Dns не получает смс с кодом

Обновлено: 02.07.2024

Для правильной настройки общедоступного почтового сервера для правильной отправки и получения почты необходимо настроить общедоступную систему доменных имен DNS. Она позволяет преобразовывать имена хостов в IP-адреса и предоставляет другую информацию, связанную с доменом. записи, чтобы другие почтовые серверы могли найти вас для отправки почты вашим пользователям, и чтобы другие почтовые серверы доверяли вам получать почту. Существуют также записи DNS, предназначенные для защиты вас от спама и для того, чтобы помочь другим серверам поверить в то, что ваш сервер не является хостом для спама. В этой статье мы попытаемся объединить все аспекты DNS в один документ для вашего ознакомления.

Поставщик DNS-хостинга

Практически все провайдеры хостинга DNS предоставляют интерфейс управления на основе веб-браузера, используемый для изменения ваших записей DNS, и должны предоставить необходимую техническую поддержку, если вы застрянете при попытке изменить какую-либо из записей DNS, обсуждаемых в этой статье. Некоторые распространенные провайдеры DNS-хостинга состоят из таких компаний, как GoDaddy, Network Solutions и DynDNS, и это только три. Возможно, их сотни, так что поищите, если еще не нашли. Многие компании, в том числе ваш собственный интернет-провайдер Интернет-провайдер - организация, которая может предоставлять услуги Интернета. могут предложить DNS-хостинг от вашего имени, но убедитесь, что они предлагают веб-интерфейс, который позволяет вам иметь некоторый контроль над своими записями DNS, и убедитесь, что они предлагают хорошую техническую поддержку. Все их интерфейсы разные, но они выполняют одну и ту же основную задачу; они позволяют публиковать в Интернете ваши имена хостов и важные записи DNS, такие как упомянутые в этой статье.

Размещение собственного DNS

На портале веб-хостинга DNS можно настроить его так, чтобы он не размещал ваш DNS, а вместо этого указывал ваши записи NS в другом месте. Вы можете указать свои записи NS на другого провайдера DNS-хостинга или на свой собственный DNS-сервер со своим статическим IP-адресом. Идентификатор, назначаемый устройствам, подключенным к сети TCP/IP. . В этой статье не обсуждается, как это сделать, но если вы указываете его на свои собственные DNS-серверы, находящиеся под вашим непосредственным контролем, вы должны хорошо знать DNS-серверы, которыми вы управляете, или должны иметь доступ к документации, необходимой для создания DNS. записывает себя. Эта статья все еще может оказаться полезной, чтобы вы знали, какие записи вам нужны. Вам по-прежнему могут понадобиться дополнительные ссылки, чтобы узнать, как их создать, если вы не являетесь экспертом по DNS-серверу, которым управляете. Тем не менее, эта статья предназначена в первую очередь для читателей, которые будут использовать веб-службу хостинга DNS с собственной технической поддержкой, чтобы помочь им, если им понадобится помощь с их DNS.

Статический или динамический IP-адрес

Сделайте все возможное, чтобы иметь статический IP-адрес. Очень сложно вести бизнес с динамичным тарифным планом для домашнего пользователя. Если нет альтернативы, можно использовать что-то вроде DynDNS для динамического хостинга DNS, но есть недостатки, которые не рассматриваются в этой статье. В этой статье предполагается, что у вас есть хотя бы один статический IP-адрес. Однако в большинстве случаев веб-интерфейс будет таким же, как и у хостинг-провайдера с динамическим DNS.

Запись «А»

Запись "A" сопоставляет имя с адресом. Сначала вам понадобится запись A для вашего почтового сервера. Ваш статический IP-адрес от вашего интернет-провайдера, конечно же, был первым шагом. Например, вы можете войти на веб-портал для домена example.com и создать запись «A» для «mail» для адреса 192.0.2.21. Это создаст mail.example.com, опубликованный в Интернете. Однако почтовые серверы все равно не узнают, куда отправлять почту. Для этого и нужны записи MX.

Запись "MX"

Запись "PTR"

Запись PTR — это обратный поиск, который сопоставляет IP-адрес с именем.

Очень часто на ум приходит почтовый сервер craigslist. AOL также славится этой проверкой, и они время от времени передумали и сняли эту галочку, но невозможно предсказать, когда они снова установят проверку, потому что они уже несколько раз в прошлом и до сих пор делать иногда.

