Domeineigenaren kunnen de "554 5.7.5 permanente fout evalueren" tegenkomen. DMARC beleid"om de volgende redenen:
- Onjuiste SPF, DKIM of DMARC record syntaxis
- Overbodige of ontbrekende tekens in DNS-records
- Gebrek aan ondersteuning voor SPF-e-mails
- DKIM handtekening domein mismatches
De "554 5.7.5 permanente fout evalueren DMARC beleid" is een veel voorkomende fout die de SMTP poorten stoppen met het accepteren van e-mails van uw domein. Het probleem wordt meestal veroorzaakt door een combinatie van instellingen in het SPF-record, DMARC-recordof e-mailservice.
In deze gids beschrijven we hoe u dit probleem snel en eenvoudig kunt oplossen.
Waarom krijgt u de foutmelding "554 5.7.5 Permanent Error Evaluating DMARC Policy"?
Indien u een "554 5.7.5 permanent error evaluating DMARC policy" tegenkomt, zijn hier enkele veel voorkomende redenen achter deze fout:
1. Onvolledige of onjuiste DMARC recordinstellingen
Onvolledige DMARC-records kunnen leiden tot fouten in de evaluatie van het DMARC-beleid. Bijvoorbeeld een ontbrekende p= tag. Als je DMARC-record er ongeveer zo uitziet:
v=DMARC1; pct=100;
Dit is een voorbeeld van onvolledige DMARC-instellingen de beleidscode ontbreekt. Dit is een foutieve record. Wanneer u DMARCkun je kiezen om p=none of p=quarantine/reject te gebruiken.
Ook syntaxisfouten in je record, zoals extra tekens of spaties, kunnen de 554 5.7.5 permanente fout veroorzaken die de DMARC-beleidsfout evalueert.
v=DMARC1; p:none; pct=100; rua=mailto:[email protected];
In dit voorbeeld is de ":" een verkeerd teken omdat alle mechanismen worden gevolgd door een gelijk-teken (=), gevolgd door de waarde.
De juiste volgorde van DMARC-records
- Je DMARC record moet beginnen met de versienaam v=DMARC1
- De policy tag is ook verplicht en moet de waarde none/reject/quarantine hebben.
- Alle DMARC-tags moeten worden gevolgd door "=[waarde]" en eindigen met een puntkomma (;)
- Tussen de afzonderlijke mechanismen of tags moet één spatie staan
- Er mogen geen spaties staan tussen elk gedefinieerd mechanisme, bijvoorbeeld: p=none;
2. Onjuiste DKIM-uitlijning
DKIM staat voor DomainKeys Identified Mail. Het is een methode om de authenticiteit van de afzender van de e-mail te verifiëren, waardoor kwaadwillenden zich niet kunnen voordoen als de domeinnaam van de afzender van de e-mail.
Soms kan het voorkomen dat u problemen heeft met uw DKIM authenticatie. Een mismatch tussen de "d=" tag in de DKIM handtekening, en het verzendende domein, resulteert in een mislukte DMARC evaluatie.
Als u bijvoorbeeld uw domeinnaam hebt veranderd en niet hebt bijgewerkt in DKIM records, dan zal de DMARC beleidsevaluatie ook mislukken.
3. Onjuist SPF-record
SPF staat voor Sender Policy Framework. Het is een e-mailverificatietechniek die wordt gebruikt om na te gaan of een e-mailbericht al dan niet afkomstig is van een geldige server van een afzender.
DMARC werkt door SPF-records te controleren om te zien of ze geldig zijn of niet. Je moet ervoor zorgen dat de SPF-records correct zijn geconfigureerd en werken met je domeinnaam om deze fout te voorkomen. Een paar dingen die je moet vermijden met SPF zijn de volgende:
- Je SPF record moet eindigen met een faalmechanisme (-all of ~all)
- Vermijd het gebruik van een neutraal beleid voor SPF-evaluatie
- Voorkom overschrijding van SPF DNS en void lookup limieten
4. Gebrek aan ondersteuning voor SPF-uitgelijnde e-mails door uw ESP
Soms, als je de fout "554 5.7.5 Permanent Error Evaluating DMARC Policy" ontvangt, kan het een probleem aan de kant van je e-mailserviceprovider zijn. Niet alle e-mailproviders ondersteunen SPF-gewaarborgde e-mails. Sommige verwerken het SPF-beleid zelfs intern, wat tot fouten kan leiden als je SPF hebt ingeschakeld voor je domein.
