Belangrijkste Conclusies
- DreamHost voegt automatisch een SPF-record toe voor uw domein: v=spf1 mx include:netblocks.dreamhost.com include:relay.mailchannels.net -all. Als u uitsluitend e-mail verstuurt via DreamHost, hoeft u niets te wijzigen.
- Als je een aangepast SPF-record toevoegt in DreamHost, wordt het standaardrecord automatisch verwijderd. Als je het SPF-record van Google Workspace toevoegt zonder de mechanismen van DreamHost te gebruiken, werkt de e-mail van DreamHost onmiddellijk niet meer.
- DreamHost genereert automatisch DKIM voor domeinen die gebruikmaken van DreamHost-e-mail, maar e-mails die via PHP-mail worden verzonden (zoals contactformulieren in WordPress) omzeilen DKIM volledig. Gebruik SMTP om dit te verhelpen.
- In 2025–2026 stellen Google, Yahoo, Microsoft en Apple SPF + DKIM + DMARC verplicht voor bulkverzenders. PCI DSS v4.0 schrijft deze drie maatregelen voor als anti-phishingmaatregelen.
- De SPF-records verschuiven naarmate u diensten toevoegt. Door continue monitoring via DMARC-overzichtsrapporten worden fouten opgespoord voordat uw gebruikers of klanten er iets van merken.
Uw domein staat bij DreamHost, e-mails worden wel verzonden, maar antwoorden van klanten belanden in de spamfolder, inzendingen via uw WordPress-contactformulier verdwijnen en e-mails via Google Workspace worden teruggestuurd met authenticatiefouten.
De hoofdoorzaak is vrijwel altijd e-mailverificatie, met name een SPF-record dat ontbreekt, onvolledig is of verkeerd is geconfigureerd na het toevoegen van een externe e-maildienst.
DreamHost gaat beter om met SPF dan de meeste hostingproviders. Het genereert automatisch een werkend SPF-record voor elk domein
Zodra je het record echter aanpast om Google Workspace, Mailchimp of een andere verzendservice toe te voegen, verwijdert DreamHost stilletjes het standaardrecord. Als je de eigen mechanismen van DreamHost niet in de vervanging opneemt, werkt de authenticatie van je door DreamHost gehoste e-mail plotseling niet meer.
In deze handleiding wordt uitgelegd hoe DreamHost standaard omgaat met SPF, DKIM en DMARC, hoe je deze kunt configureren voor opstellingen met één of meerdere afzenders, welke DreamHost-specifieke gedragingen ervoor zorgen dat e-mails onopgemerkt mislukken, en hoe je alles continu kunt controleren en monitoren.
Wat is het standaard SPF-record van DreamHost?
SPF (Sender Policy Framework) is een DNS-TXT-record dat aangeeft welke mailservers e-mail mogen versturen vanuit uw domein. Ontvangende servers controleren dit record om te bepalen of inkomende e-mail legitiem is of mogelijk vervalst.
DreamHost voegt automatisch het volgende SPF-record toe aan elk domein dat gebruikmaakt van DreamHost-e-mail:
v=spf1 mx include:netblocks.dreamhost.com include:relay.mailchannels.net -all
Dit is wat elk onderdeel van het SPF-record doet:
| Mechanisme | Wat het toestaat |
|---|---|
| mx | De server die de inkomende e-mail van het domein verwerkt, is ook bevoegd om e-mail te verzenden |
| onder andere: netblocks.dreamhost.com | De IP-adresreeksen van de mailservers van DreamHost |
| onder andere: relay.mailchannels.net | MailChannels — de partner van DreamHost voor uitgaande e-mailverkeer, gespecialiseerd in bezorgbaarheid |
| -all | Absolute afwijzing: elke afzender die hierboven niet wordt vermeld, wordt geweigerd |
Als u alleen e-mail verstuurt via DreamHost en geen e-maildiensten van derden gebruikt, is dit standaardrecord volledig. U hoeft niets te wijzigen.
Gebruik de gratis PowerDMARC SPF Checker om te controleren of uw DreamHost-standaardrecord actief is. Voer uw domein in en binnen enkele seconden worden het record, de syntaxisvalidatie, het aantal DNS-lookups en alle vermelde mechanismen weergegeven.
