База ведаў Простая інструкцыя па працы з сэрвісам Профітсервер
галоўны База ведаў Канфігурацыя SPF, DKIM і DMARC

Канфігурацыя SPF, DKIM і DMARC


Гэта кіраўніцтва пакажа вам працэс наладжвання SPF, DKIM і DMARC – трох жыццёва важных кампанентаў для паляпшэння прадукцыйнасці адпраўкі электроннай пошты.

Правільная налада SPF, DKIM і DMARC павысіць давер паштовых сервераў і мінімізуе верагоднасць траплення вашых рассыланняў у спам.

  • SPF (Sender Policy Framework) - гэта мера бяспекі, прызначаная для таго, каб іншыя не маглі адпраўляць электронныя лісты ад вашага імя. Ён вызначае, з якіх IP-адрасоў дазволена адпраўляць электронныя лісты, а з якіх не.
  • DKIM (DomainKeys Identified Mail) - гэта метад аўтэнтыфікацыі паведамленняў. Калі кожны электронны ліст адпраўляецца, ён падпісваецца закрытым ключом, а затым правяраецца на паштовым серверы, які прымае (або ў інтэрнэт-правайдэра) з дапамогай адкрытага ключа DNS.
  • DMARC (Даменная аўтэнтыфікацыя паведамленняў, справаздачнасць і адпаведнасць) выкарыстоўвае SPF і DKIM для аўтэнтыфікацыі пошты, памяншаючы спам і фішынгавыя атакі.

Канфігурацыя SPF (Sender Policy Framework)

1.1. Каб наладзіць SPF, неабходна дадаць запіс TXT у налады DNS вашага дамена.

1.2. Гэта наступны сінтаксіс запісу SPF:

  • v=spf1: вызначае версію SPF, якую вы выкарыстоўваеце. Сёння выкарыстоўваецца толькі SPF1.
  • ip4:[Your_Mail_Server_IP]: паказвае, што IP-адрас вашага паштовага сервера мае права адпраўляць электронную пошту ад імя вашага дамена.
  • a: Гэта паказвае, што калі дамен мае запіс A (адрас IPv4) у DNS, сервер, указаны ў гэтым запісе, можа адпраўляць электронную пошту ад імя дамена.
  • mx: Паказвае, што калі дамен мае запіс MX (абмен паштовай скрыняй) у DNS, сервер, указаны ў гэтым запісе, можа адпраўляць электронную пошту ад імя дамена.
  • ~усё: паказвае, што толькі серверы ў запісе SPF могуць адпраўляць электронную пошту ад імя дамена. Калі ліст прыходзіць з іншага сервера, ён будзе пазначаны як "мяккае супадзенне" (~), што азначае, што яго можна прыняць, але пазначыць як магчымы спам.

Разам гэтыя элементы ўтвараюць SPF, які выглядае так:

Імя: [Ваш_дамен]

v=spf1 ip4:[Your_Mail_Server_IP] a mx ~all

Заменіце [Your_Mail_Server_IP] на IP-адрас вашага сервера электроннай пошты.

Канфігурацыя DKIM (DomainKeys Identified Mail).

2.1. Спачатку ўсталюйце opendkim і opendkim-tools. Працэс ўстаноўкі залежыць ад аперацыйнай сістэмы:

Для CentOS:

yum install opendkim -y

Для Debian/Ubuntu:

apt install opendkim opendkim-tools -y

2.2. Далей запусціце службу opendkim і ўключыце яе запуск падчас загрузкі:

systemctl start opendkim
systemctl enable opendkim

2.3. Стварыце каталог для захоўвання ключоў:

mkdir -p /etc/opendkim/keys/yourdomain.com

2.4. Стварыце ключы з дапамогай інструмента opendkim-genkey:

opendkim-genkey --directory /etc/opendkim/keys/yourdomain.com/ --domain yourdomain.com --selector dkim

Не забудзьцеся замяніць 'yourdomain.com' вашым сапраўдным даменным імем.