Fix "554 5.7.5 Permanente fout bij evaluatie van DMARC-beleid" in 5 stappen
Je kunt de onderstaande stappen volgen om de fout "554 5.7.5 Permanent Error Evaluating DMARC Policy" mogelijk op te lossen. Een oplossing is echter niet gegarandeerd. Als deze stappen de fout niet oplossen neem dan contact met ons op voor een gratis evaluatie van de domeinbeveiliging.
1. Extra tekens uit de record verwijderen
De 5.7.5 permanente fout bij het beoordelen van het DMARC-beleid kan door verschillende factoren worden veroorzaakt, maar de belangrijkste oorzaken zijn:
- Misbruikte aanhalingstekens
- Overtollige tekens of symbolen in de record
- Een ontbrekende puntkomma om het record af te sluiten.
Hier is een voorbeeld van een record dat deze fout gaf:
v=DMARC1; p=none; rua=mailto:[email protected]; ruf=mailto:[email protected]; fo=1:d:s. |
Dit record ziet er misschien goed uit, maar bij het testen kregen we de boodschap "5.7.5 permanent error evaluating DMARC policy".
Toen we het opnieuw controleerden, realiseerden we ons dat er een extra punt was aan het eind van het record - als u goed kijkt naar hetzelfde record hierboven, kunt u zien dat er een punt (.) aan het eind staat.
Toen we die stip verwijderden en de test opnieuw deden, werkte het perfect.
Hier is hoe hetzelfde record eruit zag zonder fouten:
v=DMARC1; p=none; rua=mailto:[email protected]; ruf=mailto:[email protected]; fo=1:d:s |
2. Verander uw SPF Record van Neutraal
Als u een foutmelding krijgt met de tekst "5.7.5 permanent error evaluating DMARC policy" wanneer u een e-mail probeert te versturen, dan is dat waarschijnlijk omdat uw SPF record op Neutral staat ingesteld.
SPF staat voor Sender Policy Framework, en het helpt ervoor te zorgen dat de mailserver vanwaar een e-mail wordt verzonden legitiem is. Het is niet genoeg om alleen maar een server te hebben die emails verstuurt; er moet enige verificatie zijn dat de server legitiem is. Dat is wat SPF doet: het verifieert of je mailserver de juiste referenties heeft.
Waarom kan je SPF record niet neutraal zijn?
Als berichten via een neutrale server mogen worden verzonden, kunnen scammers valse e-mails versturen met jouw domeinnaam, wat betekent dat mensen kunnen denken dat ze echt zijn terwijl dat niet zo is - en uiteindelijk op links klikken of bestanden downloaden die ze niet zouden mogen.
Daarom moet je op zijn minst je SPF-record wijzigen in softfail ~all of hardfail -all wanneer je DMARC implementeert, zodat mensen weten dat een bericht van jouw domeinnaam waarschijnlijk veilig is.
3. Controleer of uw e-mailserviceprovider SPF-genoteerde e-mails ondersteunt
Een van de meest voorkomende redenen voor het ontvangen van deze foutmelding is dat uw e-mail service provider SPF-georiënteerde e-mails niet ondersteunt.
E-mailproviders zoals MailChimp en ProtonMail hebben hun eigen SPF-records, en wanneer u e-mails via hen verstuurt, versturen ze geen SFP-uitgelijnde e-mails. Als zodanig is het belangrijk dat u het SPF dispositie type van uw email service provider controleert om te zien of deze SPF-ondersteunde emails ondersteunt.