Wat u moet weten over DreamHost voordat u wijzigingen aanbrengt:
Als je een aangepast SPF-record toevoegt in DreamHost, wordt het standaardrecord automatisch verwijderd. Dit is een van de meest voorkomende oorzaken van mislukte e-mailverificatie bij DreamHost. Als je een aangepast record toevoegt dat alleen `include:_spf.google.com -all` bevat, heb je zojuist de eigen mailservers van DreamHost gedemotoriseerd, en zal elke e-mail die via DreamHost wordt verzonden vanaf dat moment de SPF-controle niet doorstaan.
Als je je aangepaste SPF-record verwijdert, zet DreamHost automatisch de standaardinstelling terug. Dit is handig als noodoplossing voor het geval er iets misgaat.
Een SPF-record toevoegen of bewerken in DreamHost
Je hoeft het SPF-record alleen aan te passen als je e-mails verstuurt via andere diensten dan DreamHost, Google Workspace, Mailchimp, SendGrid, HubSpot of een andere externe verzender.
Stap 1: Breng al je verzendbronnen in kaart
Noem alle systemen die e-mail versturen vanuit uw domein. Veelvoorkomende bronnen voor DreamHost-gebruikers:
- DreamHost-e-mail → include:netblocks.dreamhost.com include:relay.mailchannels.net
- Google Workspace → opnemen:_spf.google.com
- Mailchimp → include:servers.mcsv.net
- SendGrid → include:sendgrid.net
- HubSpot → opname:_spf.hubspot.com
- Zoho Mail → include:zoho.com
- Andere providers → raadpleeg de SPF-documentatie van de provider voor de waarde van hun `include:`
Weet u niet zeker welke diensten e-mails versturen onder uw domeinnaam?
De DMARC-geaggregeerde rapporten geven binnen 72 uur na implementatie elke verzendbron weer, zowel legitieme als ongeautoriseerde. Dit is de meest betrouwbare detectiemethode, vooral voor domeinen met schaduw-IT-verzenders die door marketing of sales zijn ingezet zonder dat iemand hiervan op de hoogte was.
Stap 2: Maak één gecombineerd SPF-record aan
Voeg alle verzendbronnen samen in één SPF-record. Je kunt slechts één SPF TXT-record per domein hebben, omdat meerdere records leiden tot PermError en de authenticatie voor alle afzenders te verstoren.
| Setup | SPF-record |
|---|---|
| Alleen DreamHost | v=spf1 mx include:netblocks.dreamhost.com include:relay.mailchannels.net -all |
| DreamHost + Google | v=spf1 mx include:netblocks.dreamhost.com include:relay.mailchannels.net include:_spf.google.com -all |
| DreamHost + Google + Mailchimp | v=spf1 mx include:netblocks.dreamhost.com include:relay.mailchannels.net include:_spf.google.com include:servers.mcsv.net -all |
| DreamHost + Google + Mailchimp + SendGrid | v=spf1 mx include:netblocks.dreamhost.com include:relay.mailchannels.net include:_spf.google.com include:servers.mcsv.net include:sendgrid.net -all |
Houd het aantal opzoekingen bij. Elk include:-mechanisme activeert een of meer DNS-lookups (inclusief geneste includes), maar SPF is beperkt tot 10 lookups in totaal volgens RFC 7208. De standaardmechanismen van DreamHost verbruiken al 3–4 lookups. Tel daar Google (2–3), Mailchimp (1–2) en SendGrid (1–2) bij op en je komt uit op 8–11, wat mogelijk boven de limiet ligt.
Gebruik de PowerDMARC SPF Generator om het gecombineerde record correct op te bouwen. Het valideert de syntaxis, telt lookups inclusief geneste includes en waarschuwt u voordat u de limiet van 10 lookups bereikt. Als u al boven de 10 zit, PowerSPF vlakt include: chains automatisch af tot ip4:-vermeldingen en houdt het record bijgewerkt wanneer leveranciers IP-adressen wijzigen, zonder dat handmatige DNS-bewerkingen nodig zijn.
