فاحص سجلات DMARC المجاني

تحقق فوراً من سجل DMARC لأي نطاق

أدخل اسم النطاق أدناه للتحقق من سجل DMARC الخاص به والتحقق من سياسة مصادقة البريد الإلكتروني والتقارير.

ما هو DMARC؟

DMARC (المصادقة والتقارير والمطابقة المستندة إلى النطاق) يساعد في حماية نطاقك من الانتحال من خلال تحديد كيفية تعامل خوادم الاستقبال مع رسائل البريد الإلكتروني غير المصادق عليها.

السياسة (p)

تحدد ما يجب فعله بالبريد غير المصادق عليه: none أو quarantine أو reject.

المحاذاة (adkim/aspf)

تتحكم في مدى صرامة محاذاة DKIM و SPF مع نطاق From: r (مريح) أو s (صارم).

التقارير (rua/ruf)

عناوين التقارير الإجمالية (rua) والجنائية (ruf) حيث يرسل المستقبلون تقارير DMARC.

لماذا تحقق من DMARC؟

يساعد DMARC في منع انتحال البريد الإلكتروني ويحسن قابلية التسليم من خلال توجيه المستقبلين حول كيفية التعامل مع الرسائل المشبوهة.

تحسين الأمان

احمِ علامتك التجارية ومستخدميك من هجمات التصيد الاحتيالي والانتحال.

اكتساب الرؤية

احصل على تقارير إجمالية لفهم من يرسل نيابة عن نطاقك.

فرض السياسة

انتقل تدريجياً من none -> quarantine -> reject لفرض البريد المصادق عليه.

تعزيز قابلية التسليم

من المرجح أن يصل البريد المصادق عليه إلى صندوق الوارد ويتجنب مرشحات البريد العشوائي.

فهم حقول نتائج DMARC

فك تشفير الحقول التي يتم إرجاعها بواسطة سجل DMARC وتعلم كيف تؤثر على مصادقة البريد الإلكتروني الخاصة بك.
v

إصدار بروتوكول DMARC (مثل DMARC1).

p

السياسة للنطاق التنظيمي (none أو quarantine أو reject).

sp

السياسة للنطاقات الفرعية (ترث من p إذا لم تكن موجودة).

pct

النسبة المئوية للرسائل التي يتم تطبيق السياسة عليها.

adkim

وضع المحاذاة لـ DKIM (r أو s).

aspf

وضع المحاذاة لـ SPF (r أو s).

rua

عنوان (عناوين) URI للتقرير الإجمالي.

ruf

عنوان (عناوين) URI للتقرير الجنائي.

fo

خيارات تقارير الفشل.

ri

فترة التقرير بالثواني (الافتراضي 86400).

دليل إعداد DMARC

تعليمات خطوة بخطوة لتنفيذ DMARC لنطاقك بأمان وفعالية.
المتطلبات الأساسية

قم بإعداد SPF و DKIM أولاً

يتطلب DMARC تكوين SPF و/أو DKIM قبل التنفيذ. اسمح بـ 48 ساعة بعد إعداد SPF/DKIM قبل إضافة DMARC.

  • قم بتكوين سجل SPF لنطاقك
  • قم بإعداد توقيع DKIM للبريد الصادر
  • انتظر 48 ساعة لانتشار DNS
  • اختبر مصادقة SPF و DKIM
الخطوة 1

ابدأ بسياسة المراقبة

أنشئ سجل DMARC بسياسة 'none' لجمع التقارير دون التأثير على تسليم البريد.

  • أنشئ سجل TXT في _dmarc.yourdomain.com
  • ابدأ بـ: v=DMARC1; p=none; rua=mailto:dmarc@yourdomain.com
  • راقب التقارير لمدة 2-4 أسابيع
  • حدد جميع مصادر البريد الإلكتروني الشرعية
الخطوة 2

حلل تقارير DMARC

راجع التقارير الإجمالية لفهم من يرسل البريد نيابة عن نطاقك.

  • تحقق من التقارير اليومية في rua mailbox
  • حدد مصادر البريد الإلكتروني الشرعية
  • ابحث عن فشل SPF/DKIM غير متوقع
  • أصلح مشاكل المصادقة قبل المتابعة
الخطوة 3

انتقل إلى الحجر الصحي

قم بترقية السياسة إلى 'quarantine' لوضع علامة على البريد غير المصادق عليه كمشبوه.