Если вам необходимо создать собственную запись PTR, вам нужно будет сделать это в веб-интерфейсе собственной службы хостинга DNS. Возможно, вам придется позвонить им для поддержки. Если вы размещаете собственный DNS, вам потребуется создать обратную зону, которая не рассматривается в этой статье.

Запись "SPF"

Структура политик отправителей SPF — это аналог Caller ID с открытым исходным кодом. дает другим почтовым серверам способ проверить, что почта, якобы отправленная из вашего домена, отправлена ​​с одного из ваших IP-адресов. Они делают это, проверяя специальную запись TXT, которую вы помещаете в свои записи DNS. Это интересный способ предотвратить спуфинг почты.

Запись «АОН»

CallerID был ранним способом сделать то, что сегодня делает SPF.Как и в случае с SPF, Caller-ID дает другим почтовым серверам возможность проверить, что почта, якобы отправленная из вашего домена, отправлена ​​с одного из ваших IP-адресов. Они делают это, проверяя специальную запись TXT, которую вы помещаете в свои записи DNS. Это интересный способ предотвратить спуфинг почты. Идентификатор вызывающего абонента не так популярен, как SPF, но защищает вас немного иначе, чем SPF. Из-за этого не все считают, что CallerID не имеет значения. Дополнительные сведения см. в разделе Создание SPF.

Рекомендуемое чтение

Маршрутизация почты обсуждается в RFC 5321 и 2821.

SPF задокументирован в RFC 4408. Этот RFC на самом деле легко читается, если говорить о RFC.

Домашняя страница Google Public DNS

Если ваш браузер не может найти сервер dns.google или не отвечает, проверьте, можете ли вы получить доступ к общедоступным DNS-серверам Google с помощью диагностики из командной строки.

Сведения об общедоступном DNS Google страница

Устранение неполадок Google Public DNS

Существует много возможных проблем с разрешением DNS; следуйте указаниям под заголовком, который наиболее точно соответствует вашей проблеме. Если вам нужно сообщить о проблеме и получить помощь, включите в отчет вывод любых команд или текст со страниц диагностики.

Проблемы с доменом

Если у Google Public DNS возникают проблемы с разрешением определенного доменного имени, введите его на странице сведений dns.google. Если проблема связана с определенным типом записи ресурса DNS (RR), введите его в текстовое поле «Тип RR» (можно также ввести число). Нажмите Enter или щелкните Разрешить, чтобы увидеть результаты.

В подробных результатах может быть строка с «Комментарием»: внизу с диагностикой вашего DNS-запроса. Например, вы можете увидеть
"Ошибка проверки DNSSEC. Проверьте http://dnsviz.net/d/dnssec-failed.org/dnssec/ и http://dnssec-debugger.verisignlabs.com/dnssec-failed. .org на наличие ошибок"

Посетите все URL-адреса комментариев (это не ссылки, скопируйте и вставьте их в браузер), чтобы просмотреть подробную диагностику, которая может определить причину проблем с разрешением.

Если есть строка комментария, соответствующая одной из следующих записей, щелкните соответствующую ссылку, чтобы перейти непосредственно к определенному шагу диагностики, или просто начните с первого шага устранения неполадок домена.

Ошибка проверки DNSSEC Если вы видите это, отключите проверку, щелкнув переключатель DNSSEC, и нажмите Разрешить, чтобы повторить запрос. Если это удается ("Status": 0), возникает проблема с DNSSEC; см. раздел «Устранение неполадок DNSSEC». В противном случае см. раздел Устранение неполадок сервера имен. Серверы имен См. Устранение неполадок сервера имен. Ошибка разрешения или делегирование Lame См. раздел Устранение неполадок делегирования.

Если у вас возникают проблемы с большими записями (обычно с ключами DNSSEC или записями TXT), прочитайте об устранении неполадок с большими ответами.

Возврат неправильных ответов для домена

Существует множество причин, по которым Google Public DNS может возвращать неверные ответы. попробуйте любое из следующих действий, которые кажутся возможными, учитывая ваше знание предметной области.

Если серверы для домена недавно изменились

Особенно если в домене есть новые DNS-серверы или новый регистратор DNS, Google Public DNS может возвращать старые (но не просроченные) кэшированные ответы. Используйте Flush Cache (документация), чтобы очистить зарегистрированный домен и конкретное доменное имя, возвращающее устаревший ответ.