Stap 3: Voeg het record toe in het DreamHost-paneel
Bij deze stappen wordt ervan uitgegaan dat je naamservers naar DreamHost verwijzen. Als ze naar Cloudflare of een andere provider verwijzen, voeg het TXT-record dan daar toe, omdat het DNS-paneel van DreamHost wordt genegeerd wanneer de naamservers ergens anders naar verwijzen.
- Ga naar 'Websites beheren'.
- Klik op de knop met de drie verticale puntjes onder je domein → selecteer DNS-instellingen.
- Klik op 'Record toevoegen' → ga met de muis naar 'TXT-record' → klik op 'TOEVOEGEN'.
- Host: laat leeg voor het hoofddomein (of voer indien nodig een subdomein in).
- TXT-waarde: plak hier je samengevoegde SPF-string.
- Klik op 'Record toevoegen' om op te slaan.
Hiermee wordt het standaard SPF-record van DreamHost verwijderd. Je samengestelde record MOET de mechanismen van DreamHost (netblocks.dreamhost.com en relay.mailchannels.net) bevatten als je nog steeds e-mail via DreamHost verstuurt. Controleer dit nogmaals voordat je opslaat.
Stap 4: Controleer het record
- Wacht 15 minuten tot 6 uur totdat de DNS-wijzigingen van DreamHost zijn doorgevoerd (volgens de kennisbank van DreamHost kan dit tot 6 uur duren).
- Voer de PowerDMARC SPF Checker om te controleren of het record correct wordt omgezet en het aantal zoekopdrachten onder de 10 ligt.
- Stuur een testmail naar een persoonlijk Gmail-account. Open het bericht → klik op ‘Origineel weergeven’ → zoek naar spf=pass in de koptekst Authentication-Results.
Een uitzonderlijk geval in Google Workspace
Via het configuratiescherm van DreamHost kan het SPF-veld niet worden bewerkt wanneer Google Workspace via de integratie van DreamHost is geconfigureerd. Je kunt echter het pad voor aangepaste DNS-records van DreamHost (Record toevoegen → TXT) gebruiken in plaats van het automatisch geconfigureerde veld. Als je naamservers bij Cloudflare staan, voeg het TXT-record dan rechtstreeks toe in het DNS-dashboard van Cloudflare, zodat de beperking van DreamHost volledig wordt omzeild.
DKIM controleren en instellen op DreamHost
DKIM (DomainKeys Identified Mail) voegt een cryptografische handtekening toe aan uitgaande e-mails, waardoor ontvangende servers kunnen controleren of het bericht tijdens het verzenden niet is gewijzigd.
DreamHost genereert automatisch DKIM
Als je gebruikmaakt van e-mail die door DreamHost wordt gehost, is DKIM al ingesteld:
- DreamHost maakt automatisch DKIM-DNS-records aan voor alle domeinen en subdomeinen die gebruikmaken van DreamHost-e-mail.
- De records zijn te vinden in je DNS-instellingen en zijn te herkennen aan de vermelding _domainkey in de recordnaam (type: TXT).
- DreamHost ondersteunt DKIM-sleutels van 2048 bits.
- Elke e-mail die via SMTP via de e-mailserver van DreamHost wordt verzonden, wordt automatisch ondertekend.
Gebruik de PowerDMARC DKIM-checker om te controleren of de sleutel is gepubliceerd en geldig is. Voer uw domein en selector in (meestal uwdomein.com._domainkey voor e-mail gehost door DreamHost) om dit te bevestigen.
Wanneer DKIM NIET wordt toegepast (ernstige tekortkoming)
E-mails die via Sendmail of PHP Mail worden verzonden, zijn NIET met DKIM ondertekend. Dit geldt ook voor WordPress-contactformulieren die gebruikmaken van de mail()-functie van PHP, wat de standaardinstelling is voor de meeste WordPress-formulierplugins. Deze e-mails omzeilen de SMTP-server van DreamHost volledig, waardoor de privé-sleutel van DKIM nooit op het bericht wordt toegepast.
Dit is de meest voorkomende reden waarom eigenaren van WordPress-sites bij DreamHost merken dat de e-mails van hun contactformulier in de spamfolder terechtkomen. Het formulier werkt en verstuurt de e-mail wel, maar zonder DKIM (en vaak ook zonder de juiste SPF-afstemming) markeren ontvangende servers het als verdacht.