  • غيّر السياسة إلى: p=quarantine
  • ابدأ بـ pct=10 (10٪ من الرسائل)
  • راقب التقارير لمدة أسبوعين
  • قم بزيادة pct تدريجياً إلى 100
الخطوة 4

فرض سياسة الرفض

قم بالترقية النهائية إلى 'reject' لرفض البريد غير المصادق عليه تماماً.

  • تأكد من أن جميع البريد الشرعي يمر بـ DMARC
  • غيّر السياسة إلى: p=reject
  • ابدأ بـ pct=10 وزد تدريجياً
  • راقب التقارير عن كثب للمشاكل
الخطوة 5

قم بإنشاء سجل DMARC

ابدأ بسياسة p=none للمراقبة، ثم قم بزيادة الإنفاذ تدريجياً.

  • ابدأ بـ: v=DMARC1; p=none; rua=mailto:reports@domain.com
  • أضف pct=10 للطرح التدريجي
  • قم بتضمين كل من rua و ruf إذا كان مدعوماً
  • اضبط أوضاع المحاذاة المناسبة (adkim، aspf)
الخطوة 6

أضف سجل DNS

انشر سجل DMARC كسجل TXT في _dmarc.yourdomain.com

  • سجل الدخول إلى مزود DNS الخاص بك
  • أنشئ سجل TXT في _dmarc.yourdomain.com
  • أدخل سلسلة سياسة DMARC الخاصة بك
  • تحقق من انتشار السجل

مرجع علامات سجلات DMARC

مرجع كامل لجميع علامات سجلات DMARC وقيمها.
v

v Tag

Required

إصدار DMARC، يجب أن يكون DMARC1

Example:

v=DMARC1

دائماً العلامة الأولى في السجل

p

p Tag

Required

السياسة للنطاق

Example:

p=none | p=quarantine | p=reject

ابدأ بـ 'none' للمراقبة، تقدم إلى 'quarantine' ثم 'reject'

sp

sp Tag

السياسة للنطاقات الفرعية

Example:

sp=quarantine

إذا لم يتم تحديدها، ترث النطاقات الفرعية سياسة النطاق الرئيسي

pct

pct Tag

النسبة المئوية للرسائل لتطبيق السياسة عليها

Example:

pct=25

مفيد للطرح التدريجي، الافتراضي 100 إذا لم يتم تحديده

rua

rua Tag

عناوين البريد الإلكتروني للتقرير الإجمالي

Example:

rua=mailto:dmarc@example.com

موصى به بشدة، يمكن تحديد عناوين متعددة

ruf

ruf Tag

عناوين البريد الإلكتروني للتقرير الجنائي

Example:

ruf=mailto:forensic@example.com

غير مدعوم من قبل جميع المستقبلين، بما في ذلك Gmail

adkim

adkim Tag

وضع محاذاة DKIM

Example:

adkim=s (صارم) | adkim=r (مريح)

الافتراضي مريح إذا لم يتم تحديده

aspf

aspf Tag

وضع محاذاة SPF

Example:

aspf=s (صارم) | aspf=r (مريح)

الافتراضي مريح إذا لم يتم تحديده

fo

fo Tag

خيارات تقارير الفشل

Example:

fo=1

0=كلاهما يفشل، 1=أي منهما يفشل، d=DKIM يفشل، s=SPF يفشل

ri

ri Tag

فترة التقرير بالثواني

Example:

ri=86400

الافتراضي 86400 (24 ساعة) إذا لم يتم تحديده

فهم محاذاة DMARC

تعلم كيف تعمل محاذاة DMARC ومتى تستخدم الأوضاع الصارمة مقابل المريحة.

