554 5.7.5 Permanent fel vid utvärdering av DMARC-policy [LÖST]
Har du fått meddelandet "554 5.7.5 permanent felutvärdering DMARC-policy" när du skickar e-post från din domän? "554 5.7.5 permanent error evaluating DMARC policy" är ett vanligt fel som stoppar SMTP-portarna från att acceptera e-post från din domän. Problemet uppstår vanligtvis på grund av en kombination av inställningar i SPF-posten, DMARC-posten eller e-posttjänsten.
I den här guiden beskriver vi hur du snabbt och enkelt kan lösa problemet.
Orsaker till 554 5.7.5 Permanent fel vid utvärdering av DMARC-policy
Om du får ett "554 5.7.5 permanent error evaluating DMARC policy", finns här några vanliga orsaker till detta fel:
1. Ofullständiga DMARC-inställningar
När du konfigurerar DMARC kan du antingen välja att använda p=none eller p=quarantine/reject. Om du använder p=none-policyn ska du se till att din SPF och DKIM skickar meddelandet vidare. Annars kommer det att misslyckas med DMARC-policyutvärderingen.
2. Felaktig DKIM-postautentiseringspost för e-post
DKIM står för DomainKeys Identified Mail. Det är en metod för att verifiera e-postavsändarens äkthet, vilket förhindrar att illasinnade aktörer utger sig för att vara e-postavsändarens domännamn.
Ibland kan du få problem med DKIM-autentisering. En bristande överensstämmelse mellan "d="-taggen i DKIM-signaturen och den avsändande domänen leder till en misslyckad DMARC-utvärdering.
Om du till exempel har ändrat ditt domännamn och inte har uppdaterat det i DKIM-posterna kommer det också att misslyckas med utvärderingen av DMARC-policyn.
3. Felaktig SPF-post
SPF står för Sender Policy Framework. Det är en teknik för autentisering av e-post som används för att kontrollera om ett e-postmeddelande kommer från en giltig avsändarserver eller inte.
DMARC fungerar genom att kontrollera SPF-poster för att kontrollera om de är giltiga eller inte. Du måste se till att SPF-posterna är korrekt konfigurerade och fungerar med ditt domännamn för att undvika det här felet.
4. Felaktig utvärdering av politiken på mottagarsidan
Om den mottagande servern felaktigt utvärderar inställningarna för din DMARC-policy kan det också leda till det här felet. Det betyder att mottagarservern avvisar e-postmeddelanden på grund av sina egna principer, inte på grund av något fel i dina DMARC-inställningar.
För att undvika det här problemet ska du se till att alla ovan nämnda punkter är korrekt konfigurerade för att klara policyutvärderingen på mottagarsidan.
Prata sedan med mottagaren och be dem utvärdera sitt eget DMARC.
Hur du åtgärdar 554 5.7.5 Permanent fel vid utvärdering av DMARC-policy
1. Ta bort extra tecken från posten
Felet 5.7.5 permanent fel i utvärderingen av DMARC-policyn kan orsakas av flera olika orsaker, men de vanligaste är:
- felaktiga citationstecken
- extra tecken eller symboler i posten
- ett semikolon saknas i slutet av posten
Här är ett exempel på en post som gav detta fel:
v=DMARC1; p=none; rua=mailto:[email protected]; ruf=mailto:[email protected]; fo=1:d:s. |
Den här posten ser kanske först bra ut, men när vi testade den fick vi meddelandet "5.7.5 permanent error evaluating DMARC policy".
När vi kontrollerade igen insåg vi att det fanns en extra punkt i slutet av posten - om du tittar noga på samma post ovan kan du se att det finns en punkt (.) i slutet.
När vi tog bort pricken och gjorde testet igen fungerade det perfekt.
Så här ser samma post ut utan fel:
v=DMARC1; p=none; rua=mailto:[email protected]; ruf=mailto:[email protected]; fo=1:d:s |
2. Ändra din SPF-post från neutral
Om du får ett felmeddelande med texten "5.7.5 permanent error evaluating DMARC policy" när du försöker skicka ett e-postmeddelande beror det förmodligen på att SPF-posten är inställd på Neutral.