2.5. Усталюйце адпаведныя дазволы для ключоў:

chown -R opendkim:opendkim /etc/opendkim/keys/yourdomain.com

2.6. Цяпер нам трэба наладзіць opendkim. Адкрыйце файл /etc/opendkim.conf і дадайце наступныя налады:

AutoRestart Yes
AutoRestartRate 10/1h
Umask 002
Syslog Yes
SyslogSuccess Yes
LogWhy Yes
Canonicalization relaxed/simple
ExternalIgnoreList refile:/etc/opendkim/TrustedHosts
InternalHosts refile:/etc/opendkim/TrustedHosts
KeyTable refile:/etc/opendkim/KeyTable
SigningTable refile:/etc/opendkim/SigningTable
Mode sv
PidFile /var/run/opendkim/opendkim.pid
SignatureAlgorithm rsa-sha256
UserID opendkim:opendkim
Socket inet:8891@localhost

2.7. Дадайце свой дамен у файл /etc/opendkim/TrustedHosts

127.0.0.1
localhost
*.yourdomain.com

2.8. Адрэдагуйце файл /etc/opendkim/KeyTable так, каб ён выглядаў так:

dkim._domainkey.yourdomain.com yourdomain.com:dkim:/etc/opendkim/keys/yourdomain.com/dkim.private

2.9. Зменіце файл /etc/opendkim/SigningTable. Для таго, каб выглядаць так

*@yourdomain.com dkim._domainkey.yourdomain.com

2.10. Калі вы карыстаецеся Debian/Ubuntu, укажыце порт opendkim:

echo 'SOCKET="inet:8891@localhost"' >> /etc/default/opendkim

2.11. Перазапусціце службу opendkim, каб змяненні былі прыменены:

systemctl restart opendkim

2.12. Нарэшце, дадайце адкрыты ключ у канфігурацыі DNS вашага дамена. Ключы знаходзяцца ў /etc/opendkim/keys/yourdomain.com/dkim.txt.

Канфігурацыя DMARC (праверка сапраўднасці паведамленняў на аснове дамена, справаздачнасць і адпаведнасць).

3.1. Каб наладзіць DMARC, дадайце запіс TXT у налады вашага дамена:

Name: _dmarc.[Your_Domain].
Значение: v=DMARC1; p=none; aspf=r; sp=none

Заменіце [Ваш_дамен] імем вашага дамена.

Канфігурацыя PTR (запіс указальніка).

4.1. Запіс PTR, таксама вядомы як зваротны запіс DNS, выкарыстоўваецца для пераўтварэння IP-адраса ў даменнае імя. Гэта важна для паштовых сервераў, таму што некаторыя серверы могуць адхіляць паведамленні без запісу PTR.

4.2. Запіс PTR звычайна наладжваецца ў наладах інтэрнэт-правайдэра або хостынг-правайдэра. Калі ў вас ёсць доступ да гэтых налад, вы можаце наладзіць запіс PTR, указаўшы IP-адрас вашага сервера і адпаведнае даменнае імя.

4.3. Калі ў вас няма доступу да налад запісу PTR, звярніцеся да пастаўшчыка інтэрнэт-паслуг або хостынг-правайдэра з запытам на канфігурацыю запісу PTR.

4.4. Пасля ўстаноўкі PTR вы можаце праверыць яго з дапамогай каманды dig у Linux:

dig -x your_server_IP

Заменіце 'your_server_IP' на IP-адрас вашага сервера. Адказ павінен уключаць ваша даменнае імя.

Пасля завяршэння ўсіх этапаў налады SPF, DKIM і DMARC паштовы сервер будзе значна радзей пазначаць вашыя рассыланні як спам - гэта гарантуе, што вашыя лісты дойдуць да адрасатаў.

❮ Папярэдні артыкул Канфігурацыя SPF, DKIM і DMARC
Наступны артыкул ❯ Як стварыць і наладзіць запісы DNS у DNS Manager

Спытайце нас пра VPS

Мы заўсёды гатовы адказаць на вашы пытанні ў любы час дня і ночы.