Différences
Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
| pratique:informatique:mail:mail_dns [13/10/2025 18:30] – [DNS, la base] Zatalyz | pratique:informatique:mail:mail_dns [13/10/2025 19:31] (Version actuelle) – [Spécificités GAFAM] Zatalyz | ||
|---|---|---|---|
| Ligne 28: | Ligne 28: | ||
| IN MX 1 mx1.mail.ovh.net. | IN MX 1 mx1.mail.ovh.net. | ||
| </ | </ | ||
| + | |||
| + | * Source pour OVH : https:// | ||
| + | |||
| ===== SPF ===== | ===== SPF ===== | ||
| Ligne 47: | Ligne 50: | ||
| * Le mieux est de commencer avec '' | * Le mieux est de commencer avec '' | ||
| - | Si l' | ||
| + | Plus de doc chez [[https:// | ||
| + | |||
| + | ==== Examples ==== | ||
| < | < | ||
| " | " | ||
| - | " | ||
| " | " | ||
| example.org. | example.org. | ||
| Ligne 57: | Ligne 61: | ||
| Attention, c'est des exemples, une seule de ces lignes dans votre zone DNS ou ça va créer des soucis ! | Attention, c'est des exemples, une seule de ces lignes dans votre zone DNS ou ça va créer des soucis ! | ||
| - | Plus de doc chez [[https://support.google.com/ | + | Sur OVH, par défaut |
| + | " | ||
| + | |||
| + | Sur Gandi : | ||
| + | " | ||
| + | |||
| + | Si on utilise le mail sur le domaine principal | ||
| + | " | ||
| ===== DKIM ===== | ===== DKIM ===== | ||
| DKIM est LE point compliqué : cela demande de générer une clé sur le serveur de relai. Donc, DKIM dépend entièrement du bon vouloir du service. | DKIM est LE point compliqué : cela demande de générer une clé sur le serveur de relai. Donc, DKIM dépend entièrement du bon vouloir du service. | ||
| - | Gandi et Infomaniak permettent de gérer DKIM très simplement. Par contre, en 2023, OVH a toujours du mal avec le concept. Donc OVH n'est pas un bon choix pour le relai de mail ! | ||
| ==== En passant par le relai des autres ==== | ==== En passant par le relai des autres ==== | ||
| - | <WRAP center round todo 60%> | + | Gandi et Infomaniak permettent de gérer DKIM très simplement. Par contre, en 2023, OVH avait toujours du mal avec le concept. |
| - | infos à transférer | + | |
| - | </WRAP> | + | Chez Gandi c' |
| + | |||
| + | |||
| + | Chez OVH, je vous laisse survivre | ||
| + | |||
| + | |||
| + | * [[https:// | ||
| ==== Quand on a son propre relai ==== | ==== Quand on a son propre relai ==== | ||
| Ligne 247: | Ligne 263: | ||
| ===== DMARC ===== | ===== DMARC ===== | ||
| + | <WRAP center round important 60%> | ||
| + | Attention ! DMARC doit être activé uniquement si DKIM et SPF sont fonctionnels, | ||
| + | </ | ||
| Après les options compliquées à comprendre avec SPF et DKIM, DMARC parait facile. Oui mais... pour qu'il marche bien, il faut que les deux autres soient fonctionnels, | Après les options compliquées à comprendre avec SPF et DKIM, DMARC parait facile. Oui mais... pour qu'il marche bien, il faut que les deux autres soient fonctionnels, | ||
| Ligne 271: | Ligne 290: | ||
| * '' | * '' | ||
| * '' | * '' | ||
| + | |||
| + | Un exemple simple avec Gandi (modifiez mail@mondomain.com par l' | ||
| + | " | ||
| + | |||
| + | | ||
| Voir https:// | Voir https:// | ||
| Ligne 280: | Ligne 304: | ||
| ===== Champs DNS en plus ===== | ===== Champs DNS en plus ===== | ||
| - | Google entre autre veut un enregistrement txt rien que pour lui | + | C'est plus " |
| + | |||
| + | ==== Spécificités GAFAM ==== | ||
| + | Là, on va rentrer surtout chez les acteurs vers qui on envoie. Chercher " | ||
| + | |||
| + | Il faut souvent leur déclarer nos serveurs mails, les relais utilisés suivant les noms de domaines. | ||
| + | |||
| + | === Google | ||
| + | Google utilise un outil ([[https:// | ||
| + | |||
| + | Nul doute que ce genre de détail aide aussi à la délivrance des mails. | ||
| + | |||
| + | === Microsoft === | ||
| + | https:// | ||
| + | |||
| + | https:// | ||
| + | === Yahoo === | ||
| + | Ils [[https:// | ||
| + | |||
| + | === Mail.ru === | ||
| + | Idem, vos correspondants communiquent-ils avec le géant russe ? Si non, on peut donc s'en passer. Si oui il semblerait que l' | ||
| + | |||
| + | === Orange === | ||
| + | Leur doc/outil est ici : https:// | ||
| + | |||
| + | === La Poste ? === | ||
| + | J'ai un doute. Pas essayé :P | ||
| + | |||
| + | https:// | ||
| + | |||
| + | === Free === | ||
| + | https:// | ||
| + | |||
| + | ==== Les trucs qu'il faut que je creuse ==== | ||
| + | * https:// | ||
| + | * MTA-STS (Mail Transfer Agent Strict Transport Security) : impose un chiffrement pour la transmission | ||
| + | * TLS-RPT (TLS Reporting) : envoie des rapports s'il y a échec de connexion TLS avec le protocole précédent | ||
| + | * [[https:// | ||
| + | * Mais ça va rapidement avec le fait d' | ||
| + | * Enregistrement CAA ? Pour préciser qui a le droit d' | ||
| + | * Enregistrement Autodiscover : ça faut vraiment que je creuse... permet à Thunderbird de remplir tout seul la partie du relai quand on ajoute un compte. | ||
| + | * DANE (alternative/ | ||
| + | |||
| + | Par ailleurs, faut aussi creuser " | ||
| + | |||
| + | ===== Plus de sources et outils ===== | ||
| + | * [[https:// | ||
| + | * Google : | ||
| + | * [[https:// | ||
| + | * [[https:// | ||
| + | * [[https:// | ||
| + | * https:// | ||