SPF står för Sender Policy Framework och hjälper till att se till att den e-postserver från vilken ett e-postmeddelande skickas är laglig. Det räcker inte med att bara ha en server som skickar e-post, utan det måste finnas någon form av verifiering av att servern är laglig. Det är vad SPF gör: det verifierar att din e-postserver har rätt autentiseringsuppgifter.
Varför kan SPF-posten inte vara neutral?
Om meddelanden tillåts skickas via en neutral server kan bedragare skicka falska e-postmeddelanden med ditt domännamn, vilket innebär att människor kan tro att de är äkta när de inte är det - och att de klickar på länkar eller laddar ner filer som de inte borde.
Därför bör du åtminstone ändra din SPF-post till softfail ~all eller hardfail -all när du implementerar DMARC - så att folk vet att ett meddelande från ditt domännamn förmodligen är säkert.
3. Kontrollera om din e-postleverantör stöder SPF-anpassade e-postmeddelanden
En av de vanligaste orsakerna till det här felet är att din e-postleverantör inte har stöd för SPF-justerad e-post.
E-postleverantörer som MailChimp och ProtonMail har egna SPF-poster och när du skickar e-post via dem skickar de inte SFP-anpassad e-post. Det är därför viktigt att du kontrollerar din e-postleverantörs SPF-disponeringstyp för att se om den stöder SPF-justerad e-post.
Om så är fallet kommer din DKIM-signatur att ändras under sändningsprocessen så att Från-adressen anpassas till din egen domän (i stället för MailChimp-domänen), vilket gör att du klarar utvärderingen av DMARC-policyn.
Om den inte gör det måste du använda en annan e-postleverantör (eller ändra inställningarna hos din befintliga leverantör) så att du kan skicka SPF-justerade e-postmeddelanden.
4. Ändra p=none-policy för DMARC
Om du får felet "554 5.7.5 permanent error evaluating DMARC policy" betyder det att DMARC-policyn på din domän hindrar dig från att skicka din e-post. För att åtgärda detta behöver du bara ändra din DMARC-post hos din DNSleverantör så att den har en p=none-policy.
DMARC-policyn talar om för e-postleverantörer vad de ska göra med e-postmeddelanden som inte klarar SPF- och DKIM-kontrollerna: avvisa dem eller sätta dem i karantän. Om du vill skicka e-post även om kontrollerna inte är godkända kan du tillfälligt lätta på din policy genom att ställa in den på följande sätt p=none i dina DNS-inställningar.
Detta kallas för en "avslappnad policy" och rekommenderas inte för att förhindra e-postförfalskning. Men om du ändrar din DMARC-policy till p=none kan du tillfälligt skicka e-post utan att få DMARC-fel.
Du kan till exempel ändra denna post:
_dmarc.yourdomain.com TXT "v=DMARC1; p=reject; fo=1 |
till detta:
_dmarc.yourdomain.com TXT "v=DMARC1; p=none; fo=1 |
Vad innebär detta för dig? Du kan skicka ditt e-postmeddelande även om det inte klarar DMARC. Du bör dock återgå till en p=reject- eller p=quarantine-policy för att förhindra att din domän förfalskar e-post.
5. Konfigurera autentisering av DomainKeys Identified Mail (DKIM)
Om du får felmeddelandet "554 5.7.5 permanent error evaluating DMARC policy" betyder det att du inte har aktiverat DKIM-autentisering (DomainKeys Identified Mail) på din domän - och för att klara DMARC måste du ha en DKIM-postautentiseringspost för e-post.
Så här gör du för att göra det:
- Välj alternativet "Jag hanterar min e-postautentisering" på sidan Inställningar på ditt konto.
- Ange domännamnet i fältet DKIM och klicka på Spara.
- Kopiera det genererade TXT-postnamnet och TXT-postvärdet till din webbhotells DNS-poster.
