In diesem Artikel werden die folgenden Themen behandelt:
- Der RMail-Nachrichtenpfad
- Whitelist-Informationen R1
- Whitelist-Informationen RMail Bulk (R2)
- SPF- & DKIM-E-Mail-Authentifizierung
- SPF – Sender Policy Framework
- DKIM – Domain Keys Identified Mail
Der RMail-Nachrichtenpfad
Mit RMail-Diensten gesendete E-Mails werden über die RMail-Cloud geleitet, die sich außerhalb des E-Mail-Netzwerks des Absenders befindet. Die RMail-Cloud wird für die Verarbeitung und Zustellung von RMail-Nachrichten sowie für die Erstellung von Quittungen verwendet. Das E-Mail-System des Empfängers erkennt, dass eine RMail-Nachricht von einem anderen E-Mail-Dienst gesendet wurde als die Standard-E-Mails des Absenders.
Wenn Absender und Empfänger denselben E-Mail-Server des Unternehmens verwenden, kann die E-Mail-Filtersoftware die E-Mail in manchen Fällen filtern, da sie erkennt, dass eine interne E-Mail-Adresse zwar an eine andere interne E-Mail-Adresse sendet, aber von einem externen Mailserver, der RMail-Cloud, stammt. Abhängig von den E-Mail-Filtereinstellungen kann die Filtersoftware die E-Mail fälschlicherweise kennzeichnen.
Wenn ein Mailsystem beim Empfang von RMail-Nachrichten von Personen innerhalb der Absender-/Empfängerdomäne falsche Warnungen wie Unbekannter Absender oder ähnliches ausgibt, wird empfohlen, die RMail-Cloud in der Filtersoftware als sicheren Absender festzulegen.
Diagramm des RMail-Pfades in und aus der RMail-Cloud:
Whitelist-Informationen R1
Wenn eine Whitelist erforderlich ist, lassen Sie vom Netzwerkadministrator die folgenden Domänen und/oder IPs als sichere Absender festlegen, um eine ordnungsgemäße Absenderautorisierung für RMail-Nachrichten sicherzustellen.
Ausgehend aus der RMail-Cloud
Die folgenden Domänen und IPs sollten für RMail-Nachrichten und -Belege, die nicht ordnungsgemäß gefiltert werden, auf die Whitelist gesetzt werden. Dies gilt auch für RMail-Nachrichten, die fälschlicherweise gekennzeichnet werden, wenn sie an Empfänger innerhalb desselben Unternehmens/der gleichen Domäne gesendet werden.
1. Domänen: Domänen zum Senden ausgehender RMail-Nachrichten.
- r1.rpost.net
- rpost.com
- rpost.net
2. Ausgehende IPs: RMail-IPs, die zum Senden von E-Mails an Absender und Empfänger verwendet werden.
- 52.58.131.9
- 52.58.136.115
- 52.29.207.240
- 52.28.232.174
- 52.57.170.116
- 3.123.244.48
- 18.198.153.176
- 3.64.164.101
- 3.123.197.23
- 18.185.72.38
- 3.68.253.165
- 3.101.2.139
Eingehend in die RMail Cloud
RMail-IPs, die zum Empfangen von E-Mails und API-Aufrufen von Kunden verwendet werden. Wenn API-Aufrufe blockiert werden, sollten diese IPs auf die Whitelist gesetzt werden.
Eingehende IPs:
- 52.28.241.216
- 52.29.244.65
- 52.29.207.240
- 52.28.232.174
- 52.57.170.116
- 18.198.153.176
- 3.64.164.101
- 3.123.197.23
- 18.185.72.38
- 3.68.253.165
- 52.57.156.77
API-Server
Einige RMail-Dienste übertragen Daten über eine HTTPS-Verbindung zu und von RMail-API-Systemen. Wenn Ihr Unternehmen routinemäßig einige HTTPS- oder API-Verbindungen blockiert, empfiehlt RPost, die RMail-HTTPS- und API-Domänen/-Server in Ihrer Firewall oder anderen ähnlichen Systemen auf eine Whitelist zu setzen.
- API-URL für RMail: webapi.r1.rpost.net
- API-URL für RMail-Massenversand: webapi.r2.rpost.net
Whitelist-Informationen RMail Bulk (R2)
Wenn eine Whitelist erforderlich ist, lassen Sie vom Netzwerkadministrator die folgenden Domänen und/oder IPs als sichere Absender festlegen, um eine ordnungsgemäße Absenderautorisierung für RMail-Nachrichten sicherzustellen.