Oplossing: Installeer de WP Mail SMTP-plug-in (of iets vergelijkbaars). Configureer deze zodat alle door de site gegenereerde e-mails via de SMTP-server van DreamHost worden verzonden (mail.uwdomein.com, poort 465 met SSL of poort 587 met TLS). Hierdoor worden e-mails via de mailserver gerouteerd, die automatisch de DKIM-handtekening toepast.
Als uw naamservers NIET bij DreamHost staan
Als je Cloudflare, Route 53 of een andere DNS-provider gebruikt, maar DreamHost je e-mail beheert, moet je de DKIM-DNS-records uit het DreamHost-paneel kopiëren en deze handmatig toevoegen bij je DNS-provider.
Kopieer de DKIM-sleutel zorgvuldig en zorg ervoor dat er nergens spaties in de sleuteltekst staan. Het configuratiescherm van DreamHost accepteert wel records met spaties, maar de e-mails zullen de DKIM-verificatie niet doorstaan als de gepubliceerde sleutel spaties bevat.
Als u gebruikmaakt van een externe e-mailprovider
Als je e-mail wordt beheerd door Google Workspace, Zoho of een andere dienst (en niet door DreamHost), dan zorgt die provider voor de DKIM-ondertekening. Vraag de openbare DKIM-sleutel en de selector bij die provider op en voeg vervolgens het bijbehorende TXT-record toe in de DNS-instellingen van DreamHost (of bij je externe DNS-provider). Raadpleeg de documentatie van de provider voor de exacte indeling van de selector en de waarde van de sleutel.
Een DMARC-record instellen op DreamHost
DMARC (Domain-based Message Authentication, Reporting and Conformance) brengt SPF en DKIM samen. Het controleert of ten minste één van beide voldoet EN overeenkomt met het zichtbare ‘Van:’-domein, en geeft vervolgens aan ontvangende servers door wat ze moeten doen als de authenticatie mislukt. Zonder DMARC bestaan SPF en DKIM wel, maar wordt er door niemand op toegezien dat ze worden nageleefd.
Gebruik de PowerDMARC DMARC-generator om uw record aan te maken. Selecteer uw beleidsniveau, voeg rapportage-e-mailadressen toe en kopieer de gegenereerde TXT-waarde.
Stap voor stap in het DreamHost-paneel
Zorg ervoor dat SPF en DKIM al zijn geconfigureerd en goed werken voordat je DMARC toevoegt. In de blog van DreamHost wordt aangeraden om 48 uur te wachten na het instellen van SPF en DKIM voordat je het DMARC-record publiceert.
- Ga naar Websites beheren → DNS-instellingen → klik op Record toevoegen → TXT.
- Presentator: _dmarc
- TXT-waarde:
v=DMARC1; p=none; rua=mailto:[email protected];ruf=mailto:[email protected]; pct=100
- Klik op 'Record toevoegen' om op te slaan.
DreamHost raadt aan om twee aparte e-mailadressen aan te maken voor DMARC-rapporten (geaggregeerd en forensisch), aangezien u mogelijk grote hoeveelheden berichten ontvangt. U kunt er ook voor kiezen om rua= te koppelen aan het ontvangstadres van PowerDMARC en zo de e-mailstroom volledig te omzeilen, zodat de rapporten rechtstreeks naar een visueel dashboard worden gestuurd.
Het gefaseerde implementatieplan
DMARC mag op de eerste dag niet worden ingezet met p=reject. Een gefaseerde aanpak voorkomt dat u per ongeluk legitieme e-mail blokkeert:
| Fase | Beleid | Wat gebeurt er? |
|---|---|---|
| Week 1–4 | p=geen | Alleen controleren. Verzamel geaggregeerde DMARC-rapporten. Identificeer alle legitieme afzenders en los eventuele authenticatiefouten op. |
| Week 5–8 | p=quarantine | E-mails van niet-geverifieerde afzenders worden naar de spamfolder gestuurd. Controleer of alle legitieme afzenders nu wel worden doorgelaten. Houd de rapporten in de gaten op valse positieven. |
| Week 9 en verder | p=afwijzen | Volledige handhaving. Ongewenste e-mails worden direct geweigerd. Uw domein is nu beschermd tegen spoofing. |
Om het beleid bij te werken, bewerk je het _dmarc TXT-record in het DreamHost-paneel (klik op het potloodpictogram naast het record) en verander je p=none in p=quarantine, en uiteindelijk in p=reject.
