İnformasiya Bankı Profitserver xidməti ilə işləmək üçün sadə təlimatlar
Əsas İnformasiya Bankı SPF, DKIM və DMARC konfiqurasiyası

SPF, DKIM və DMARC konfiqurasiyası


Bu təlimat sizə SPF, DKIM və DMARC konfiqurasiya prosesini göstərəcək – e-poçt göndərmə performansını yaxşılaşdırmaq üçün üç mühüm komponent.

SPF, DKIM və DMARC-nin düzgün konfiqurasiyası poçt serverlərinin etibarını artıracaq və poçt göndərişlərinizin spama düşmə ehtimalını minimuma endirəcək.

  • SPF (Göndərən Siyasəti Çərçivəsi) başqalarının sizin adınıza e-poçt göndərməsinin qarşısını almaq üçün nəzərdə tutulmuş təhlükəsizlik tədbiridir. Hansı IP ünvanlarına e-poçt göndərməyə icazə verildiyini və hansının icazə verilmədiyini müəyyənləşdirir.
  • DKIM (DomainKeys Identified Mail) mesajın autentifikasiyası üsuludur. Hər bir e-poçt göndərildikdə, o, şəxsi açarla imzalanır və sonra qəbul edən poçt serverində (və ya İnternet xidmət provayderində) DNS açıq açarı ilə təsdiqlənir.
  • DMARC (Domain-based Message Authentication, Reporting & Conformance) poçtun autentifikasiyası üçün SPF və DKIM-dən istifadə edir, spam və fişinq hücumlarını azaldır.

SPF konfiqurasiyası (Sender Policy Framework)

1.1. SPF-ni konfiqurasiya etmək üçün domeninizin DNS parametrlərinə TXT qeydi əlavə edilməlidir.

1.2. Bu, SPF qeydinin aşağıdakı sintaksisidir:

  • v=spf1: istifadə etdiyiniz SPF versiyasını müəyyən edir. Bu gün yalnız SPF1 istifadə olunur.
  • ip4:[Your_Mail_Server_IP]: Bu, poçt serverinizin IP ünvanınızın domeniniz adından e-poçt göndərməsinə icazə verildiyini göstərir.
  • a: O, müəyyən edir ki, əgər domenin DNS-də A qeydi (IPv4 ünvanı) varsa, həmin qeyddə göstərilən server domen adından e-poçt göndərə bilər.
  • mx: Domenin DNS-də MX (poçt mübadiləsi) qeydi varsa, bu qeyddə göstərilən serverin domen adından e-poçt göndərə biləcəyini göstərir.
  • ~hamısı: Bu, yalnız SPF qeydindəki serverlərin domen adından e-poçt göndərə biləcəyini göstərir. E-poçt başqa serverdən gəlirsə, o, "yumşaq uyğunluq" (~) kimi qeyd olunacaq, bu o deməkdir ki, qəbul edilə bilər, lakin mümkün spam kimi qeyd olunur.

Bu elementlər birlikdə bu kimi görünən SPF yaradır:

Ad: [Domeniniz]

v=spf1 ip4:[Your_Mail_Server_IP] a mx ~all

[Your_Mail_Server_IP]-ni e-poçt serverinizin IP ünvanı ilə əvəz edin.

DKIM (DomainKeys Identified Mail) konfiqurasiyası

2.1. Əvvəlcə opendkim və opendkim alətlərini quraşdırın. Quraşdırma prosesi əməliyyat sistemindən asılıdır:

CentOS üçün:

yum install opendkim -y

Debian/Ubuntu üçün:

apt install opendkim opendkim-tools -y

2.2. Sonra, opendkim xidmətini işə salın və açılış zamanı işə salın:

systemctl start opendkim
systemctl enable opendkim

2.3. Açarların saxlanması üçün qovluq yaradın:

mkdir -p /etc/opendkim/keys/yourdomain.com

2.4. opendkim-genkey alətindən istifadə edərək açarlar yaradın:

opendkim-genkey --directory /etc/opendkim/keys/yourdomain.com/ --domain yourdomain.com --selector dkim

'yourdomain.com'u əsl domen adınızla əvəz etməyi unutmayın.

