\" height=\"383\" src=\"https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2020\/11\/Przechwytywanie-2.png\" alt=\"\" class=\"wp-image-4417\" srcset=\"https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2020\/11\/Przechwytywanie-2.png 378w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2020\/11\/Przechwytywanie-2-296x300.png 296w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2020\/11\/Przechwytywanie-2-60x60.png 60w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2020\/11\/Przechwytywanie-2-148x150.png 148w\" sizes=\"(max-width: 378px) 100vw, 378px\" \/><\/figure>\n\n\n\n<p>Teraz w pole Nazwa rekordu wpisujemy nazw\u0119 naszego serwera pocztowego w danej domenie, a w polu tekst:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>\"v=spf1 a:adres-naszego-serwera-mailowego ip4:adres-ip-serwera-mailowego ~all\"<\/code><\/pre>\n\n\n\n<p>Gdzie:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>v: Nazwa technologii kt\u00f3rej u\u017cywamy, w przypadku u\u017cycia DKIM by\u0142oby to v:DKIM1<\/li><li>a: Nazwa FQDN naszego serwera mailowego<\/li><li>ip4: Adres IP naszego serwera mailowego<\/li><li>~all &#8211; Zezwala na wysy\u0142anie maila w przypadku kiedy wszystko jest w porz\u0105dku, natomiast gdy co\u015b si\u0119 nie zgadza, tworzy si\u0119 komunikat softfail, interpretowany w zale\u017cno\u015bci od ustawie\u0144<\/li><\/ul>\n\n\n\n<p>Opcja all mo\u017ce by\u0107 tak\u017ce wykorzystana z innymi prze\u0142\u0105cznikami dzia\u0142aj\u0105cymi w r\u00f3\u017cny spos\u00f3b:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>? (neutral) &#8211; Dzia\u0142a tak, jakby regu\u0142a nie istnia\u0142a, nie sprawdza pochodzenia ani oryginalno\u015bci adresu<\/li><li>&#8211; (fail) &#8211; W przypadku kiedy wyst\u0105pi jaki\u015b b\u0142\u0105d podczas sprawdzania pochodzenia, DNS interpretuje to jako b\u0142\u0105d i nie przepuszcza wiadmo\u015bci<\/li><li>~ (soft fail) &#8211; W zale\u017cno\u015bci od konfiguracji DMARC-a (o kt\u00f3rym wi\u0119cej mo\u017cna poczyta\u0107 na naszym blogu), produkuje komunikat fail (hard fail) b\u0105d\u017a przekierowuje wiadmo\u015b\u0107 do spamu\/kwarantanny.<\/li><\/ul>\n\n\n\n<p>Po wpisaniu danych, zatwierdzamy zmiany przyciskiem OK.<br>Od teraz nasza domena jest chroniona przed atakami polegaj\u0105cymi na podszywaniu si\u0119 pod nasz serwer pocztowy. Dzi\u0119ki temu nie powinni\u015bmy ju\u017c wi\u0119cej znale\u017a\u0107 si\u0119 na czarnej li\u015bcie.  Utrudnimy dzi\u0119ki temu tak\u017ce rozsy\u0142anie maili zawieraj\u0105cych spam w sieci. Warto to rozwi\u0105zanie wykorzysta\u0107 szczeg\u00f3lnie gdy przychodzi nam wiele raport\u00f3w o znalezieniu spamu wysy\u0142anego z naszej domeny.<\/p>\n\n\n\n<p>Jako \u017ce to rozwi\u0105zanie wykorzystuje serwer nazw (DNS) do swojego dzia\u0142ania, nie musimy w tym wypadku niczego wi\u0119cej konfigurowa\u0107 w naszej poczcie.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Aby wdro\u017cy\u0107 zabezpieczenie Sender Policy Framework (SPF), polegaj\u0105ce na identyfikacji pochodzenia wiadomo\u015bci przez DNS, musimy doda\u0107 rekord w naszym serwerze nazw. Ja poka\u017c\u0119 to na przyk\u0142adzie serwera DNS w Windows Server 2016. Pierwszym krokiem b\u0119dzie otworzenie Menad\u017cera DNS i przej\u015bcie do zak\u0142adki z nazw\u0105 naszej domeny (w moim przypadku b\u0119dzie to zimbra.lc) Nast\u0119pnie klikamy prawym [&hellip;]<\/p>\n","protected":false},"author":8,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[203],"tags":[297,91,298,207,41,204],"class_list":["post-4413","post","type-post","status-publish","format-standard","hentry","category-zimbra","tag-dns","tag-email","tag-email-spoofing","tag-serwer-pocztowy","tag-zabezpieczenia","tag-zimbra"],"_links":{"self":[{"href":"https:\/\/nsix.pl\/kb\/wp-json\/wp\/v2\/posts\/4413","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/nsix.pl\/kb\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/nsix.pl\/kb\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/nsix.pl\/kb\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/nsix.pl\/kb\/wp-json\/wp\/v2\/comments?post=4413"}],"version-history":[{"count":4,"href":"https:\/\/nsix.pl\/kb\/wp-json\/wp\/v2\/posts\/4413\/revisions"}],"predecessor-version":[{"id":4424,"href":"https:\/\/nsix.pl\/kb\/wp-json\/wp\/v2\/posts\/4413\/revisions\/4424"}],"wp:attachment":[{"href":"https:\/\/nsix.pl\/kb\/wp-json\/wp\/v2\/media?parent=4413"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/nsix.pl\/kb\/wp-json\/wp\/v2\/categories?post=4413"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/nsix.pl\/kb\/wp-json\/wp\/v2\/tags?post=4413"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}