Onbewerkte DMARC-XML-rapporten zijn zonder speciale tools onleesbaar. PowerDMARC verwerkt deze rapporten automatisch en biedt visuele analyses van de slagings- en mislukkingspercentages per afzender, de status van de SPF- en DKIM-afstemming, de detectie van ongeautoriseerde afzenders en trendlijnen.
Veelvoorkomende problemen met e-mailverificatie bij DreamHost (en oplossingen)
Elk van de onderstaande scenario’s volgt dezelfde diagnostische stappen: symptoom → oorzaak → oplossing.
E-mails van DreamHost komen in de spamfolder terecht na het toevoegen van de SPF-records voor Google Workspace
- Symptoom: E-mails die worden verzonden vanuit door DreamHost gehoste mailboxen komen in de spamfolder terecht of worden teruggestuurd. E-mails via Google Workspace werken prima.
- Oorzaak: Het aangepaste SPF-record is toegevoegd met alleen de include van Google (include:_spf.google.com -all), waardoor het standaardrecord van DreamHost automatisch is verwijderd. De mailservers van DreamHost zijn niet langer geautoriseerd.
- Oplossing: Samenvoegen tot één record dat zowel DreamHost- als Google-mechanismen bevat:
- v=spf1 mx include:netblocks.dreamhost.com include:relay.mailchannels.net include:_spf.google.com -all
E-mails van WordPress-contactformulieren slagen niet voor SPF/DKIM
- Symptoom: Ingevulde contactformulieren komen nooit aan of belanden in de spamfolder van de ontvanger. Directe e-mails vanaf hetzelfde domein werken wel.
- Oorzaak: WordPress gebruikt de mail()-functie van PHP in plaats van SMTP. PHP-mail wordt niet via de mailserver van DreamHost gerouteerd, waardoor de SPF-afstemming mislukt en DKIM nooit wordt toegepast.
- Oplossing: Installeer de WP Mail SMTP-plug-in. Configureer deze om te verzenden via de SMTP-server van DreamHost (mail.uwdomein.com, poort 465 SSL of 587 TLS, met uw DreamHost-e-mailgegevens). Dit zorgt ervoor dat elke door de site gegenereerde e-mail wordt geverifieerd.
SPF PermError: te veel DNS-opzoekingen
- Symptoom: SPF-checker geeft PermError terug. Sommige of alle e-mails slagen niet voor de authenticatie.
- Oorzaak: Het gecombineerde SPF-record met DreamHost + Google + Mailchimp + SendGrid + andere diensten overschrijdt de limiet van 10 DNS-lookups. De standaardmechanismen van DreamHost alleen al gebruiken 3–4 lookups, dus als je daar 3–4 van derden aan toevoegt, zit je er boven.
- Oplossing: Controleer het aantal lookups met een SPF-checker die geneste includes telt. Verwijder verouderde includes voor diensten die u niet meer gebruikt. Vervang include: door directe ip4:-vermeldingen wanneer de IP-adressen van leveranciers stabiel zijn. Leid verzenders met een hoog volume via subdomeinen (elk krijgt zijn eigen budget van 10 lookups). Of gebruik PowerSPF voor geautomatiseerde afvlakking.
E-mails worden door Gmail teruggestuurd met de foutmelding 'Niet-geverifieerd'
- Symptoom: Gmail weigert uw e-mails met een 'bericht niet geverifieerd'-foutmelding. SPF- en DKIM-records zien er correct uit in het DreamHost-paneel.
- Oorzaak: Uw naamservers verwijzen naar Cloudflare (of een andere provider), maar uw SPF- en DKIM-records zijn alleen toegevoegd in het paneel van DreamHost. Wanneer naamservers niet naar DreamHost verwijzen, is de DNS van DreamHost onzichtbaar voor de rest van het internet.