Если вы по-прежнему получаете устаревшие ответы после очистки, запросите тип SOA RR для зарегистрированного домена на странице сведений dns.google. и проверьте порядковый номер зоны (первый номер в «Ответе» «данные»). Если вы иногда получаете разные серийные номера, возможно, некоторые авторитетные серверы имен обслуживают устаревшие данные, и оператор DNS для домена должен решить эту проблему.

Если адреса домена сети доставки контента (CDN) находятся далеко

Если есть более близкий адрес, который должен был быть возвращен, возможно, авторитетные серверы имен неправильно реализуют клиентскую подсеть EDNS (ECS). Операторы DNS домена должны подтвердить, что они соблюдают все рекомендации на этой странице.

Если ваши приложения видят адреса, отличные от веб-результатов dns.google

Если веб-сайт dns.google заблокирован или показывает очень разные результаты, сначала убедитесь, что вы используете Google Public DNS. Если это так, разные ответы могут быть связаны с перехватом DNS авторизованным порталом Wi-Fi, вредоносным ПО на вашем маршрутизаторе, вашим интернет-провайдером или его сетями. См. инструкции по устранению неполадок при блокировке и взломе.

Разрешение доменов выполняется слишком медленно

Хотя такие инструменты, как traceroute и ping, сообщают о сетевых задержках, они не измеряют скорость разрешения DNS и помогают только при попытке найти место задержек или подтвердить доступность сети.Google не блокирует ICMP или случайный UDP для общедоступных IP-адресов DNS Google, но существуют ограничения на скорость ответов ICMP об ошибках, и трафик ICMP может быть лишен приоритета в сетях Google.

Определить метро, ​​обслуживающее ваши запросы

Сетевое расстояние между вашим устройством и распознавателем Google Public DNS напрямую влияет на скорость разрешения. Мы реализуем опцию идентификатора сервера имен, чтобы сообщать код аэропорта метро, ​​где обрабатывается DNS-запрос. Если метро находится далеко от вашего местоположения, задержка запроса будет выше. Это может быть вызвано различными причинами, в том числе неоптимальной маршрутизацией между вашей сетью и Google или отсутствием пропускной способности в ближайшем городе.

Чтобы найти код аэропорта, вы можете сделать запрос к нашим преобразователям DNS с установленным идентификатором сервера имен (NSID) опции EDNS. Ответ будет в формате gpdns-. Выполните следующую команду, чтобы узнать, из какого метро исходит ваш ответ:

macOS или Linux

Разрешение по IPv6 медленнее

Если задержки разрешения для IPv6 значительно больше, чем для IPv4, подключение IPv6 между вашим интернет-провайдером и Google может быть неоптимальным. Интернет-провайдеры, взаимодействующие с Google, должны проверять гораздо большее количество переходов в выходных данных трассировки IPv6 (см. доступ к общедоступным DNS-серверам Google) или другие проблемы с маршрутизацией BGP, отображаемые на их панели управления интернет-провайдером, и отправлять электронное письмо в NOC Google, если их маршрутизация IPv6 оказывается другое метро, ​​чем IPv4.

Нет ответа на (некоторые) мои DNS-запросы

Отбрасывание очень небольшой доли UDP-запросов к DNS является нормальным явлением, но если вы видите отбрасывание одного процента или более ваших запросов, используйте инструмент тестирования DNS, аналогичный описанному в предыдущем разделе.

Если инструмент тестирования DNS показывает большое количество запросов без ответа (и особенно если ping и traceroute не показывают сравнимую частоту отбрасывания), проверьте, генерирует ли ваш IP-адрес более 1000 запросов в секунду, что может привести к ограничению скорости. Если это так, вы можете запросить увеличение лимита скорости в нашем трекере ошибок.

Блокировка и перехват DNS

Если вы не получаете никаких ответов на DNS-запросы (но страница dns.google работает), возможно, UDP- и TCP-запросы заблокированы или перехвачены. Выполните эти команды, чтобы проверить, достигают ли запросы UDP и TCP общедоступного DNS Google:

Окна

macOS или Linux

Если вывод первой команды показывает "Спасибо за использование Google Public DNS". ваши UDP-запросы достигают Google Public DNS; если вывод второй команды включает в себя location.publicdns.goog. ваши TCP-запросы также достигают Google.

Если в выходных данных отображается NXDOMAIN, значит, вы обращаетесь к другому преобразователю DNS. Если выходные данные показывают тайм-аут, DNS-запросы к Google Public DNS блокируются. Используйте команды UDP или DNS traceroute в следующем разделе, чтобы увидеть, где может происходить перехват или блокировка.

