Este proceso lo guiará para poder desvincular correctamente Sendmarc y protocolos asociados de su dominio .
DMARC
Para desvincular este protocolo de nuestra plataforma, debe encontrar el registro asociado en la zona DNS bajo el subdominio: _dmarc.ejemplo.com
Siendo ejemplo.com el dominio que desea desvincular.
Existen 2 tipos de registros que podría encontrar:
CNAME
Este registro se verá de una forma semejante a como se muestra a continuación:
Tipo | Host | Valor |
CNAME | _dmarc.ejemplo.com. | ejemplo.com.dmarc.sdmarc.net. |
Reemplazar ejemplo.com por el dominio del que se quiere desvincular Sendmarc.
En este caso, el registro CNAME debe ser eliminado para agregar uno nuevo con implementación DMARC propia, tal como lo recomendamos a continuación:
Agregar el siguiente registro DNS:
Tipo | Host | Valor |
TXT | _dmarc.ejemplo.com. | "v=DMARC1; p=none; rua=mailto:correo@electronico.com; " |
Debe reemplazarse correo@electronico.com por una dirección propia para recibir los reportes agregados DMARC.
Aquí resaltamos la importancia de devolver la política a su estado inicial (p=none), puesto que al no disponer de una herramienta de visualización, se corre el riesgo de rechazar correo legítimo con mayores implicaciones y consecuencias posteriores.
TXT
Si encuentra este tipo de registro, simplemente debe cambiar la dirección rua de Sendmarc por una propia como se muestra a continuación:
Este registro se encuentra en el subdominio: _dmarc.ejemplo.com (donde ejemplo.com es el dominio del cual quiere desvincular Sendmarc)
El valor del registro de texto se vería como el ejemplo a continuación:
"v=DMARC1; p=reject; rua=mailto:xxxxx@sdmarc.net; ruf=mailto:xxxxx@sdmarc.net;"
Donde debe cambiarse la política a p=none y las direcciones de correo en etiquetas rua y ruf:
"v=DMARC1; p=none; rua=mailto:correo@ejemplo.com; ruf=mailto:correo@ejemplo.com;"
SPF
En todos los casos, el registro SPF se encuentra en el dominio a desvincular y es de tipo TXT. De haber sido delegado, tendrá una forma semejante a lo siguiente:
Tipo | Host | Valor |
TXT | ejemplo.com. | "v=spf1 redirect=xxxxxxxxxxx.sdmarc.net" |
Si no encuentra el mecanismo redirect con un subdominio de sdmarc.net, entonces significa que no ha sido delegado y debe dejarlo como está.
DKIM
La delegación DKIM consiste en 4 registros de tipo NS, los cuales apuntan a servidores de Azure solo para los subdominios de tipo: _domainkey.
Es importante que antes de quitar estos registros NS, se copien las llaves DKIM de la plataforma Sendmarc a la zona DNS, ya que una vez procesado el cambio, las llaves públicas DKIM se buscarán en la zona DNS del dominio a desvincular, y ante la ausencia de ellas, los mensajes legítimos dejarán de validar.
En la zona DNS buscar 4 registros semejantes a los siguientes:
Tipo | Host | Valor |
NS | _domainkey.ejemplo.com. | ns1-XX.azure-dns.com. |
NS | _domainkey.ejemplo.com. | ns2-XX.azure-dns.net. |
NS | _domainkey.ejemplo.com. | ns3-XX.azure-dns.org. |
NS | _domainkey.ejemplo.com. | ns4-XX.azure-dns.info. |
Una vez localizados y estando seguros que son los correctos (verificar host: _domainkey) proceda a eliminarlos, y una vez propagados los cambios, se utilizarán los registros DKIM locales para validar las firmas DKIM.
De esta forma, el dominio ya estará desvinculado de la plataforma Sendmarc.