- Oplossing: Voeg alle DNS-records voor e-mailverificatie (SPF TXT, DKIM TXT, DMARC TXT) toe in het DNS-dashboard van Cloudflare, niet in het DreamHost-paneel. Kopieer de records van DreamHost en publiceer ze op de locatie waar uw naamservers daadwerkelijk naar verwijzen.
DMARC mislukt, hoewel SPF en DKIM afzonderlijk slagen
- Symptoom: De berichtheaders tonen spf=pass en dkim=pass, maar dmarc=fail.
- Oorzaak: Fout in de afstemming. DMARC vereist dat het domein in de SPF-controle (envelope sender / Return-Path) OF de DKIM-handtekening (d= tag) overeenkomt met het zichtbare From: header-domein. Als uw envelope sender [email protected] is, maar uw From: header [email protected], slaat SPF voor dreamhost.com, maar komt dit niet overeen met yourdomain.com.
- Oplossing: Zorg ervoor dat het domein van de envelopafzender en het DKIM-ondertekeningsdomein beide overeenkomen met het domein van het 'Van:'-adres. Voor e-mail die door DreamHost wordt gehost, werkt dit doorgaans automatisch. Voor afzenders van derden moet u deze zo configureren dat ze uw domein als envelopafzender gebruiken (de meeste ESP's bieden aangepaste configuratie van het retourpad).
U hoeft niet langer te raden welke bron er problemen veroorzaakt en waarom. Het dashboard met geaggregeerde rapporten van PowerDMARC toont de authenticatieresultaten per IP-adres en per bron voor elke ontvanger die uw e-mail verwerkt. Stel vast wat er precies misgaat, los het op en controleer of het probleem is verholpen – allemaal vanaf één scherm. Start uw gratis proefperiode van 15 dagen
Hoe controleer je of de e-mailverificatie van DreamHost werkt
Na het instellen van SPF, DKIM en DMARC, doorloop dan deze checklist om te controleren of alles actief is en de tests doorstaat:
- Stuur een testmail naar een persoonlijk Gmail-account. Open de e-mail → klik op ‘Origineel weergeven’ → controleer of in de header de volgende vermeldingen staan: SPF: PASS, DKIM: PASS en DMARC: PASS.
- Voer de PowerDMARC SPF Checker om te controleren of het record wordt omgezet, de syntaxis geldig is en het aantal lookups onder de 10 ligt.
- Voer de PowerDMARC DKIM Checker met uw selector (yourdomain.com._domainkey voor DreamHost, of welke selector uw externe provider ook gebruikt), controleer of de sleutel is gepubliceerd en of de handtekeninglengte 2048-bit is.
- Voer de PowerDMARC DMARC Checker om te controleren of het _dmarc TXT-record actief is, het beleid correct is ingesteld en de rua/ruf-adressen geldig zijn.
- Controleer na 72 uur de geaggregeerde DMARC-rapporten. Deze geven de werkelijke slagings- en mislukkingspercentages weer voor alle ontvangers (Gmail, Yahoo, Microsoft, enz.), en niet alleen voor één testbericht. Hier kunt u zien of er verzendbronnen zijn die niet door uw test zijn opgemerkt.
Gebruik de gratis Domain Analyzer scan uit. Deze controleert SPF, DKIM, DMARC, BIMI, MTA-STS en de algehele e-mailbeveiliging in één enkele scan. Ontvang direct een cijfer van A+ tot F voor uw DreamHost-domein.
Aanbevolen werkwijzen voor e-mailverificatie bij DreamHost
Het instellen van SPF, DKIM en DMARC is slechts het begin. Om op lange termijn een goede e-mailbezorgbaarheid bij DreamHost te garanderen, is het van belang dat u uw authenticatiegegevens up-to-date houdt, controleert of de configuratie niet afwijkt en uw verzendpraktijken afstemt op de veranderende eisen van e-mailproviders.
- Vermeld altijd de mechanismen van DreamHost (netblocks.dreamhost.com en relay.mailchannels.net) wanneer u een aangepaste SPF toevoegt. Het feit dat deze automatisch worden verwijderd, komt voor de meeste gebruikers als een verrassing.