Убедитесь, что вы подключаетесь к общедоступным DNS-серверам Google

Если вы не можете открыть домашнюю страницу dns.google, возможно, возникла проблема с сетью или блокировка, из-за которой вы не можете получить доступ к Google Public DNS.

Если ваша система настроена на использование Google Public DNS в качестве преобразователя DNS, вам может потребоваться заменить имя dns.google в следующих командах на IP-адреса Google Public DNS. Попробуйте сначала использовать имя, а если не получится, используйте 8.8.8.8 или другой адрес.

Откройте окно терминала с помощью командной строки и выполните следующие команды traceroute:

Окна

Отслеживание маршрутизации с помощью эхо-запроса ICMP:

Чтобы проверить подключение IPv6:

macOS или Linux

Отслеживание маршрутизации с UDP-пакетами, отличными от DNS:

Чтобы проверить подключение IPv6:

Если ваша система говорит, что у вас нет разрешения на запуск traceroute, используйте команду sudo для ее запуска:

Если в последней строке вывода не указан общедоступный IP-адрес Google DNS (8.8.8.8, 8.8.4.4 или IPv6-адрес, начинающийся с 2001:4860:4860), может проблема с сетью, которая не позволяет вам связаться с Google.

В системах, отличных от Windows, повторите приведенные выше команды с параметром -I или -U, чтобы использовать пакеты ICMP или UDP-пакеты, отличные от DNS, отправляемые на порт DNS (53). Если параметр -I не распознается, попробуйте выполнить команду ping для отправки ICMP:

macOS или Linux

Команду dnstraceroute инструментов тестирования DNS farrokhi/dnsdiag, описанную в разделе Слишком медленное разрешение доменов, можно использовать для отслеживания маршрута реальных запросов DNS (даже в Windows).

Если некоторые из этих команд работают, а другие возвращают сетевые ошибки или тайм-ауты, сетевая фильтрация может препятствовать доступу к Google Public DNS. Обратитесь к сетевому администратору или в службу поддержки интернет-провайдера, чтобы подтвердить это.

Если ни одна из этих команд не выполнена успешно, обратитесь к своему (вышестоящему) интернет-провайдеру или, если вы являетесь интернет-провайдером, который связан с Google, свяжитесь с Google NOC. Последняя строка вывода traceroute, в которой нет трех звездочек * * * (показывая одинаковые тайм-ауты), может указывать на то, где возникает проблема.

Если не указано иное, содержимое этой страницы предоставляется по лицензии Creative Commons Attribution 4.0, а образцы кода — по лицензии Apache 2.0. Подробнее см. в Правилах сайта Google Developers. Java является зарегистрированным товарным знаком Oracle и/или ее дочерних компаний.

В этой статье показано, как подтвердить свой домен с помощью Cloud Identity с помощью записи TXT.

Зачем подтверждать?

Мы не хотим, чтобы кто-то другой использовал ваш домен для регистрации в Google Workspace. Вы можете помочь нам обеспечить безопасность вашего домена, сообщив нам, что вы являетесь его владельцем.

Примечание. Если вы приобрели домен при регистрации в Google Workspace, подтверждать его не нужно. Если вы используете пробную версию Google Workspace, вы должны подтвердить свой домен в течение первых 9 дней пробного периода.

Подтвердите свой домен для службы Google

Вы подтверждаете свой домен через своего хоста домена (обычно там, где вы приобрели доменное имя). Хост вашего домена поддерживает настройки, называемые записями DNS, которые направляют интернет-трафик на ваше доменное имя. Подробнее см. в разделе Определение хоста домена.

Google предоставляет вам проверочную запись TXT для добавления к записям DNS хоста вашего домена. Когда Google увидит, что запись существует, ваше право собственности на домен будет подтверждено. Запись подтверждения не влияет на ваш веб-сайт или электронную почту.

Добавить проверочную запись TXT (любой хост домена)

Примечание. Администратор, получивший проверочную запись, должен завершить процесс проверки. Записи проверки уникальны для каждого администратора, поэтому один администратор не может завершить проверку домена, начатую другим.

Получите код подтверждения в Google Workspace

Нажмите «Продолжить», чтобы подтвердить свой домен с помощью записи TXT.

Найдите свой код подтверждения в инструменте настройки и нажмите "Копировать".

