Réglages DNS IONOS ?

Réduire
X
 
  • Filtrer
  • Heure
  • Afficher
Tout effacer
nouveaux messages

  • [Problème] Réglages DNS IONOS ?

    Bonjour,
    SYMPTOMES
    1- Je ne reçoit pas le test php mail sur Gmail et Yahoo, seul, mon adresse de messagerie Ionos reçoit parfaitement.
    2- Je reçoit les messages de la page contact, hélas illisibles car :
    550-5.7.26 sender and Gmail users, and has been blocked. The sender must
    550-5.7.26 authenticate with at least one of SPF or DKIM. For this message
    ,
    550-5.7.26 DKIM checks did not pass and SPF check for [gmail.com] did not
    pass​


    J'ai donc suivie les indications Ionos, en ajoutant l'enregistrement DNS au domaine concerné :
    "v=spf1 include:_spf-eu.ionos.com ~all"
    J'ai attendu 72 heures,et, hélas, cela n'a rien changé!

    Quelqu'un aurait il la bonne configuration dns de domaine pour Ionos?


    Merci



  • #2
    L'adresse de ton site qui envoie les email est bien celle de ton ndd ?
    Auto-entrepreneur spécialiste Joomla https://www.stylitek.com

    Joomladay 2023 https://www.joomladay.fr/ 2 jours à ne pas manquer

    Commentaire


    • #3
      Envoyé par toffffe Voir le message
      L'adresse de ton site qui envoie les email est bien celle de ton ndd ?
      Oui, cela part du site hébergé et avec ndd de Ionos.

      Sinon j'ai aussi testé, sans succès avec : v=spf1 a mx include:spf.monsite.com ?all (biens sûr j'ai mis le "vraie" nom de domaine)
      Toujours pas de reception php mail test sauf pour mon mail boite Ionos (adresse avec le ndd contrairement à Gmail ou Yahoo)

      Cette modif DNS :
      v=spf1 include:_spf-eu.ionos.com include:_spf.mondomaine.com include:_spf.google.com ~all
      Je reçoit enfin les mails de test sur Gmail et Yahoo HELAS Le mail est en spam avec erreur 550-5.7.26 (Gmail) et erreur 554 5.7.9 (Yahoo)

      Dernière édition par altacrea à 15/06/2023, 22h18

      Commentaire


      • #4
        Bonjour,
        SPF ne suffit pas, il vous faut configurer DKIM egalement

        Commentaire


        • #5
          Envoyé par Fred2FR3 Voir le message
          Bonjour,
          SPF ne suffit pas, il vous faut configurer DKIM egalement
          Depuis novembre 2022, les nouveaux expéditeurs qui envoient des e-mails à des comptes Gmail personnels doivent configurer SPF ou DKIM.
          ​(voir https://support.google.com/mail/answ...authentication)

          Donc, logiquement, si le SPF est correcte pas besoin de DKIM

          Commentaire


          • #6
            Bof,

            J'ai des sites chez IONOS et sur l'un d'entre eux, je gère une new letter. Il faut DKIM et DMARC pour être à peu près sûr que les mails soient acceptés, quoique Microsoft (hotmail, outlook.fr) semble plus exigent
            Didier L
            Le webmaster de quelques sites associatifs développés sur Joomla !

            Commentaire


            • #7
              Envoyé par altacrea Voir le message

              Depuis novembre 2022, les nouveaux expéditeurs qui envoient des e-mails à des comptes Gmail personnels doivent configurer SPF ou DKIM.
              ​(voir https://support.google.com/mail/answ...authentication)

              Donc, logiquement, si le SPF est correcte pas besoin de DKIM
              Lisez le lien que vous nous transmettez : DKIM

              La signature DKIM est utilisée par les serveurs de réception pour vérifier que le message a bien été envoyé par le propriétaire du domaine. Activez DKIM pour le domaine qui envoie vos e-mails.

              Important : L'envoi de messages à des comptes Gmail personnels nécessite une clé DKIM de 1 024 bits ou plus.

              Commentaire


              • #8
                DKIM
                Ajouter un enregistrement DKIM, c'est 2 clés, une pour l'envoyeur et l'autre pour le "réceptionneur"! Donc à chaque fois que je configure une adresse mail dans mes formulaires (plusieurs avec Convertforms) il faudrait que le destinataire configure une clé DKIM! C'est ingérable!



                Dernière édition par altacrea à 20/06/2023, 00h29

                Commentaire


                • #9
                  Bonsoir,
                  Fatigué,éreinté mais j'ai trouvé!

