Gerador de Registro MTA-STS
Gere registros DNS MTA-STS e arquivos de política para forçar criptografia TLS na entrega de e-mails recebidos pelo seu domínio.
Comece com "testing" para monitorar antes de mudar para "enforce".
Por quanto tempo os remetentes devem guardar a política em cache. Padrão: 604800 (7 days).
Um por linha ou separados por vírgula. Wildcards suportados (ex: *.exemplo.com). Precisam corresponder aos seus registros MX.
1. Registro DNS TXT
TXT _mta-sts.v=STSv1; id=20260419083800Atualize o valor do id toda vez que alterar o arquivo de política, para que os remetentes atualizem a versão em cache.
2. Arquivo de Política
https://mta-sts./.well-known/mta-sts.txtversion: STSv1 mode: testing mx: mail. max_age: 604800
Este arquivo precisa ser servido por HTTPS com um certificado válido na URL acima. O content type deve ser text/plain.
O que é MTA-STS?
SMTP MTA Strict Transport Security
MTA-STS é um mecanismo que permite a provedores de serviço de e-mail declararem sua capacidade de receber conexões SMTP com TLS. Ele avisa aos servidores remetentes que eles devem usar TLS ao entregar e-mails para seu domínio, prevenindo ataques de downgrade oportunístico e spoofing de DNS.
Como implantar
O MTA-STS exige dois componentes: um registro DNS TXT em _mta-sts.seudominio.com e um arquivo de política hospedado em https://mta-sts.seudominio.com/.well-known/mta-sts.txt. O arquivo de política precisa ser servido por HTTPS com um certificado válido. Comece no modo "testing" para monitorar antes de fazer o enforcement.
Por que isso importa
Sem MTA-STS, conexões SMTP entre servidores podem sofrer downgrade de TLS para texto puro por um atacante man-in-the-middle. O MTA-STS funciona junto com DANE e TLS-RPT para fornecer uma defesa robusta contra espionagem e adulteração de e-mails em trânsito entre servidores.
Comece a enviar em minutos.
3.000 e-mails/mês no plano gratuito. Sem cartão de crédito, sem compromisso.
Ainda na dúvida?
Veja o que o seu LLM favorito tem a dizer sobre a gente e tome uma decisão informada.