DMARC (Domain-based Message Authentication, Reporting & Conformance) to mechanizm ochrony email, który mówi serwerom odbiorczym co robić z mailami, które nie przeszły weryfikacji SPF i DKIM. Bez DMARC: ktoś może wysyłać maile „z Twojej domeny” (spoofing) i serwer odbiorcy nie wie czy to prawdziwy mail czy fałszywy. Z DMARC: mówisz „jeśli mail z mojej domeny nie przejdzie SPF/DKIM – odrzuć go lub wrzuć do spamu”.
Spis treści
ToggleSPF + DKIM + DMARC – trójca bezpieczeństwa email
DMARC nie działa sam – jest nadbudówką nad SPF i DKIM. Trzy mechanizmy razem tworzą kompletną ochronę:
| Mechanizm | Co robi | Rekord DNS |
|---|---|---|
| SPF | Określa które serwery mogą wysyłać email z Twojej domeny | TXT: v=spf1 include:_spf.google.com ~all |
| DKIM | Podpis kryptograficzny – dowodzi, że mail nie został zmodyfikowany w drodze | TXT: google._domainkey.firma.pl z kluczem publicznym |
| DMARC | Polityka: co robić gdy SPF/DKIM nie przejdą + raporty | TXT: _dmarc.firma.pl |
Analogia: SPF to lista osób uprawnionych do wysyłania paczek w Twoim imieniu. DKIM to pieczęć lakowa potwierdzająca, że paczka nie była otwierana. DMARC to instrukcja: „jeśli paczka nie ma pieczęci lub nadawca nie jest na liście – odrzuć ją”.
Dlaczego DMARC jest ważny
Od lutego 2024 Gmail i Yahoo wymagają DMARC od nadawców masowych (5000+ maili dziennie). Od 2025 roku wymagania rozszerzyły się – nawet mali nadawcy bez DMARC mają problemy z dostarczalnością. Bez DMARC:
- Twoje maile lądują w spamie – Gmail, Outlook, Yahoo obniżają reputację domen bez DMARC
- Ktoś może spoofować Twoją domenę – wysyłać phishing „z Twojego adresu” (np.
faktura@twojafirma.plz fałszywego serwera) - Brak raportów – nie wiesz kto wysyła maile z Twojej domeny (legalnie i nielegalnie)
Jak skonfigurować DMARC – krok po kroku
Krok 1 – upewnij się że masz SPF i DKIM
DMARC wymaga działającego SPF i/lub DKIM. Sprawdź:
# Sprawdź SPF
dig firma.pl TXT | grep spf
# Sprawdź DKIM (przykład dla Google)
dig google._domainkey.firma.pl TXT
Jeśli nie masz: skonfiguruj najpierw SPF (dodaj rekord TXT z listą serwerów) i DKIM (wygeneruj klucz w panelu poczty → dodaj rekord TXT). Większość dostawców (Google Workspace, Microsoft 365, hosting) ma instrukcje krok po kroku.
Krok 2 – dodaj rekord DMARC w DNS
Dodaj rekord TXT w DNS domeny:
| Pole | Wartość |
|---|---|
| Typ | TXT |
| Nazwa / Host | _dmarc |
| Wartość | v=DMARC1; p=none; rua=mailto:dmarc@firma.pl |
| TTL | 3600 |
Zaczynaj od p=none (monitoring) – nie od p=reject. Polityka none nie blokuje żadnych maili – tylko zbiera raporty. Dzięki temu zobaczysz kto wysyła maile z Twojej domeny (legalnie: Twój serwer, Google, SendGrid; nielegalnie: spamerzy) zanim zaczniesz blokować.
Krok 3 – analizuj raporty (2–4 tygodnie)
DMARC wysyła raporty XML na adres z rua= (np. dmarc@firma.pl). Raporty są w formacie XML – nieczytelne dla człowieka. Użyj narzędzia do analizy:
- DMARC Analyzer (dmarcanalyzer.com) – darmowy plan na 1 domenę
- Postmark DMARC (dmarc.postmarkapp.com) – darmowy, cotygodniowy raport na email (czytelny!)
- MXToolbox (mxtoolbox.com) – darmowa analiza DMARC
- Google Postmaster Tools ��� reputacja domeny w Gmail
Raporty pokażą: ile maili wysłano z Twojej domeny, z jakich serwerów, czy przeszły SPF/DKIM, ile zostało odrzuconych. Po 2–4 tygodniach: wiesz kto legalnie wysyła z Twojej domeny.
