Einleitung
In diesem Dokument wird beschrieben, wie Sie die Funktion von DKIM überprüfen.
Verifizierung
Auf der Cisco E-Mail Security Appliance (ESA) lässt sich die Funktionsweise von DKIM am einfachsten überprüfen, indem Sie eine E-Mail an ein externes Konto senden und die Kopfzeilen überprüfen. Im folgenden Beispiel wurde eine Nachricht an ein Konto bei @gmail.com gesendet:
Delivered-To: user@gmail.com
Return-Path: <bob@example.com>
Received-SPF: pass (google.com: domain of bob@example.com
designates <IP Address> as permitted sender)
client-ip=<IP Address>;
Authentication-Results: mx.google.com; spf=pass
(google.com: domain of bob@example.com designates
<IP Address> as permitted sender) smtp.mail=bob@example.com;
dkim=pass (test mode) header.i=bob@example.com
In der Zeile "Authentication-Results" sollte dkim=pass angezeigt werden.
Hinweis: Bitte beachten Sie, dass einige Clients wie Yahoo dazu neigen, viele Header zu entfernen. Überprüfen Sie dies auf mehreren Clients, um sicherzustellen, dass es funktioniert.
Sie können zur Verifizierung Ihrer Konfiguration auch auf einige der folgenden externen Quellen zurückgreifen:
http://www.kitterman.com/spf/validate.html
dkim-test@testing.dkim.org
Es gibt noch verschiedene andere Reflektoren:
Aktuell mit RFC 4871 verifizieren:
Port 25: check-auth@verifier.port25.com
Überprüfung von RFC4871 (und RFC4870):
Alt-N: dkim-test@altn.com
Überprüfung von RFC4871 (und RFC4870):
Sendmail: sa-test@sendmail.net
Zur Zeit prüfen wir den Entwurf allman-00 und allman-01:
Elandsys: autorespond+dkim@dk.elandsys.com
Sowohl RFC4871 (als auch RFC4870) werden derzeit überprüft:
Blackops: dktest@blackops.org
Zugehörige Informationen