Krav på formatering av DMARC-politiken
DMARC är ett protokoll för autentisering av e-post som gör det möjligt för mottagare att verifiera att e-postmeddelanden som påstås komma från din domän verkligen kommer från din domän. Den här guiden beskriver några av de viktiga formateringskraven när du konfigurerar DMARC för första gången.
- För det första måste din DMARC-post börja med "v=DMARC1". På så sätt vet e-postleverantörer att posten är formaterad enligt den version av DMARC som för närvarande används (dvs. 1).
- Ange sedan din policy. Principen måste vara antingen p=none eller p=quarantine eller p=reject. Detta talar om för e-postleverantörer vad de ska göra när ett e-postmeddelande inte klarar autentiseringskontrollen.
- Policyn ska vara det andra värdet i posten. Principen kan vara en av följande tre värden: p=none, p=quarantine eller p=reject. "None" innebär att du vill att e-postleverantören inte ska göra någonting när den ser ett misstänkt e-postmeddelande från din domän - den kommer helt enkelt att låta det vara och kanske till och med leverera det. "Karantän" innebär att du vill att misstänkt e-post från din domän ska levereras som skräppost eller skräppost i stället för att levereras som vanlig e-post. Slutligen innebär "avvisa" att du vill att misstänkt e-post från din domän ska avvisas och aldrig levereras alls.
- Använd kolon som separatorer mellan värden - det är en bra idé att använda kolon och inte semikolon. Semikolon kan orsaka problem, särskilt när flera värden anges på en enda rad.
- Använd inga extra tecken eller fel citationstecken. Överflödigt vitrymd i slutet av rader behandlas som en del av posten, vilket kan orsaka problem.
Här är ett exempel på en bra DMARC-post:
v=DMARC1; pct=100; p=reject; rua=mailto:[email protected]; mailto:[email protected]; aspf=s |
Hur man hittar fel i DMARC Record Policy
Att ha en DMARC-post är ett bra steg mot att säkra din e-postkommunikation. Men om det finns några fel i den kommer hela systemet att vara ineffektivt. Därför är det viktigt att hitta eventuella fel och lösa dem så snart som möjligt.
Det bästa sättet att göra detta är att använda DMARC-uppslag i PowerDMARC. Verktyget kontrollerar om din post är giltig eller inte och visar eventuella fel. Du kan använda verktyget gratis genom att följa dessa steg:
- Besök DMARC Lookup Tool från PowerDMARC.
- Ange ditt domännamn i det tomma fältet.
- När din post har kontrollerats visar verktyget en översikt över hela databasen.
- Om det finns några fel kommer de att markeras på sidan.
- När du vet varifrån felen kommer kan du enkelt lösa dem med hjälp av de instruktioner som finns i varje felmeddelande.
Är du orolig för säkerheten i ditt företags e-post?
Det är ett verkligt bekymmer. Faktum är att många cyberattacker börjar med ett e-postmeddelande. Men det betyder inte att du måste ge upp att nå dina kunder via e-post!
Säkerställ i stället all din affärsmail med e-postautentiseringstjänster från PowerDMARC. På så sätt kan du vinna kundernas förtroende och skydda ditt varumärke från nätfiskeförsök från hackare och andra dåliga aktörer.
Med PowerDMARC kan du se till att alla e-postmeddelanden som kommer från ditt företag inte bara är säkra för kunderna att öppna, utan också lätta för dem att identifiera som legitima meddelanden från ditt varumärke genom att placera ditt företags stämpel på dem.
Vi vet att det är viktigt för dig att skydda integriteten för ditt företagsnamn och image, och vi vill att du ska kunna göra det på ett sätt som är vettigt för båda parter - därför erbjuder vi den här tjänsten till ett överkomligt pris, samtidigt som vi ger våra kunder tillgång till all vår expertis om tekniker för autentisering av e-post.
Är din domän skyddad mot e-postförfalskning? Få din gratis DMARC här.
- Typer av domänsårbarheter som du bör vara medveten om - 18 augusti 2023
- Hur du implementerar autentisering av e-postdomäner i din e-postinfrastruktur - 22 februari 2023
- Hur fixar man "SPF-justering misslyckades"? - 3 januari 2023