2.5. Açarlar üçün müvafiq icazələri təyin edin:

chown -R opendkim:opendkim /etc/opendkim/keys/yourdomain.com

2.6. İndi opendkim-i konfiqurasiya etməliyik. /etc/opendkim.conf faylını açın və aşağıdakı parametrləri əlavə edin:

AutoRestart Yes
AutoRestartRate 10/1h
Umask 002
Syslog Yes
SyslogSuccess Yes
LogWhy Yes
Canonicalization relaxed/simple
ExternalIgnoreList refile:/etc/opendkim/TrustedHosts
InternalHosts refile:/etc/opendkim/TrustedHosts
KeyTable refile:/etc/opendkim/KeyTable
SigningTable refile:/etc/opendkim/SigningTable
Mode sv
PidFile /var/run/opendkim/opendkim.pid
SignatureAlgorithm rsa-sha256
UserID opendkim:opendkim
Socket inet:8891@localhost

2.7. Domeninizi /etc/opendkim/TrustedHosts faylına əlavə edin

127.0.0.1
localhost
*.yourdomain.com

2.8. Bu kimi görünmək üçün /etc/opendkim/KeyTable faylını redaktə edin:

dkim._domainkey.yourdomain.com yourdomain.com:dkim:/etc/opendkim/keys/yourdomain.com/dkim.private

2.9. /etc/opendkim/SigningTable faylını dəyişdirin. Belə görünmək üçün

*@yourdomain.com dkim._domainkey.yourdomain.com

2.10. Debian/Ubuntu istifadə edirsinizsə, opendkim portunu göstərin:

echo 'SOCKET="inet:8891@localhost"' >> /etc/default/opendkim

2.11. Dəyişikliklərin tətbiq edilməsi üçün opendkim xidmətini yenidən başladın:

systemctl restart opendkim

2.12. Nəhayət, açıq açarı domeninizin DNS konfiqurasiyalarına əlavə edin. Açarlar /etc/opendkim/keys/yourdomain.com/dkim.txt daxilindədir.

DMARC (Domain-based Message Authentication, Reporting & Conformance) konfiqurasiyası

3.1. DMARC-ni konfiqurasiya etmək üçün domen parametrlərinizə TXT qeydi əlavə edin:

Name: _dmarc.[Your_Domain].
Значение: v=DMARC1; p=none; aspf=r; sp=none

[Your_Domain] adını domeninizin adı ilə əvəz edin.

PTR (Pointer Record) konfiqurasiyası

4.1. Əks DNS qeydi kimi də tanınan PTR qeydi IP ünvanını domen adına çevirmək üçün istifadə olunur. Bu, poçt serverləri üçün vacibdir, çünki bəzi serverlər PTR qeydi olmadan mesajları rədd edə bilər.

4.2. PTR qeydi adətən internet provayderinin və ya hostinq provayderinin parametrlərində konfiqurasiya edilir. Bu parametrlərə girişiniz varsa, serverinizin IP ünvanını və ona uyğun domen adını göstərərək PTR qeydini qura bilərsiniz.

4.3. PTR qeyd parametrlərinə girişiniz yoxdursa, PTR qeydinin konfiqurasiyası sorğusu ilə internet xidmət provayderiniz və ya hostinq provayderinizlə əlaqə saxlayın.

4.4. PTR-ni quraşdırdıqdan sonra Linux-da qazma əmrindən istifadə edərək onu yoxlaya bilərsiniz:

dig -x your_server_IP

'sizin_server_IP'ni serverinizin IP ünvanı ilə əvəz edin. Cavab domen adınızı ehtiva etməlidir.

SPF, DKIM və DMARC konfiqurasiyasının bütün addımlarını tamamladıqdan sonra poçt serverinin poçt göndərişlərinizi spam kimi qeyd etmə ehtimalı daha az olacaq – bu, məktublarınızın alıcılara çatmasına zəmanət verəcək.

❮ Əvvəlki məqalə SPF, DKIM və DMARC konfiqurasiyası
Növbəti məqalə ❯ DNS Menecerində DNS qeydlərini necə yaratmaq və qurmaq olar

Bizdən VPS haqqında soruşun

Günün və ya gecənin istənilən vaxtında suallarınızı cavablandırmağa hər zaman hazırıq.