المحاذاة المريحة (الافتراضي)

يسمح بتطابقات النطاق التنظيمي - أكثر مرونة ولكن لا يزال آمناً

SPF Example:

From: user@example.com, Return-Path: bounce@mail.example.com ✓

DKIM Example:

From: user@example.com, DKIM d=mail.example.com ✓

Best for:

  • معظم المنظمات التي تستخدم نطاقات فرعية
  • خدمات البريد الإلكتروني من طرف ثالث
  • البنية التحتية المعقدة للبريد الإلكتروني

المحاذاة الصارمة

يتطلب تطابقات نطاق دقيقة - أقصى أمان ولكن أقل مرونة

SPF Example:

From: user@example.com, Return-Path: bounce@example.com ✓

DKIM Example:

From: user@example.com, DKIM d=example.com ✓

Best for:

  • بيئات عالية الأمان
  • البنية التحتية البسيطة للبريد الإلكتروني
  • النطاقات ذات النطاقات الفرعية غير المصرح بها

استراتيجية طرح DMARC الموصى بها

نهج آمن ومرحلي لتنفيذ DMARC دون تعطيل تسليم البريد الإلكتروني.
1:

المرحلة 1: المراقبة (p=none)

2-4 أسابيع

جمع البيانات دون التأثير على تسليم البريد

DMARC Policy:

Actions to Take:

  • نشر v=DMARC1; p=none; rua=mailto:reports@domain.com
  • مراقبة التقارير اليومية
  • تحديد جميع مصادر البريد الإلكتروني الشرعية
  • إصلاح أي مشاكل مصادقة

Success Criteria:

2:

المرحلة 2: الحجر الصحي التدريجي

2-4 أسابيع

تطبيق الحجر الصحي على نسبة صغيرة من الرسائل

DMARC Policy:

Actions to Take:

  • تغيير إلى p=quarantine; pct=10
  • مراقبة التقارير عن كثب
  • زيادة pct تدريجياً (10→25→50→100)
  • التحقق من عدم وجود شكاوى من المستخدمين

Success Criteria:

3:

المرحلة 3: الرفض التدريجي

2-4 أسابيع

تطبيق الرفض على نسبة صغيرة من الرسائل

DMARC Policy:

Actions to Take:

  • تغيير إلى p=reject; pct=10
  • مراقبة التقارير بعناية فائقة
  • زيادة pct ببطء (10→25→50→75→100)
  • الاستعداد للتراجع إذا لزم الأمر

Success Criteria:

4:

المرحلة 4: الإنفاذ الكامل

مستمر

رفض كامل للبريد غير المصادق عليه

DMARC Policy:

Actions to Take:

  • الحفاظ على p=reject; pct=100
  • مراجعة التقارير بانتظام
  • تحديث السياسة حسب الحاجة
  • مراقبة مصادر البريد الإلكتروني الجديدة

Success Criteria:

أفضل ممارسات DMARC

اتبع هذه التوصيات لتنفيذ وصيانة DMARC فعالة.

ابدأ بـ p=none

ابدأ دائماً بسياسة المراقبة لفهم تدفق البريد الإلكتروني قبل الإنفاذ

راقب التقارير بانتظام

راجع تقارير DMARC أسبوعياً لتحديد المشاكل والمرسلين غير المصرح بهم

استخدم الطرح التدريجي

استخدم علامة pct لتطبيق السياسات تدريجياً وتقليل المخاطر

قم بإعداد SPF و DKIM أولاً

تأكد من تكوين SPF و DKIM بشكل صحيح قبل تنفيذ DMARC

استخدم المحاذاة المريحة

ابدأ بالمحاذاة المريحة (الافتراضي) ما لم تكن لديك متطلبات أمان صارمة

قم بإعداد عناوين rua

قم دائماً بتكوين عناوين rua لتلقي تقارير إجمالية قيمة

اختبر قبل الإنفاذ

اختبر بشكل شامل في كل مرحلة قبل الانتقال إلى سياسات أكثر صرامة

وثّق التغييرات

احتفظ بسجلات لجميع تغييرات سياسة DMARC والأسباب الكامنة وراءها

الأسئلة الشائعة حول DMARC

أسئلة شائعة حول DMARC ومصادقة البريد الإلكتروني.

جرب واجهة برمجة تطبيقات التحقق من البريد الإلكتروني مجاناً!

ابدأ مع واجهة برمجة تطبيقات التحقق من البريد الإلكتروني واختبر قوة التحقق المدعوم بالذكاء الاصطناعي.

لا حاجة لبطاقة ائتمان
100 رصيد مجاني