                  SOLUTION POUR IONOS
                  Dans le tableau DNS du domaine :
                  Ajout : Ionos Spf (c'est préconfiguré)
                  Ajout TXT:
                  _dmarc
                  Valeur :
                  "v=DMARC1; p=none"

                  J'ai un peu trop insisté sur différentes méthodes SPF.
                  En fin de compte c'est ce DMARC qui débloque tout!
                  Je reçois sur mon Gmail enfin les mails moi@mondomaine.fr sans problème!

                  ATTENTION: Si dans l'admin Joomla pour email du site vous mettez la même adresse de réception gmail (ou autres) que celle de réception dans le formulaire de contact alors erreur 550.​

                  La suite : méthode à tester avec Amen.fr,là aussi Gmail est casse-c..... Vas falloir semer du dmarc tout partout...

                  Commentaire


                  • #10
                    Salut
                    Merci d'avoir pris le temps de partager ta solution
                    woluweb aime ceci.
                    Auto-entrepreneur spécialiste Joomla https://www.stylitek.com

                    Joomladay 2023 https://www.joomladay.fr/ 2 jours à ne pas manquer

                    Commentaire


                    • #11
                      Envoyé par toffffe Voir le message
                      Salut
                      Merci d'avoir pris le temps de partager ta solution
                      Je partage car je suis très étonné de voir aussi peu d'infos sur ce forum au sujet des DNS.

                      Commentaire


                      • #12
                        Bonjour Denis,

                        En réalité, j'ai déjà traité le sujet à plusieurs reprises sur le forum.

                        Tant mieux si tu as résolu ton problème (si tu peux editer ton post pour changer le suffixe en [réglé], merci !
                        Je vais quand même faire le point rapidement...

                        Pour rappel, il faut utiliser un compte du domaine pour envoyer des mails car pour envoyer depuis le smtp de gmail, cela nécessite l'authentification de type oauth2 ou de diminuer la sécurité du compte (si c'est toujours possible).

                        Par défaut sous joomla, on utilise l'envoi phpmail donc votre site utilisera l'ip du serveur, un serveur de mail comme postfix ou dovecot sous linux et la configuration de la zone dns. Généralement l'hébergeur ajoutera des filtres antispam comme spamassassin. Bref, même si cela ne vous dit rien, c'est une configuration "classique" et les mails sont configurés généralement sur le même serveur, le certificat ssl couvrant à la fois le site et les mails. Après, on peut avoir des spécificités mais ce n'est pas le sujet, on se limitera à la zone DNS...

                        Dans cette zone DNS (Domain Name System), on a effectivement trois éléments évoqués pour valider l'envoi de mail : spf, dkim et dmarc.
                        • SPF : acronyme de "Sender Policy Framework" (Framework de Politique d'Expéditeur en français), est un mécanisme utilisé pour vérifier l'authenticité d'un serveur d'envoi de courrier électronique.
                          On précise ici l'ip ou le nom de domaine ayant autorisé pour envoyer des mails du nom de domaine. Si par exemple, j'utilise un envoi de mail depuis un serveur externe, je dois l'indiquer sinon les mails seront considérés comme spam voir blacklisté.
                          Si par exemple tu indique les serveurs de Google, cela veut dire que tu envoi depuis google, Cela a un sens par exemple dans la version workspace ( "le gmail payant qui utilise ton nom de domaine"). C'est vrai également si tu envoi depuis gmail perso depuis nov 2022 à condition d'avoir géré l'authentification.
                        Dans la zone DNS, généralement l'hébergeur configure pour vous le spf qui doit se présenter comme une indication SPF ou TXT.
                        • DKIM : acronyme de "DomainKeys Identified Mail" (Mail avec Clés d'Identification de Domaine en français), est une méthode d'authentification des e-mails qui vise à prouver que le contenu de l'e-mail n'a pas été modifié lors de son transit et que l'e-mail provient bien du domaine indiqué.
                          La clé privée sert pour envoyer les mails et la clé publique est affichée dans la zone dns pour valider l'expediteur. On peut obtenir cette clé généralement depuis le panel mais on peut la générer aussi dans des extensions de newsletter comme acymailing (voir dans configuration avancée).
                        • DMARC : acronyme de "Domain-based Message Authentication, Reporting, and Conformance" (Authentification, Rapport et Conformité basés sur le Domaine en français), est un protocole de sécurité qui complète SPF et DKIM pour améliorer la confiance dans les e-mails et lutter contre le phishing et la falsification d'adresses.
                          Pour ma part, je considère le dmarc comme indicateur d'engagement en terme de politique d'authentification stricte. Comme tu l'as précisé dans ta zone dns, tu ne génère pas de rapport ou d'actions contre le phishing ou la falsification. Cependant, cette précision suffit parfois à valider l'envoi de mail contrairement à l'absence de dmarc.


                        "v=DMARC1; p=none"

                        "v=DMARC1" : Indique la version de la politique DMARC utilisée, qui est la version 1. Cela identifie le format et la syntaxe de la politique DMARC spécifiée.