- Gebruik SMTP voor alle e-mails die door de website worden gegenereerd. Contactformulieren van WordPress, bestelbevestigingen van WooCommerce en bevestigingen van lidmaatschappen moeten via SMTP worden verzonden om DKIM-ondertekening te garanderen.
- SPF behandelt subdomeinen afzonderlijk. Als blog.jouwdomein.com of shop.jouwdomein.com e-mails verstuurt, heeft elk daarvan een eigen SPF-record nodig. Subdomeinrecords nemen de instellingen van het bovenliggende domein niet over.
- Implementeer DMARC in fasen: begin met p=none, houd de rapporten via PowerDMARC in de gaten en pas de regels daarna toe. Als je meteen naar p=reject gaat zonder eerst te monitoren, loop je het risico dat legitieme e-mails worden geblokkeerd.
- Controleer uw SPF-record elk kwartaal en direct nadat u een nieuwe dienst voor het versturen van e-mails hebt toegevoegd. Leveranciers wijzigen IP-reeksen, marketingteams gaan nieuwe tools gebruiken en records kunnen afwijken.
- Als de naamservers bij Cloudflare of een andere externe provider staan, moeten alle e-mail-DNS-records (SPF, DKIM, DMARC) daar worden toegevoegd, en niet in het DreamHost-paneel. De DNS van DreamHost wordt genegeerd wanneer de naamservers naar een andere provider verwijzen.
Stop met het blindelings oplossen van problemen met e-mailverificatie bij DreamHost. PowerDMARC helpt u om SPF, DKIM en DMARC in realtime te monitoren, onopgemerkte fouten op te sporen voordat de afleverbaarheid achteruitgaat, en ervoor te zorgen dat uw instellingen aan de regels blijven voldoen wanneer u nieuwe verzendservices toevoegt.
Start je gratis proefperiode van 15 dagen
Veelgestelde Vragen
Wat is het standaard SPF-record voor DreamHost?
v=spf1 mx include:netblocks.dreamhost.com include:relay.mailchannels.net -all. DreamHost voegt dit automatisch toe voor alle domeinen die DreamHost-e-mail gebruiken. Er is geen handmatige configuratie nodig als DreamHost uw enige e-mailverzender is.
Hoe koppel ik DreamHost SPF aan Google Workspace?
Maak één samengevoegd record aan dat beide sets mechanismen bevat:
v=spf1 mx include:netblocks.dreamhost.com include:relay.mailchannels.net include:_spf.google.com -all
Als je alleen de SPF van Google toevoegt, wordt het standaardrecord van DreamHost verwijderd, waardoor de e-mail van DreamHost niet meer werkt. Neem altijd beide op.
Stelt DreamHost DKIM automatisch in?
Ja, voor domeinen die gebruikmaken van door DreamHost gehoste e-mail met SMTP. Het DKIM-record wordt automatisch aangemaakt en e-mails worden ondertekend wanneer ze via de e-mailserver van DreamHost worden verzonden. E-mails die via PHP Mail worden verzonden (WordPress-contactformulieren zonder SMTP) worden echter NIET met DKIM ondertekend. Installeer WP Mail SMTP om dit te verhelpen.
Waarom komen mijn e-mails van DreamHost in de spamfolder terecht?
De meest voorkomende oorzaken zijn onder meer een ontbrekend of onjuist SPF-record (vooral na het toevoegen van een externe afzender, waardoor de standaardinstelling van DreamHost wordt verwijderd), het ontbreken van DKIM omdat e-mail via PHP-mail in plaats van via SMTP wordt verzonden, het ontbreken van een gepubliceerd DMARC-record, of nameservers die naar Cloudflare verwijzen terwijl de DNS-records alleen in het DreamHost-paneel staan. Voer een gratis scan uit met de Domain Analyzer van PowerDMARC om precies vast te stellen wat er misgaat.
Kan ik twee SPF-records hebben bij DreamHost?
Nee. RFC 7208 schrijft voor dat er per domein slechts één SPF TXT-record mag zijn. Als er twee records bestaan die beginnen met v=spf1, geeft SPF een PermError-foutmelding en mislukt de authenticatie volledig. Voeg alle geautoriseerde afzenders samen in één record.
- SPF, DKIM en DMARC instellen op DreamHost - 22 mei 2026