Als dat het geval is, wordt je DKIM-handtekening tijdens het verzendproces aangepast zodat het Van-adres overeenkomt met je eigen domein (in plaats van met het domein van MailChimp) en ervoor zorgt dat je slaagt voor de evaluatie van het DMARC-beleid.
Zo niet, dan moet u een andere e-mail service provider gebruiken (of de instellingen van uw bestaande provider wijzigen), zodat u SPF-georiënteerde e-mails kunt versturen.
4. Verschuif naar p=none beleid voor DMARC
Als u een "554 5.7.5 permanent error evaluating DMARC policy" foutmelding krijgt, betekent dit dat de DMARC policy op uw domein u verhindert uw emails te versturen. Om dit op te lossen, moet je gewoon je DMARC record bij je DNS provider veranderen zodat het een p=none policy heeft.
Het DMARC-beleid vertelt e-mailproviders wat ze moeten doen met e-mails die niet door de SPF- en DKIM-controles komen: afwijzen of in quarantaine plaatsen. Als je e-mails wilt verzenden, zelfs als deze controles niet slagen, kun je het beleid tijdelijk versoepelen door het op p=none te zetten in je DNS-instellingen.
DMARC none wordt een "relaxed, no-action of monitoring-only beleid" genoemd, dus het wordt niet aanbevolen voor het voorkomen van e-mail spoofing. Maar als je je DMARC-beleid wijzigt naar p=none, kun je je e-mails afleveren bij inboxen zonder last te hebben van DMARC-fouten.
Bijvoorbeeld, je zou dit record kunnen veranderen:
_dmarc.yourdomain.com TXT v=DMARC1; p=reject; rua=mailto:[email protected]; |
naar dit:
_dmarc.yourdomain.com TXT v=DMARC1; p=none; rua=mailto:[email protected]; |
Wat betekent dit voor jou? U kunt uw e-mail verzenden, zelfs als deze niet door DMARC komt. Je zult echter uiteindelijk terug willen vallen op een p=afwijzen of p=quarantaine beleid om e-mail spoofing op je domein te voorkomen.
5. Instellen van DomainKeys Identified Mail (DKIM) Authenticatie
Als je de foutcode "554 5.7.5 permanente fout bij het evalueren van DMARC-beleid" tegenkomt, geeft dit aan dat DKIM (DomainKeys Identified Mail) e-mailverificatie niet is geactiveerd voor je domein. Om DMARC te passeren, moet je dus een DKIM e-mailverificatie record hebben ingesteld (als je nog geen SPF hebt).
Hier zijn je stappen om dat te doen:
- Meld u aan bij PowerDMARC en selecteer DKIM record generator uit onze Power Toolbox.
- Voer uw domeinnaam in, definieer een selector (bijv. selector1) voor uw record en klik op de knop Genereren.
- Onze tool genereert automatisch je DKIM publieke en private sleutelparen.
- Kopieer de gegenereerde TXT record naam en TXT record waarde (publieke sleutel waarde) en publiceer ze op je DNS door naar je DNS beheerconsole te gaan.
DMARC Beleid opmaakvereisten
DMARC is een e-mail authenticatie protocol dat ontvangers in staat stelt te verifiëren dat e-mails die van uw domein afkomstig lijken te zijn, ook daadwerkelijk van uw domein afkomstig zijn. Deze gids zal enkele van de belangrijke opmaakvereisten schetsen wanneer DMARC voor de eerste keer wordt ingesteld.
- Ten eerste, je DMARC record moet beginnen met "v=DMARC1". Dit laat e-mail providers weten dat het record is geformatteerd volgens de versie van DMARC die momenteel wordt gebruikt (dat is 1).
- Geef vervolgens je beleid op. Het beleid moet p=none, p=quarantine, of p=reject zijn. Dit vertelt e-mailproviders wat ze moeten doen als een e-mail de verificatiecontroles niet doorstaat.
