• Bewerte uns auf OMR Reviews: Klick

  • NSP Forum als App inkl. Push Nachrichten (iOS): Klick

  • Wichtige Information für alle, die noch nicht auf v14.0.5.39 sind:

    Cyren Antimalware kann nicht mehr verwendet werden. Unsere Lizenz ist endgültig deaktiviert, so dass der Dienst nicht mehr nutzbar ist.
    Bitte stellt sicher, dass ihr schnellstmöglich auf die aktuelle Version aktualisiert. Bis es so weit ist, empfehlen wir die Cyren Antimalware Aktion zu deaktivieren und mindestens den lokalen Virenscanner zu aktivieren. Sollte kein anderer Scanner als Cyren aktiv sein, kommt es unweigerlich zur Abweisung von E-Mails.

    Zusätzlich raten wir dazu, die Cyren Filter zu deaktivieren, hier ist der Einfluss zwar geringer, solange alle anderen Filter korrekt durchlaufen, aber im Problemfall kommt es ebenfalls zur Abweisung.

     

    Unser Blogbeitrag wird in Kürze ebenfalls aktualisiert.

    Beste Grüße
    Euer NoSpamProxy Team

  • Achtet bitte in den Beiträgen darauf, dass ihr keine Informationen teilt, die der DSGVO unterliegen können. Verpixelt bitte die entsprechenden Stellen in Screenshots, postet hier auf keinen Fall Messagatracks ohne Rücksprache und auch in den Log Files können persönliche oder sensible Daten enthalten sein.

    Macht uns auch bitte per PN darauf aufmerksam wenn ihr etwas seht. Schreibt mich (@sören) einfach direkt an. 

DKIM DNS-Eintrag Check funktioniert nicht

MarkusB

Active member
Unter "Vorfälle" im Hauptdashboard ist mir bei mehreren Kunden (mit aktiviertem DKIM) aufgefallen, dass pro DKMI-Key eine Warnung angezeigt wird.
Code:
Vorfälle
========
Quelle:	Intranetrolle
Schwere:	Warnung
Datum und Uhrzeit:	09.12.2022 15:38:35
Inhalt:	Der DNS-Eintrag ' xxxxx2022e._domainkey.xxxxxxxxxx.de ' ( Unternehmensdomäne ) fehlt. Bitte erstellen Sie den DNS-Eintrag, um diesen Vorfall zu lösen. Wir werden den Eintrag in einigen Minuten erneut überprüfen.

-------------------------

Quelle:	Intranetrolle
Schwere:	Warnung
Datum und Uhrzeit:	09.12.2022 15:38:35
Inhalt:	Der DNS-Eintrag ' xxxxx2022r._domainkey.xxxxxxxxxx.de ' ( Unternehmensdomäne ) fehlt. Bitte erstellen Sie den DNS-Eintrag, um diesen Vorfall zu lösen. Wir werden den Eintrag in einigen Minuten erneut überprüfen.


Ein Check via Validierung bei der DKMI Konfiguration ist aber i.O. "Validierung erfolgreich".

Kann es sein dass der Check den falschen DNS verwendet, nämlich den der Netzwerkkarte anstatt die konfigurierten DNS-Server unter verbundene Systeme?
 
Hi Markus,

hatte soeben nach dem Update auf 13.2.21327.1706 dasselbe Problem angezeigt bekommen!  :huh:

Nach dem ich soeben hier den Hinweis gelesen habe, dass die eigentliche Fehlermeldung von der Intranet-Role kommt, habe ich intern zwei neue DNS-Einträge (TXT) erzeugt. Anschließend sind die Fehlermeldungen wieder verschwunden!  :cool:

Warum der Fehler nicht schon vorher aufgetreten ist, ist mir ein Rätsel. 

Aber das Fazit bleibt:
"Ich werde in den kommenden Tagen auf v14 upgraden und mich überraschen lassen!" :-D 

Viele Grüße,
André
 
Der Frank hat hier schon einen der häufigsten Punkte benannt,

da die Intranet Rolle im LAN steht hat diese oft einen internen DNS Server, wenn dieser nicht nach extern weiter auflöst müssen zum entfernen der Issues die DNS Einträge auch im internen DNS gesetzt werden :)

Falls das nicht die Ursache sein sollte gibt bitte noch einmal Bescheid.


Gruß
Jan
 
Hi,

das Thema mit dem internen DNS habe ich ja quasi im Eingangs-Post mitgegeben und ist logisch.

Ich halte die Lösung aber für falsch oder einen Design Fehler. Gerade dann wenn in den verbunden Systemen ein externer DNS konfiguriert ist.

Relevant ist, dass der Eintrag im externen Public DNS steht, damit ich sicherstellen kann dass mein Kommunikationspartner den korrekten Key erreichen kann - dafür ist der Monitor ja da.

Wenn ich diesen im internen DNS anlege, ist zwar die Meldung weg, aber was habe ich dann davon wenn ich eine Fehlkonfiguration nicht mehr feststellen kann.
Dann kann der Monitor auch direkt ganz weg.

Gruß und schöne Weihnachtsfeiertage 
Markus
 
Hallo Jan,

[font=Tahoma, Verdana, Arial, sans-serif]da die Intranet Rolle im LAN steht hat diese oft einen internen DNS Server, wenn dieser nicht nach extern weiter auflöst müssen zum entfernen der Issues die DNS Einträge auch im internen DNS gesetzt werden [/font]
smile.png

damit verbunden folgende Fragen:

  • Von welchen Rollen und Features werden die konfigurierten DNS-Server im Command Center (nicht) genutzt?!
  • Wie verhält sich das aktuelle Design der Implementierung der DKIM Prüfung im Zusammenhang mit Split-DNS?

Gruß,
Daniel
 
Ich push das Thema nochmal hoch, da ohne internen DNS Eintrag (was kein Sinn gibt) die Meldung immer noch da ist.
Unsere Kunden wollen wieder ".... ist in Bestform" da stehen haben ;)
 
Guten Morgen,

ich hatte bei uns das selbe Problem. Ich habe es damit gelöst, dass ich als 2. DNS einen externen DNS Server angegeben habe, danach war bei mir die Prüfung auch erfolgreich. Ohne das ich im internen DNS Server etwas eingetragen habe, das sehe ich nämlich auch nicht als Lösung an.

Gruß
Matthias
 
Guten Abend zusammen,
ich halte mal dagegen und sage, dass die aktuelle Implementierung hier problemlos funktioniert. Das liegt daran, dass in NSP die Option "Nutze die Server, die in Windows konfiguriert sind" aktiviert ist. In den IP-Einstellungen der Netzwerkkarte unter Windows sind zwei DNS-Server hinterlegt. Diese sind die autoritativen DNS-Server für die Domain (kein Split-DNS). Daher werden dort die Einträge gepflegt und die Überwachung von NSP funktioniert korrekt.

Was ich damit sagen möchte, dass es viele Szenarien gibt und daher muss eine mögliche Änderung sehr gut überlegt werden. Mein Wunsch ist, dass man Selektieren kann, für welche Abfragen externe oder interne DNS-Server genutzt werden. Bietet natürlich größtmögliche Flexibilität aber zu gleich zwei Fehlerquellen mehr, was den NSP Support zu Lasten gehen könnte.


Gruß,
Daniel
 
Zuletzt bearbeitet:
Zurück
Oben