Показывает кнопку

Перейдите к записям DNS вашего домена

  1. Во втором окне или вкладке браузера войдите в свою учетную запись хоста домена. Подробнее см. в разделе Определение хоста домена.
  2. Перейдите к записям DNS вашего домена. Страница может называться как-то вроде «Управление DNS», «Управление сервером имен», «Панель управления» или «Дополнительные параметры».
  3. Выберите параметр, чтобы добавить новую запись.

Добавьте проверочную запись на хост вашего домена

Примечание. Если вы видите предупреждающее сообщение об изменении настроек DNS, не обращайте на него внимания. Добавление записи TXT не повредит вашему веб-сайту или настройкам DNS.

Попросите Google Workspace проверить код подтверждения

Нажмите "Продолжить".

Прокрутите следующую страницу вниз и нажмите Подтвердить мой домен.

Важно! Вашему регистратору может потребоваться дополнительное время, чтобы опубликовать проверочный код. Если инструмент настройки Google Workspace выдает сообщение об ошибке, подождите час, прежде чем повторить попытку.

В крайних случаях вашему регистратору может потребоваться до 48 часов, чтобы опубликовать ваш код подтверждения.

Получить поддержку

Если вам нужна помощь с подтверждением, вы можете обратиться в службу поддержки ​Google Workspace​.

Дальнейшие шаги (только Google Workspace)

После подтверждения домена вы можете настроить Gmail для работы с Google Workspace. Держите консоль администратора и хост-сайт вашего домена открытыми в браузере. В новой вкладке или окне откройте подробные инструкции по настройке Gmail на вашем хосте.

Если не указано иное, содержимое этой страницы предоставляется по лицензии Creative Commons Attribution 4.0, а образцы кода — по лицензии Apache 2.0. Подробнее см. в Правилах сайта Google Developers. Java является зарегистрированным товарным знаком Oracle и/или ее дочерних компаний.

В Amazon SES можно создать удостоверение на уровне домена или создать удостоверение адреса электронной почты. Эти типы удостоверений не исключают друг друга. В большинстве случаев создание удостоверения домена избавляет от необходимости использовать индивидуальные удостоверения адресов электронной почты, если только вы не хотите применять пользовательские настройки к определенному адресу электронной почты.

Чтобы отправлять электронную почту с одного и того же домена или адреса электронной почты в нескольких регионах AWS, необходимо создать и подтвердить отдельное удостоверение для каждого региона. Вы можете подтвердить до 10 000 удостоверений в каждом регионе.

При создании и проверке идентификаторов домена и адреса электронной почты учитывайте следующее:

Если вы подтверждаете домен, поддомен или адрес электронной почты, который находится в корневом домене, настройки удостоверения (например, уведомления об отзывах) применяются на самом детальном уровне, который вы проверили.

Настройки удостоверения подтвержденного адреса электронной почты имеют приоритет над настройками удостоверения подтвержденного домена.

Настройки подтвержденного удостоверения субдомена имеют приоритет над настройками подтвержденного удостоверения домена, а настройки субдомена более низкого уровня имеют приоритет над настройками субдомена более высокого уровня.

Вы можете добавлять ярлыки к проверенным адресам электронной почты, не выполняя дополнительные шаги проверки. Чтобы добавить метку к адресу электронной почты, добавьте знак «плюс» (+) между именем учетной записи и знаком «at» (@), а затем текстовую метку. Например, если вы уже подтвердили sender@example.com, вы можете использовать sender+myLabel@example.com в качестве адреса «От» или «Путь возврата» для своих электронных писем. Вы можете использовать эту функцию для реализации пути возврата переменной конверта (VERP). Затем вы можете использовать VERP для обнаружения и удаления недоставляемых адресов электронной почты из ваших списков рассылки.

В каждом регионе AWS можно подтвердить до 10 000 идентификаторов (доменов и адресов электронной почты в любом сочетании).

Содержание

Создание удостоверения домена

Часть создания удостоверения домена – настройка его проверки на основе DKIM. DomainKeys Identified Mail (DKIM) — это метод проверки подлинности электронной почты, который Amazon SES использует для проверки владения доменом, а принимающие почтовые серверы — для проверки подлинности электронной почты. Вы можете настроить DKIM с помощью Easy DKIM или Bring Your Own DKIM (BYODKIM), и в зависимости от вашего выбора вам придется настроить длину ключа подписи закрытого ключа следующим образом:

Easy DKIM: либо примите значение Amazon SES по умолчанию, равное 2048 битам, либо переопределите его, выбрав 1024 бита.