Ausgehend aus der RMail-Cloud
Die folgenden Domänen und IPs sollten für RMail-Nachrichten und -Belege, die nicht ordnungsgemäß gefiltert werden, auf die Whitelist gesetzt werden. Dies gilt auch für RMail-Nachrichten, die fälschlicherweise gekennzeichnet werden, wenn sie an Empfänger innerhalb desselben Unternehmens/der gleichen Domäne gesendet werden.
1. Domänen: Domänen zum Senden ausgehender RMail-Nachrichten.
- r2.rpost.net
- rpost.com
- rpost.net
Ausgehende IPs: RMail-IPs, die zum Senden von E-Mails an Absender und Empfänger verwendet werden.
- 52.58.128.109
- 18.197.195.173
- 35.157.251.84
- 3.122.117.196
- 3.121.172.11
- 35.156.204.96
Eingehend in die RMail Cloud
RMail-IPs, die zum Empfangen von E-Mails und API-Aufrufen von Kunden verwendet werden. Wenn API-Aufrufe blockiert werden, sollten diese IPs auf die Whitelist gesetzt werden.
Eingehende IPs:
- 52.28.215.152
- 3.122.12.104
- 3.121.172.11
- 35.156.204.96
API-Server
Einige RMail- und RSign-Dienste übertragen Daten über HTTPS-Verbindungen zu und von RMail- und RSign-API-Systemen. Wenn Ihr Unternehmen regelmäßig HTTPS- oder API-Verbindungen blockiert, sollten Sie die RMail- und RSign-HTTPS- und API-Server in Ihrer Firewall oder einem ähnlichen System auf die Whitelist setzen.
1. API-URL: webapi.r1.rpost.net
2. RMail-API-Server-Whitelisting (für Dienste wie Large File Share von Microsoft Outlook und Outlook-Authentifizierung)
- 3.122.117.196
- 35.157.251.84
SPF- & DKIM-E-Mail-Authentifizierung
Zusätzlich zur Whitelist empfiehlt RPost seinen Kunden die Implementierung der Authentifizierungsmechanismen SPF und DKIM. Diese Technologien verwenden DNS-TXT-Einträge zum Speichern ihrer Informationen. Diese Informationen werden zusammen mit IP-Adresse und SMTP-Header-Informationen verwendet, um die Autorisierung für den Absender der Nachricht festzulegen.
Um SPF & DKIM zu implementieren, muss der Kundenadministrator Zugriff auf ein Tool haben, das DNS-Einträge für die Absenderdomäne erstellen und ändern kann, sowie die entsprechende Berechtigung. Weitere Informationen finden Sie in diesem Artikel Einrichten von DKIM mit RMail.
SPF – Sender Policy Framework
Normalerweise ist in den E-Mail-Versanddomänen der Kunden bereits ein SPF-Eintrag konfiguriert. Der SPF-Eintrag bietet Autorisierung für eine Liste von IP-Adressen und/oder MX-Einträgen, die im Namen einer Domäne gesendet werden sollen.
SPF-Einträge können die Domäne im Header Umschlag von (Return-Path-Header) oder im Header Nachricht von (bevorzugt) autorisieren. Um den Header Nachricht von verwenden zu können, müssen Kunden RPost in ihrem SPF-Eintrag autorisieren.
- Mit dem folgenden Assistenten können SPF-Einträge erstellt werden: https://www.spfwizard.net
- Auf dieser Website finden Sie umfassende Informationen zu SPF: http://www.openspf.org
Um RPost als Absender zu autorisieren, sollte der folgende Text in den SPF-Eintrag des Absenders aufgenommen werden: include:spf.rpost.net
Beispiel für einen SPF-Eintrag: mydomain.com. IN TXT "v=spf1 include:spf.rpost.net ~all"
DKIM – Domain Keys Identified Mail
DKIM verwendet asymmetrische Verschlüsselung und Hash-Algorithmen, um den Nachrichtenabsender zu authentifizieren und die Integrität des Nachrichteninhalts zu überprüfen.
Das Authentifizierungssystem überprüft die Gültigkeit des Nachrichtenabsenders im Header Nachricht von.
Um einen DKIM-Eintrag einzurichten, mit dem RPost als Absender autorisiert wird, müssen Kunden RPost kontaktieren. RPost konfiguriert die Kundendomänen auf den RPost-Sendeservern und sendet einen eindeutigen öffentlichen Schlüssel, der in den DKIM-DNS-Eintrag des Kunden aufgenommen wird.
Wenden Sie sich an Ihren RMail-Vertreter, um ein Anforderungsformular für die DKIM-Einrichtung zu erhalten.