cConfiguración de DKIM de GreenRope
DKIM está especificado en el RFC 6376 y es utilizado por varios proveedores de servicios de correo electrónico, incluidos Google, Yahoo y Microsoft. DKIM está diseñado para abordar algunas de las fallas en el sistema de correo electrónico existente, como el spoofing, el phishing y la manipulación de mensajes. Permite a los remitentes de correo electrónico firmar digitalmente sus mensajes de una manera que puede ser verificada por los receptores de correo electrónico. Esto permite a los receptores verificar que el mensaje realmente proviene del remitente y que no ha sido alterado.
Pasos para configurar DKIM para GreenRope
Se debe agregar un registro CNAME como parte del proceso de configuración de DKIM de GreenRope. La siguiente es la sintaxis:
Host: kesq._domainkey
Text: dkim.stgi.net
Cómo obtener su clave pública DKIM disponible para GreenRope
- Inicie sesión como administrador en la consola de administración de su proveedor de DNS.
- Vaya a la sección de registros DNS de cada uno de sus dominios.
- Dependiendo del tipo de registro DKIM que se le haya proporcionado, genere un registro TXT o CNAME.
- Copie y pegue el nombre de host y el valor.
- Guarde las modificaciones de su registro y espere de 48 a 72 horas para que su DNS surta efecto.
Utilice nuestra herramienta gratuita de búsqueda de registros DKIM para validar el registro DKIM publicado.
Puede utilizar el DKIM Checker gratuito de Skysnag para comprobar el estado de su registro DKIM aquí
Habilite DMARC para sus dominios para protegerlos contra la suplantación de identidad. ¡Regístrese para una prueba gratuita hoy!
Para obtener más información sobre la configuración DKIM de GreenRope, puede consultar su documentación de referencia.
Compruebe el cumplimiento de la seguridad DMARC de su dominio
Implemente DMARC, SPF y DKIM en días - no en meses
Skysnag ayuda a los ingenieros ocupados a implementar DMARC, responde a cualquier configuración incorrecta de SPF o DKIM, lo que aumenta la entregabilidad del correo electrónico y elimina la suplantación de correo electrónico y la suplantación de identidad.