См. раздел Длина ключа подписи DKIM, чтобы узнать больше о длинах ключей подписи DKIM и о том, как их изменить.

Следующая процедура показывает, как создать удостоверение домена с помощью консоли Amazon SES.

Если вы уже создали свой домен и вам просто нужно его подтвердить, перейдите к процедуре Проверка удостоверения домена DKIM у поставщика DNS на этой странице.

Для проверки подлинности домена требуется доступ к настройкам DNS домена. Изменения этих настроек вступят в силу в течение 48 часов.

Чтобы создать идентификатор домена

На панели навигации в разделе "Конфигурация" выберите "Проверенные удостоверения".

Выберите Создать личность.

В разделе «Идентификационные данные» выберите «Домен» в качестве типа удостоверения, которое вы хотите создать. У вас должен быть доступ к настройкам DNS домена, чтобы завершить процесс подтверждения домена.

Введите имя домена или поддомена в поле Домен.

Если ваш домен www.example.com, введите example.com в качестве своего домена. Не включайте «www». частью, потому что в этом случае проверка домена не будет успешной.

(Необязательно) Если вы хотите назначить набор конфигурации по умолчанию, установите флажок.

В качестве набора конфигурации по умолчанию выберите существующий набор конфигурации, который вы хотите назначить своему удостоверению. Если вы еще не создали наборы конфигурации, см. раздел Использование наборов конфигурации в Amazon SES.

Amazon SES по умолчанию использует назначенный набор конфигурации только в том случае, если во время отправки не указан другой набор. Если указан набор конфигурации, Amazon SES применяет указанный набор вместо набора по умолчанию.

(Необязательно) Если вы хотите использовать собственный домен MAIL FROM, установите флажок и выполните следующие шаги. Дополнительные сведения см. в разделе Использование пользовательского домена MAIL FROM.

Для домена MAIL FROM введите субдомен, который вы хотите использовать в качестве домена MAIL FROM. Это должен быть субдомен удостоверения домена, который вы проверяете. Домен MAIL FROM не должен быть доменом, с которого вы отправляете электронную почту.

В разделе «Поведение при сбое MX» укажите, какое действие должен предпринять Amazon SES, если не может найти требуемую запись MX во время отправки. Выберите один из следующих вариантов:

Сообщение об отклонении. Если запись MX пользовательского домена MAIL FROM настроена неправильно, Amazon SES вернет ошибку MailFromDomainNotVerified. Если вы выберете этот вариант, электронные письма, которые вы пытаетесь отправить с этого домена, автоматически отклоняются.

Для публикации записей DNS в Route53, если ваш домен размещен через Amazon Route 53, вы можете разрешить SES публиковать связанные записи TXT и MX во время создания, оставив флажок «Включено». Если вы хотите опубликовать эти записи позже, снимите флажок Включено. (Вы можете вернуться позже, чтобы опубликовать записи на Route 53, изменив удостоверение — см. раздел Редактирование существующего удостоверения в Amazon SES.)

В поле Тип удостоверения выберите Easy DKIM.

В поле длины ключа подписи DKIM выберите RSA_2048_BIT или RSA_1024_BIT.

Для публикации записей DNS в Route53, если ваш домен размещен через Amazon Route 53, вы можете разрешить SES публиковать связанные записи CNAME во время создания, оставив флажок «Включено». Если вы хотите опубликовать эти записи позже, снимите флажок Включено. (Вы можете вернуться позже, чтобы опубликовать записи на Route 53, изменив удостоверение — см. раздел Редактирование существующего удостоверения в Amazon SES.)

Предоставьте токен аутентификации DKIM (BYODKIM):

Убедитесь, что вы уже сгенерировали пару открытого и закрытого ключей и добавили открытый ключ к поставщику хоста DNS. Дополнительные сведения см. в разделе Предоставление собственного токена аутентификации DKIM (BYODKIM) в Amazon SES.

В поле Тип удостоверения выберите Предоставить токен аутентификации DKIM (BYODKIM).

В поле Имя селектора введите имя селектора, которое будет указано в настройках DNS вашего домена.

Убедитесь, что в поле Подписи DKIM установлен флажок Включено.