- Het beleidsveld in je DMARC record is een verplicht veld na het v= versie veld. Het beleid kan een van de volgende drie dingen zijn: p=geen, p=quarantaine of p=verwerpen. "Geen' betekent dat je wilt dat de e-mailprovider niets doet wanneer deze een verdachte e-mail van jouw domein ziet. "Quarantaine" betekent dat u wilt dat verdachte e-mails van uw domein worden afgeleverd als spam of junkmail in plaats van als normale e-mail. Weigeren" betekent dat u wilt dat verdachte e-mails van uw domein worden geweigerd en nooit worden afgeleverd.
- Gebruik dubbele punten als scheidingsteken tussen waarden - het is een goed idee om dubbele punten te gebruiken en geen puntkomma's. Puntkomma's kunnen problemen veroorzaken, vooral wanneer meerdere waarden op één regel worden opgegeven.
- Gebruik geen extra karakters of slechte aanhalingstekens. Overtollige spaties aan het einde van regels worden behandeld als deel van het record, wat problemen kan veroorzaken.
Hier is een voorbeeld van een goed DMARC record:
v=DMARC1; p=reject; rua=mailto:[email protected],mailto:[email protected]; ruf=mailto:[email protected]; pct=100; |
Hoe fouten te vinden in DMARC record beleid
Het hebben van een DMARC record is een goede stap in het beveiligen van uw e-mail communicatie. Echter, als er fouten in zitten, zal het hele systeem ineffectief zijn. Daarom is het belangrijk om eventuele fouten op te sporen en zo snel mogelijk op te lossen.
De beste manier om dit te doen is door gebruik te maken van de DMARC lookup tool van PowerDMARC. De tool controleert of uw record geldig is of niet en toont u eventuele fouten. U kunt de tool gratis gebruiken door de volgende stappen te volgen:
1. Meld je aan op PowerDMARC en navigeer naar de DMARC Lookup Tool in Power Toolbox.
2. Voer uw domeinnaam in het lege veld in.
3. Zodra je record is gecontroleerd, toont de tool je een overzicht van de gepubliceerde syntaxis en worden fouten in je record gemarkeerd.
4. Als er fouten zijn, worden deze gemarkeerd op de pagina.
5. Als je eenmaal weet waar de fouten vandaan komen, kun je ze eenvoudig oplossen met behulp van de instructies die bij elke foutmelding staan.
Maakt u zich zorgen over de veiligheid van uw zakelijke e-mails?
Het is een echte zorg. In feite beginnen veel cyberaanvallen met een e-mail. De 2019 DBIR van Verizon meldt dat 94% van de datalekken beginnen met aanvallen gericht op mensen via e-mail.
Maar dat betekent niet dat je het moet opgeven om je klanten via e-mail te bereiken!
Beveilig in plaats daarvan al uw zakelijke e-mails met e-mailverificatiediensten van PowerDMARC. Dit zal u helpen het vertrouwen van uw klanten te winnen en uw merk te beschermen tegen phishing pogingen door hackers en andere slechte actoren.
Met PowerDMARC kunt u ervoor zorgen dat alle e-mails die van uw bedrijf komen niet alleen veilig zijn voor klanten om te openen, maar ook gemakkelijk voor hen om te identificeren als legitieme communicatie van uw merk door er het zegel van uw bedrijf op te plaatsen.
Wij weten dat het beschermen van de integriteit van uw bedrijfsnaam en imago belangrijk voor u is, en wij willen dat u dit kunt doen op een manier die voor beide betrokken partijen zinvol is - daarom bieden wij deze service tegen een betaalbare prijs, terwijl onze klanten toch toegang hebben tot al onze expertise op het gebied van e-mailverificatietechnieken.
Is uw domein beschermd tegen e-mail spoofing? Ontvang uw gratis DMARC proefversie vandaag!
- Introductie van DKIM2: de toekomst van e-mailbeveiliging - 20 november 2024
- BreekSPF-aanvallen: Wees hackers te slim af en bescherm uw e-mail - 13 november 2024
- PowerDMARC integreert met ConnectWise - 31 oktober 2024