Krok 4 – zaostrzaj politykę
Po analizie raportów (i upewnieniu się, że WSZYSTKIE legalne serwery przechodzą SPF+DKIM):
# Etap 2: quarantine (podejrzane → spam)
v=DMARC1; p=quarantine; rua=mailto:dmarc@firma.pl
# Etap 3: reject (podejrzane → odrzucone)
v=DMARC1; p=reject; rua=mailto:dmarc@firma.pl
| Polityka | Co robi z mailami które nie przeszły | Kiedy używać |
|---|---|---|
p=none |
Nic (tylko raporty) | Start – monitoring 2–4 tygodnie |
p=quarantine |
Wrzuca do spamu | Po analizie – gdy pewien, że SPF/DKIM OK |
p=reject |
Odrzuca (nie dostarcza wcale) | Pełna ochrona – gdy 100% pewien konfiguracji |
Nie skacz od razu na p=reject – jeśli masz źle skonfigurowany SPF (np. zapomniana usługa wysyłająca maile w Twoim imieniu – newsletter, CRM, fakturowanie), reject zablokuje Twoje własne legalne maile. Dlatego: none → quarantine → reject, po weryfikacji na każdym etapie.
Przykłady rekordów DMARC
# Monitoring (start)
v=DMARC1; p=none; rua=mailto:dmarc-reports@firma.pl
# Quarantine z raportami
v=DMARC1; p=quarantine; pct=100; rua=mailto:dmarc@firma.pl; ruf=mailto:dmarc-forensic@firma.pl
# Reject (pełna ochrona)
v=DMARC1; p=reject; pct=100; rua=mailto:dmarc@firma.pl; adkim=s; aspf=s
# Reject z subdomenami
v=DMARC1; p=reject; sp=reject; rua=mailto:dmarc@firma.pl
Parametry:
p=— polityka (none/quarantine/reject)rua=— adres na raporty zbiorcze (aggregate)ruf=— adres na raporty forensic (szczegółowe, per mail – nie wszystkie serwery wysyłają)pct=— procent maili objętych polityką (100 = wszystkie, 50 = połowa – do stopniowego wdrażania)adkim=— alignment DKIM:s= strict (domena DKIM = domena From),r= relaxed (subdomena OK)aspf=— alignment SPF:s= strict,r= relaxedsp=— polityka dla subdomen (domyślnie: jakp=)
DMARC a WordPress (WP Mail SMTP)
Jeśli WordPress wysyła maile (formularze, powiadomienia, WooCommerce zamówienia) – te maile też muszą przechodzić SPF/DKIM/DMARC. Domyślna funkcja PHP mail() zwykle nie przechodzi – bo wysyła z serwera hostingu, który nie jest w SPF domeny. Rozwiązanie: skonfiguruj SMTP w WordPress (przez WP Mail SMTP) z serwerem, który jest w SPF (Gmail, hosting SMTP, SendGrid).
Jak sprawdzić czy DMARC działa
- MXToolbox DMARC Lookup: mxtoolbox.com → DMARC Lookup → wpisz domenę → zobaczysz rekord DMARC i interpretację
- mail-tester.com: wyślij testowego maila na adres z mail-tester.com → dostaniesz ocenę (SPF, DKIM, DMARC pass/fail)
- Gmail: otwórz otrzymany mail → trzy kropki → „Show original” → szukaj „DMARC: PASS”
- dig:
dig _dmarc.firma.pl TXT→ powinien zwrócić Twój rekord DMARC
Najczęściej zadawane pytania
Czy DMARC jest obowiązkowy?
Formalnie nie (nie ma prawa wymagającego DMARC). Praktycznie tak – od 2024 Gmail i Yahoo wymagają DMARC od nadawców masowych. Nawet mali nadawcy bez DMARC mają gorszą dostarczalność. W 2026: DMARC to standard, nie opcja.
Czy DMARC poprawia dostarczalność maili?
Tak – serwery odbiorcze (Gmail, Outlook, Yahoo) lepiej traktują maile z domen z DMARC (szczególnie p=quarantine lub p=reject). Domena z DMARC reject = „poważny nadawca, dba o bezpieczeństwo” → wyższy trust → mniej spamu.
Czy DMARC chroni przed phishingiem?
Tak – z p=reject maile spoofowane (fałszywe, „z Twojej domeny”) są odrzucane przez serwer odbiorcy. Phisher nie może wysłać maila „z ceo@twojafirma.pl” – serwer odrzuci, bo nie przejdzie SPF/DKIM → DMARC reject. To najskuteczniejsza ochrona przed email spoofingiem.
Ile trwa wdrożenie DMARC?
Dodanie rekordu DNS: 5 minut. Monitoring (p=none): 2–4 tygodnie (zbieranie raportów). Zaostrzenie do p=quarantine: po analizie. Zaostrzenie do p=reject: po kolejnych 2–4 tygodniach. Łącznie: 1–2 miesiące od startu do pełnej ochrony.
Czy DMARC jest darmowy?
Tak – rekord DNS jest darmowy, raporty są darmowe. Narzędzia do analizy raportów: darmowe (Postmark DMARC, MXToolbox) lub płatne z zaawansowanymi dashboardami (DMARC Analyzer, Valimail, dmarcian).