(Необязательно) Добавьте один или несколько тегов к идентификатору вашего домена, включив ключ тега и необязательное значение для ключа:

Выберите Добавить новый тег и введите ключ. При желании вы можете добавить значение для тега.

Повторите, чтобы количество дополнительных тегов не превышало 50, или выберите "Удалить", чтобы удалить теги.

Выберите Создать личность.

Теперь, когда вы создали и настроили удостоверение домена с помощью DKIM, вы должны завершить процесс проверки с помощью поставщика DNS. Перейдите к разделу Проверка удостоверения домена DKIM с помощью поставщика DNS и выполните процедуры проверки подлинности DNS для типа DKIM. вы настроили свою личность.

Подтверждение удостоверения домена DKIM у поставщика DNS

После того как вы создали удостоверение домена, настроенное с помощью DKIM, вы должны завершить процесс проверки у своего поставщика DNS, выполнив соответствующие процедуры аутентификации для выбранного вами типа DKIM.

Если вы не создали удостоверение домена, см. раздел Создание удостоверения домена.

Подтверждение удостоверения домена DKIM у поставщика DNS

В таблице "Подтвержденные удостоверения" выберите домен, который вы хотите подтвердить.

На вкладке "Аутентификация" страницы сведений об удостоверении разверните узел "Просмотр записей DNS".

В зависимости от того, какой вариант DKIM вы настроили для своего домена, Easy DKIM или BYODKIM, следуйте соответствующим инструкциям:

Чтобы проверить домен, настроенный с помощью Easy DKIM

Из таблицы «Просмотр записей DNS» скопируйте три записи CNAME, которые отображаются в этом разделе, чтобы опубликовать (добавить) их у поставщика DNS. Кроме того, вы можете выбрать Загрузить набор записей .csv, чтобы сохранить копию записей на свой компьютер.

На следующем изображении показан пример записей CNAME, которые необходимо опубликовать у поставщика DNS.

 Раздел DKIM на странице сведений о удостоверение. Показаны три фиктивные записи CNAME.

Добавьте записи CNAME в настройки DNS вашего домена, соответствующие вашему хост-провайдеру DNS:

Все провайдеры хостов DNS (кроме Route 53). Войдите в систему DNS вашего домена или провайдера веб-хостинга, а затем добавьте записи CNAME, содержащие значения, которые вы скопировали или сохранили ранее. У разных провайдеров разные процедуры обновления записей DNS. См. таблицу поставщиков DNS/хостинга, следуя этим процедурам.

Небольшое количество провайдеров DNS не позволяет включать символы подчеркивания (_) в имена записей. Однако символ подчеркивания в имени записи DKIM обязателен. Если ваш провайдер DNS не позволяет вам вводить символ подчеркивания в имени записи, обратитесь за помощью в службу поддержки провайдера.

Route 53 в качестве хост-провайдера DNS. Если вы используете Route 53 в той же учетной записи, которую вы используете для отправки электронной почты с помощью SES, и домен зарегистрирован, SES автоматически обновляет настройки DNS для вашего домена, если вы включили SES для опубликовать их во время создания. В противном случае вы можете легко опубликовать их на Route 53 одним нажатием кнопки после создания — см. Редактирование существующего удостоверения в Amazon SES. Если ваши настройки DNS не обновляются автоматически, выполните процедуры, описанные в разделе Редактирование записей.

Если вы не уверены, кто ваш DNS-провайдер, обратитесь за дополнительной информацией к системному администратору.

Чтобы проверить домен, настроенный с помощью BYODKIM

Напомним, когда вы создавали свой домен с помощью BYODKIM, вы добавляли закрытый ключ (из самостоятельно сгенерированной пары открытого и закрытого ключей) и префикс имени селектора в соответствующие поля на странице дополнительных настроек DKIM консоли SES. Теперь вы должны завершить процесс проверки, обновив следующие записи для вашего провайдера узла DNS.

Из таблицы "Просмотр записей DNS" скопируйте запись имени селектора, отображаемую в столбце "Имя", для публикации (добавления) у поставщика DNS. Кроме того, вы можете выбрать Загрузить набор записей .csv, чтобы сохранить его копию на свой компьютер.

На следующем изображении показан пример записи имени селектора, которую необходимо опубликовать у поставщика DNS.

 Раздел DKIM на странице сведений о удостоверение. Показаны три фиктивные записи CNAME.

