Знания Прости инструкции за работа с услугата Profitserver
основен Знания SPF, DKIM и DMARC конфигурация

SPF, DKIM и DMARC конфигурация


Това ръководство ще ви покаже процеса на конфигуриране на SPF, DKIM и DMARC – три жизненоважни компонента за подобряване на ефективността на изпращане на имейл.

Правилната конфигурация на SPF, DKIM и DMARC ще увеличи доверието на пощенските сървъри и ще намали до минимум вероятността вашите имейли да попаднат в спам.

  • SPF (Sender Policy Framework) е мярка за сигурност, предназначена да попречи на други да изпращат имейли от ваше име. Той определя на кои IP адреси е разрешено да изпращат имейли и на кои не.
  • DKIM (DomainKeys Identified Mail) е метод за удостоверяване на съобщения. Когато всеки имейл бъде изпратен, той се подписва с частния ключ и след това се проверява на получаващия пощенски сървър (или доставчик на интернет услуги) с публичния DNS ключ.
  • DMARC (Удостоверяване на съобщения, базирано на домейн, отчитане и съответствие) използва SPF и DKIM за удостоверяване на пощата, намалявайки спам и фишинг атаки.

Конфигурация на SPF (рамка за правилата на изпращача)

1.1. За да конфигурирате SPF, трябва да се добави TXT запис към DNS настройките на вашия домейн.

1.2. Това е следният синтаксис на SPF записа:

  • v=spf1: определя SPF версия, използвана от вас. Днес се използва само SPF1.
  • ip4:[Your_Mail_Server_IP]: Показва, че IP адресът на вашия пощенски сървър има право да изпраща имейли от името на вашия домейн.
  • a: Указва, че ако даден домейн има запис A (IPv4 адрес) в DNS, сървърът, посочен в този запис, може да изпраща имейл от името на домейна.
  • mx: Показва, че ако даден домейн има запис MX (размяна на поща) в DNS, сървърът, посочен в този запис, може да изпраща имейли от името на домейна.
  • ~всички: Показва, че само сървърите в SPF записа могат да изпращат имейли от името на домейна. Ако имейлът идва от друг сървър, той ще бъде маркиран като "меко съвпадение" (~), което означава, че може да бъде приет, но маркиран като възможен спам.

Заедно тези елементи образуват SPF, който изглежда така:

Име: [Вашият_домейн]

v=spf1 ip4:[Your_Mail_Server_IP] a mx ~all

Заменете [Your_Mail_Server_IP] с IP адреса на вашия имейл сървър.

Конфигурация на DKIM (DomainKeys Identified Mail).

2.1. Първо инсталирайте opendkim и opendkim-tools. Процесът на инсталиране зависи от операционната система:

За CentOS:

yum install opendkim -y

За Debian/Ubuntu:

apt install opendkim opendkim-tools -y

2.2. След това стартирайте услугата opendkim и активирайте нейното стартиране по време на зареждане:

systemctl start opendkim
systemctl enable opendkim

2.3. Създайте директория за съхранение на ключове:

mkdir -p /etc/opendkim/keys/yourdomain.com

2.4. Генерирайте ключове с помощта на инструмента opendkim-genkey:

opendkim-genkey --directory /etc/opendkim/keys/yourdomain.com/ --domain yourdomain.com --selector dkim

Не забравяйте да замените „yourdomain.com“ с вашето истинско име на домейн.

2.5. Задайте подходящи разрешения за ключовете:

chown -R opendkim:opendkim /etc/opendkim/keys/yourdomain.com

2.6. Сега трябва да конфигурираме opendkim. Отворете файла /etc/opendkim.conf и добавете следните настройки:

AutoRestart Yes
AutoRestartRate 10/1h
Umask 002
Syslog Yes
SyslogSuccess Yes
LogWhy Yes
Canonicalization relaxed/simple
ExternalIgnoreList refile:/etc/opendkim/TrustedHosts
InternalHosts refile:/etc/opendkim/TrustedHosts
KeyTable refile:/etc/opendkim/KeyTable
SigningTable refile:/etc/opendkim/SigningTable
Mode sv
PidFile /var/run/opendkim/opendkim.pid
SignatureAlgorithm rsa-sha256
UserID opendkim:opendkim
Socket inet:8891@localhost

2.7. Добавете своя домейн към файла /etc/opendkim/TrustedHosts

127.0.0.1
localhost
*.yourdomain.com

2.8. Редактирайте файла /etc/opendkim/KeyTable, за да изглежда така:

dkim._domainkey.yourdomain.com yourdomain.com:dkim:/etc/opendkim/keys/yourdomain.com/dkim.private

2.9. Променете файла /etc/opendkim/SigningTable. За да изглежда така

*@yourdomain.com dkim._domainkey.yourdomain.com

2.10. Ако използвате Debian/Ubuntu, посочете порта opendkim:

echo 'SOCKET="inet:8891@localhost"' >> /etc/default/opendkim

2.11. Рестартирайте услугата opendkim, за да бъдат приложени промените:

systemctl restart opendkim

2.12. Накрая добавете публичния ключ към DNS конфигурациите на вашия домейн. Ключовете са в /etc/opendkim/keys/yourdomain.com/dkim.txt.

Конфигурация на DMARC (удостоверяване на съобщения, отчитане и съответствие на базата на домейн).

3.1. За да конфигурирате DMARC, добавете TXT запис към настройките на вашия домейн:

Name: _dmarc.[Your_Domain].
Значение: v=DMARC1; p=none; aspf=r; sp=none

Заменете [Your_Domain] с името на вашия домейн.

PTR (Pointer Record) конфигурация

4.1. PTR запис, известен също като обратен DNS запис, се използва за трансформиране на IP адрес в име на домейн. Това е важно за пощенските сървъри, тъй като някои сървъри може да отхвърлят съобщения без PTR запис.

4.2. PTR записът обикновено се конфигурира в настройките на доставчика на интернет услуги или хостинг доставчика. Ако имате достъп до тези настройки, можете да настроите PTR запис, като посочите IP адреса на вашия сървър и съответното му име на домейн.

4.3. Ако нямате достъп до настройките на PTR записа, свържете се с вашия доставчик на интернет услуги или хостинг доставчик със заявка за конфигуриране на PTR запис.

4.4. След като инсталирате PTR, можете да го проверите с помощта на командата dig в Linux:

dig -x your_server_IP

Заменете 'your_server_IP' с IP адреса на вашия сървър. Отговорът трябва да включва името на вашия домейн.

След като завършите всички стъпки за конфигуриране на SPF, DKIM и DMARC, пощенският сървър ще бъде много по-малко вероятно да маркира вашите имейли като спам – това ще гарантира, че вашите писма ще достигнат до получателите.

❮ Предишна статия SPF, DKIM и DMARC конфигурация
Следваща статия ❯ Как да създадете и настроите DNS записи в DNS Manager

Попитайте ни за VPS

Винаги сме готови да отговорим на вашите въпроси по всяко време на деня и нощта.