                        "p=none" : Définit la politique d'action pour les e-mails qui échouent à l'authentification SPF et DKIM. Dans ce cas, "none" indique qu'aucune action spécifique n'est requise pour les e-mails qui ne passent pas l'authentification. Cela signifie essentiellement que le domaine est en mode de surveillance et ne rejette pas ou ne met pas en quarantaine les e-mails non authentifiés.
                        Et toujours de mon point de vue, il y a plusieurs qui se sont positionnés pour générer les rapports dmarc pour en faire un "business". Je n'ai rien contre mais prenez le temps de comparer les propositions avant de choisir un service en ligne.

                        A toute fin utile, je rappelle que vous pouvez tester gratuitement l'envoi de mail via https://mxtoolbox.com/ cela permet également de connaître si votre serveur n'est pas blacklisté et au besoin d'aller sur les serveurs antispam pour deblacklister votre site ou l'ip du serveur. Le site mxtoolbox permet également d'en savoir plus sur les autres points de la zone dns. Je m'en sers régulièrement pour aider ceux qui sont blacklisté suite à un envoi de mail mal configuré.

                        https://www.mail-tester.com/ fonctionne également mais son interface est plus simple car cela se limite sur l'envoi et la réception avec moins de détails pour être plus compréhensible.​ Je le conseille aux débutants car le site est visuellement sympa.

                        J'espère que ces informations vous seront utiles pour en savoir un peu plus sur la configuration de la zone DNS, en particulier sur la validation de l'expediteur des mails. Je ne suis pas rentré dans le détail comme de décrire la ligne spf et la différence entre all=+ , all=~ , all=- , all="?" ou les spécificités mais on peut facilement trouver les réponses sur le net. Dans tous les cas, toujours ravi d'échanger sur le sujet.



                        altacrea aime ceci.
                        Joomla User Group (JUG) Lille : https://www.facebook.com/groups/JUGLille/

                        Commentaire


                        • #13
                          hello,

                          Pour t'éviter de chercher, voici les infos sur le SPF en espérant que cela pourra servir à d'autres (et pas forcément aux clients de ionos).

                          SPF :

                          Pour exemple, on peut voir ceux de Google Workspace :
                          https://support.google.com/a/answer/10685031?hl=fr

                          Dans un champ txt ou spf de la zone dns, on retrouve par exemple :


                          v=spf1 include:_spf.google.com ~all
                          "v=spf1" est une balise obligatoire dans un enregistrement SPF. Elle indique la version du protocole SPF utilisée, qui est actuellement la version 1. Cela permet aux serveurs de messagerie de comprendre quelle syntaxe SPF utiliser pour interpréter les directives spécifiées dans l'enregistrement.

                          L'instruction "include:" est un mécanisme utilisé dans un enregistrement SPF pour inclure la politique SPF spécifiée par le domaine indiqué comme "_spf.google.com" ou "_spf-eu.ionos.com".
                          Par exemple, si Ionos décide de changer d'adresse ip pour les serveurs de messagerie, le fait d'indiquer la politique lui permet d'éviter à changer le spf pour tous les noms de domaine.

                          "~all" un mécanisme utilisé dans un enregistrement SPF pour spécifier une politique de vérification douce (softfail).

                          Lorsque "~all" est utilisé, cela indique que les serveurs de messagerie doivent accepter les expéditeurs qui ne correspondent pas aux critères SPF, mais marquer ces expéditeurs comme potentiellement suspects. Cela signifie que les messages provenant de sources non autorisées ne seront pas rejetés immédiatement, mais ils peuvent être marqués comme spam ou placés dans des dossiers de quarantaine.

                          En utilisant "~all", l'intention est de fournir une certaine souplesse pour les expéditeurs qui ne sont pas explicitement autorisés, mais qui ne sont pas non plus considérés comme non autorisés. Cela permet d'éviter le rejet brutal de messages légitimes qui pourraient ne pas correspondre strictement aux critères SPF.

                          Cependant, il est important de noter que l'utilisation de "~all" ne garantit pas une action cohérente de tous les serveurs de messagerie. Certains serveurs peuvent traiter "~all" plus strictement que d'autres et rejeter les messages non conformes, tandis que d'autres peuvent les accepter. Par conséquent, l'efficacité de "~all" peut varier d'un serveur à l'autre.
                          • En plus de "~all" il y a aussi "+all": Cette configuration spécifie que tous les serveurs de messagerie sont autorisés à envoyer des e-mails au nom du domaine spécifié. Cela indique une politique ouverte sans restriction, ce qui signifie que toute personne peut envoyer des e-mails en utilisant une adresse e-mail provenant de ce domaine.
                          • "-all": Cette configuration indique une politique "fail". Cela signifie que si l'e-mail ne correspond pas à la liste des serveurs de messagerie autorisés définis dans l'enregistrement SPF, le serveur de messagerie destinataire doit considérer l'e-mail comme non autorisé et le traiter en conséquence, par exemple en le marquant comme spam ou en le rejetant.
                          • "?all" : Cela indique une politique de vérification neutre. Cela signifie essentiellement que le domaine n'a pas de politique SPF explicite définie. Les serveurs de messagerie peuvent choisir de prendre leurs propres décisions concernant l'acceptation ou le rejet des messages en fonction d'autres critères de sécurité. "?all" doit être effectuée avec prudence et une évaluation approfondie des risques de sécurité associés.