Войдите в DNS вашего домена или к поставщику веб-хостинга, а затем добавьте запись имени селектора, которую вы скопировали или сохранили ранее.У разных провайдеров разные процедуры обновления записей DNS. См. таблицу поставщиков DNS/хостинга, следуя этим процедурам.

Небольшое количество провайдеров DNS не позволяет включать символы подчеркивания (_) в имена записей. Однако символ подчеркивания в имени записи DKIM обязателен. Если ваш провайдер DNS не позволяет вам вводить символ подчеркивания в имени записи, обратитесь за помощью в службу поддержки провайдера.

Если вы еще этого не сделали, обязательно добавьте открытый ключ из самостоятельно сгенерированной пары открытого и закрытого ключей в DNS вашего домена или у провайдера веб-хостинга.

Обратите внимание, что в таблице "Просмотр записей DNS" запись открытого ключа, отображаемая в столбце "Значение", отображает только "p=customerProvidedPublicKey" в качестве заполнителя для открытого ключа, предоставленного вами DNS. провайдер.

Для распространения изменений в настройках DNS может потребоваться до 72 часов. Как только Amazon SES обнаружит все необходимые записи DKIM в настройках DNS вашего домена, процесс проверки будет завершен. Конфигурация DKIM вашего домена отображается как Успешная, а статус удостоверения — как Проверено.

Если вы решили использовать собственный домен MAIL FROM, выполните следующие действия, чтобы настроить свой домен MAIL FROM:

На вкладке "Аутентификация" в разделе "Пользовательская ПОЧТА ОТ домена" вы увидите записи MX и SPF, которые необходимо опубликовать (добавить) в настройках DNS вашего домена, чтобы завершить процесс проверки.

Из таблицы "Просмотр записей DNS" скопируйте записи MX и SPF, которые отображаются в этом разделе. Кроме того, вы можете выбрать Загрузить набор записей .csv, чтобы сохранить копию записей на свой компьютер.

Войдите в систему DNS или веб-хостинга вашего домена, а затем добавьте записи MX и SPF, которые вы скопировали или сохранили ранее. У разных провайдеров разные процедуры обновления записей DNS. См. таблицу поставщиков DNS/хостинга ниже.

В следующей таблице перечислены ссылки на документацию для нескольких распространенных поставщиков. Этот список не является исчерпывающим, и включение в него не является одобрением или рекомендацией продуктов или услуг какой-либо компании. Если вашего провайдера нет в таблице, возможно, вы все равно сможете использовать домен с Amazon SES.

Введите свой вопрос здесь или просмотрите темы ниже, чтобы просмотреть ответы или связаться с агентом службы поддержки.

ФАЙЛ ПОМОЩИ

Добавление записи TXT на DNS-сервер

Чтобы определить организацию домена с помощью GoTo , вам необходимо подтвердить право собственности вашей компании на определенные домены электронной почты. Один из вариантов — добавить текстовую запись в настройки DNS вашего домена. Затем GoTo может запросить сервер и получить подтверждение вашего права собственности.

Кроме того, вы можете загрузить в корень вашего веб-сервера текстовый файл, содержащий строку подтверждения. Дополнительную информацию см. в разделе Настройка доменов в Организационном центре.

Запись TXT содержит информацию, специально предназначенную для источников за пределами вашего домена. Текст может быть читаем человеком или машиной и может использоваться для различных целей, включая подтверждение права собственности на домен, авторизацию отправителей с помощью SPF, добавление цифровых подписей электронной почты и предотвращение исходящего спама.

Определите хост вашего домена

Если вы не знаете, кто размещает ваш домен, есть простой способ выяснить это. В следующем примере используется веб-утилита Whois.




Добавить запись TXT

Способ добавления текстовой записи в ваш домен зависит от хоста. Общие шаги по добавлению текстовой записи в ваш домен перечислены ниже.

main.com. 3600 IN TXT "logmein-verification-code=976afe6f-8039-40e4-95a5-261b462c9a36"

Случаи использования

Имя< /th> TTL* Тип Значение/Ответ/Назначение
@ 3600 В TXT "logmein-verification-code =976afe6f-8039-40e4-95a5-261b462c9a36”
main.com 3600 В TXT "logmein-verification-code=976afe6f -8039-40e4-95a5-261b462c9a36”
Имя< /th> TTL* Тип Значение/Ответ/Назначение
mail.main.com 3600 В TXT

Примечание. * TTL — Time To Live (время жизни) – это количество секунд, по истечении которого изменения в записи TXT вступают в силу.

Читайте также: