Hoe maak ik mijn DNS geschikt voor Mailchimp? (DKIM, DMARC, SPF)

Gewijzigd op Tue, 23 Apr 2024 om 11:00 AM

Wil je graag nieuwsbrieven versturen? Al je klanten via bulk e-mail informeren over je activiteiten? Mailchimp is hiervoor geschikt. Je DNS kan voor Mailchimp ingesteld worden zonder dat dit je normale e-mail in de weg zal zitten. In deze handleiding leggen we uit hoe je dit kunt doen.


In het kort

  1. Ga naar de DNS beheerpagina in Mijn Oxilion;
  2. Stel de DNS records in die Mailchimp van je vraagt;
  3. Bevestig de records binnen Mailchimp;
  4. Verstuur mailingen!


Voor een meer gedetailleerde toelichting, volg je de tekst onder de streep.


Disclaimer, inhoudelijke data kan anders zijn voor jouw situatie

Het is belangrijk om te weten dat bij diensten als Mailchimp, vaak een deel van de records gepersonaliseerd zijn. Wij geven in deze handleiding een voorbeeld van hoe je een set records instelt, maar de precieze waardes kunnen afwijken of veranderen in de toekomst. Lees daarom ook goed de instructies die je van Mailchimp krijgt.


De DNS

Om te beginnen gaan we naar de beheer pagina van jouw DNS. Waar kan ik de DNS van mijn domein beheren?


Mailchimp wil graag dat je DKIM-records correct zijn ingesteld, een DMARC-record hebt, en in sommige situaties een SPF-record hebt toegevoegd.

Voorbeeld: Als je de fijne details niet hoeft te weten, vul dan de records in die je krijgt van Mailchimp en gebruik de bovenstaande afbeelding als voorbeeld voor hoe je dit doet in Mijn Oxilion.

Een voorbeeld van Mailchimp records in Mijn Oxilion

Waar je in het kort op moet letten:

  • De records zijn soms uniek; dit zijn enkel voorbeelden. Vul de records in die je daadwerkelijk van Mailchimp krijgt.
  • Bij de CNAME records moet je bij de naam niet je eigen domeinnaam invoeren, en de waarde afsluiten met een punt.
  • Bij de DMARC moet je bij de naam ook niet je eigen domeinnaam invoeren, alleen _dmarc, en de waarde moet tussen aanhalingstekens staan.
  • Bij de SPF, als het van toepassing is, moet je je bestaande SPF record aanpassen om het "include:servers.mcsv.net" toe te voegen.

DKIM records

DKIM records zijn een beveiligingsmechanisme waarmee een ontvangende mailserver kan herkennen of de ontvangen e-mail authentiek is. Hierdoor kan worden vastgesteld of de e-mail onderweg is aangepast. In de praktijk helpt dit ook bij het beoordelen of een e-mail als spam moet worden beschouwd. E-mails die verzonden zijn zonder DKIM worden eerder als spam gezien.


Van Mailchimp krijg je over het algemeen twee DKIM-records. Dit zijn enkel voorbeelden van hoe je het invoert. De records die je daadwerkelijk van Mailchimp krijgt kunnen afwijken, dus volg hun instructies goed!


Hieronder volgt een voorbeeld van hoe je de records invult, gevolgd door een korte toelichting over enkele punten waar je tegenaan kunt lopen.

NaamTTLTypeDoel
k2._domainkey4 urenCNAMEdkim2.mcsv.net.
k3._domainkey4 urenCNAMEdkim3.mcsv.net.


Het zal je wellicht opvallen dat de ingevulde "Naam", bijvoorbeeld alleen k2._domainkey is, en je domeinnaam er niet in genoemd staat. Dit is bewust zo, en wordt in de praktijk automatisch aangevuld met je domeinnaam.


Bij het "Doel" hebben we mscv.net. afgesloten met een punt (.). Dit is ook bewust zo. Als je dit vergeet, wordt je domeinnaam er automatisch achter gezet, wat resulteert in een record dat niet effectief is. Daarom is het belangrijk om de punt erachter te zetten om aan te geven dat het record daar eindigt.

DMARC

Vandaag de dag willen grote e-mailproviders zoals Gmail en Microsoft 365 dat je een DMARC-record hebt wanneer je veel e-mails verstuurt. Nieuwe domeinen hebben sinds 20 februari 2024 bij Oxilion standaard al een DMARC-record, dus wellicht heb je er al een. Als je nog geen DMARC-record hebt, kun je dit letterlijk overnemen:

NaamTTLTypeDoel
_dmarc4 urenTXT"v=DMARC1; p=none;"


Belangrijk is dat _dmarc als subdomein wordt meegegeven en dat het doel tussen quotes staat "zoals dit".


Een DMARC-record kan verschillende functies hebben, zoals aangeven wat er moet gebeuren als een e-mail niet aan je DKIM of SPF voldoet, of het kan rapporten versturen over e-mails die mislukken. Het DMARC-record uit dit voorbeeld doet dit allemaal niet. Dit voorbeeld vertelt een mailserver enkel dat je een DMARC-record hebt, maar er verder niets mee doet. Als je dus al een ander DMARC-record hebt staan, waarbij je wel allerlei beleidsregels hebt ingesteld, kun je deze over het algemeen laten staan. Mailchimp vindt het vooral belangrijk dat je er een hebt.

SPF record

Als je je domein verifieert bij Mailchimp, wordt van je verwacht dat je een 'include' toevoegt aan je SPF-record. Een SPF-record is een lijst van diensten die gemachtigd zijn om namens je domein e-mails te verzenden. Wanneer je dit niet doet, zal Mailchimp hier nog steeds goed mee om proberen te gaan door in de e-mailheaders aan te geven dat je e-mail "via" een domein van mandrillapp.com is verzonden. Dit ziet er echter minder elegant uit dan wanneer je eigen gegevens worden weergegeven.


Waarschijnlijk heb je echter al een SPF-record. Omdat je maar één SPF-record mag hebben zul je je bestaande record moeten aanpassen. We gaan in dit artikel dieper in op SPF-records. Kort samengevat bevat een SPF-record een lijst van servers die mogen mailen namens je domein.


Omdat je over het algemeen al een bestaand SPF-record hebt, kun je deze niet blindelings vervangen. Je wilt tenslotte niet dat je bestaande mail negatief beïnvloed wordt. Om deze reden laten we een aantal voorbeelden zien van hoe je een bestaand SPF-record aanpast om je bestaande diensten te laten draaien en Mailchimp toe te voegen.


Belangrijk is dat het formaat van je SPF-record kloppend blijft, zodat het je bestaande mailafhandeling niet verstoort.

Er moet "include:servers.mcsv.net" worden toegevoegd. Hieronder staat een voorbeeld.


Als je bestaande SPF-record er bijvoorbeeld als volgt uitziet:

NaamTTLTypeDoel
@4 urenTXT"v=spf1 a mx ~all"


Dan pas je het aan naar het volgende:

NaamTTLTypeDoel
@4 urenTXT"v=spf1 a mx include:servers.mcsv.net ~all"


Zo behoud je de bestaande inhoud van "a mx", naast "include:servers.mcsv.net"


Nog een tweede voorbeeld. Stel dat je al wat andere diensten hebt in je SPF-record, dan kun je Mailchimp daaraan toevoegen. Hieronder staat een uitgebreider SPF-record, waar bijvoorbeeld Microsoft 365 en onze hostingpakketten al genoemd zijn:

NaamTTLTypeDoel
@4 urenTXT"v=spf1 include:spf.protection.outlook.com include:spf.mail-scanner.eu ~all"


Dit zou je dan veranderen naar het volgende record:

NaamTTLTypeDoel
@4 urenTXT"v=spf1 include:spf.protection.outlook.com include:spf.mail-scanner.eu include:servers.mcsv.net ~all"


Zo'n record zou er in de DNS-tabel dan zo uit zien, met een include van Microsoft (spf.protection.outlook.com) en onze hostingpakketten (spf.mailscanner.eu), samen met de include van Mailchimp.

Mandrill

Als je geavanceerde diensten hebt van Mailchimp, kan het soms ook nodig zijn om Mandrill DNS-records te hebben. Denk aan een SPF-include zoals "include:spf.mandrillapp.com", of DKIM (TXT)-records waarvan de naam "mandrill._domainkey" is, met vervolgens de key(een blob tekst) als doel. Dit is weer een voorbeeld van waarom het belangrijk is om daadwerkelijk de instructies van Mailchimp te volgen. De eisen aan je eigen domein kunnen afwijken.

Was dit artikel nuttig?

Dat is fantastisch!

Hartelijk dank voor uw beoordeling

Sorry dat we u niet konden helpen

Hartelijk dank voor uw beoordeling

Laat ons weten hoe we dit artikel kunnen verbeteren!

Selecteer tenminste een van de redenen
CAPTCHA-verificatie is vereist.

Feedback verzonden

We stellen uw moeite op prijs en zullen proberen het artikel te verbeteren