                          Astuce : tu peux utiliser nslookup pour connaître le détail de la politique.
                          Par exemple, sous windows, tu appuie sur win+R et tu tape cmd pour obtenir le terminal (pour les autres os, tu dois pouvoir ouvrir le terminal).
                          Puis tu écrit "nslookup -type=TXT _spf-eu.ionos.com" (sans les guillemets)
                          Tu obtiens en retour le détail :


                          Serveur : one.one.one.one
                          Address: 2606:4700:4700::1111
                          text ="v=spf1 ip4:212.227.126.128/25 ip4:82.165.159.0/26 ip4:212.227.15.0/25 ip4:212.227.17.0/27 ip4:217.72.192.64/26 ?all"
                          Voilà pour le SPF.

                          Tu peux aussi retrouver des indications plus spécifiques en utilisant des mécanismes tels que "include", "a", "mx", "ptr", etc., pour définir les serveurs de messagerie autorisés. Ces mécanismes permettent de contrôler plus finement les adresses IP ou les domaines autorisés à envoyer des e-mails au nom du domaine.​
                          altacrea aime ceci.
                          Joomla User Group (JUG) Lille : https://www.facebook.com/groups/JUGLille/

                          Commentaire


                          • #14
                            Bonjour,
                            Merci daneel​ pour ce formidable résumé.
                            Mettre l'adresse mail du domaine dans la config Joomla et ajout du spf et dmarc dans le DNS résout pas mal de problème.
                            https://mxtoolbox.com est un super outil qui m'a déjà bien aidé.

                            Je met pas encore "en régler" car je suis en plein réglage d'email pour des configurations différentes.
                            Par exemple, j'ai encore des soucis avec outlook.
                            Je dois aussi vérifier si pour Acymailng, maintenant, il vaut mieux imposer une clé DKIM.
                            J'ai aussi le cas, du client qui a d'un côté l'hébergement et ndd et de l'autre la gestion des adresses mails du ndd par un autre service. Config mx en attente de code donc.

                            Ps:
                            pas trouver vos commentaires sur les DNS sur ce forum en faisant recherche "réglage DNS". Maintenant cela sera plus simple...
                            Pas compris ton astuce en fin de poste.
                            Dernière édition par altacrea à 26/06/2023, 14h16

                            Commentaire


                            • #15
                              Envoyé par altacrea Voir le message
                              Pas compris ton astuce en fin de poste.
                              Si c'est l'astuce avec nslookup, en fait tu as aussi des version en ligne...
                              Find all DNS records for a domain name with this online tool. Nslookup shows A, AAAA, CNAME, TXT, MX, SPF, NS, SOA and more.

                              Cela te permet d'interroger la zone dns d'un domaine donc d'obtenir l'ensemble des enregistrements.
                              Ce qui est intéressant à lire, ce sont les lignes txt notamment des adresses comme _spf-eu.ionos.com
                              que tu indique dans ton spf. Et on te donne les adresses ip...
                              https://www.nslookup.io/domains/_spf...m/dns-records/

                              Ton hébergeur a plusieurs adresses ip pour les mails mais plutôt que de les indiquer dans chaque nom de domaine,
                              il utilise un sous-domaine "spf" afin de les renseigner une seule fois puis il indique ce sous-domaine comme référence pour le spf.
                              De cette façon, si l'une des ip de leur serveurs en Europe est modifiée, il suffit que ionos change sa valeur dans la zone dns de leur sous-domaine _spf-eu.ionos.com​​
                              et cela met à jour directement tous les spf de leur client. J'ai donné cette explication pour bien comprendre la base d'écriture d'une ligne spf.

                              Si j'ai un peu de temps, j'essaierai de revenir dans cette discussion pour compléter les infos sur le sujet.
                              altacrea aime ceci.
                              Joomla User Group (JUG) Lille : https://www.facebook.com/groups/JUGLille/

                              Commentaire

                              Annonce

                              Réduire
                              Aucune annonce pour le moment.

                              Partenaire de l'association

                              Réduire

                              Hébergeur Web PlanetHoster
                              Travaille ...
                              X