Това ръководство ще ви покаже процеса на конфигуриране на SPF, DKIM и DMARC – три жизненоважни компонента за подобряване на ефективността на изпращане на имейл.
Правилната конфигурация на SPF, DKIM и DMARC ще увеличи доверието на пощенските сървъри и ще намали до минимум вероятността вашите имейли да попаднат в спам.
- SPF (Sender Policy Framework) е мярка за сигурност, предназначена да попречи на други да изпращат имейли от ваше име. Той определя на кои IP адреси е разрешено да изпращат имейли и на кои не.
- DKIM (DomainKeys Identified Mail) е метод за удостоверяване на съобщения. Когато всеки имейл бъде изпратен, той се подписва с частния ключ и след това се проверява на получаващия пощенски сървър (или доставчик на интернет услуги) с публичния DNS ключ.
- DMARC (Удостоверяване на съобщения, базирано на домейн, отчитане и съответствие) използва SPF и DKIM за удостоверяване на пощата, намалявайки спам и фишинг атаки.
Конфигурация на SPF (рамка за правилата на изпращача)
1.1. За да конфигурирате SPF, трябва да се добави TXT запис към DNS настройките на вашия домейн.
1.2. Това е следният синтаксис на SPF записа:
- v=spf1: определя SPF версия, използвана от вас. Днес се използва само SPF1.
- ip4:[Your_Mail_Server_IP]: Показва, че IP адресът на вашия пощенски сървър има право да изпраща имейли от името на вашия домейн.
- a: Указва, че ако даден домейн има запис A (IPv4 адрес) в DNS, сървърът, посочен в този запис, може да изпраща имейл от името на домейна.
- mx: Показва, че ако даден домейн има запис MX (размяна на поща) в DNS, сървърът, посочен в този запис, може да изпраща имейли от името на домейна.
- ~всички: Показва, че само сървърите в SPF записа могат да изпращат имейли от името на домейна. Ако имейлът идва от друг сървър, той ще бъде маркиран като "меко съвпадение" (~), което означава, че може да бъде приет, но маркиран като възможен спам.
Заедно тези елементи образуват SPF, който изглежда така:
Име: [Вашият_домейн]
v=spf1 ip4:[Your_Mail_Server_IP] a mx ~all
Заменете [Your_Mail_Server_IP] с IP адреса на вашия имейл сървър.
Конфигурация на DKIM (DomainKeys Identified Mail).
2.1. Първо инсталирайте opendkim и opendkim-tools. Процесът на инсталиране зависи от операционната система:
За CentOS:
yum install opendkim -y
За Debian/Ubuntu:
apt install opendkim opendkim-tools -y
2.2. След това стартирайте услугата opendkim и активирайте нейното стартиране по време на зареждане:
systemctl start opendkim
systemctl enable opendkim
2.3. Създайте директория за съхранение на ключове:
mkdir -p /etc/opendkim/keys/yourdomain.com
2.4. Генерирайте ключове с помощта на инструмента opendkim-genkey:
opendkim-genkey --directory /etc/opendkim/keys/yourdomain.com/ --domain yourdomain.com --selector dkim
Не забравяйте да замените „yourdomain.com“ с вашето истинско име на домейн.
2.5. Задайте подходящи разрешения за ключовете:
chown -R opendkim:opendkim /etc/opendkim/keys/yourdomain.com
2.6. Сега трябва да конфигурираме opendkim. Отворете файла /etc/opendkim.conf и добавете следните настройки:
AutoRestart Yes
AutoRestartRate 10/1h
Umask 002
Syslog Yes
SyslogSuccess Yes
LogWhy Yes
Canonicalization relaxed/simple
ExternalIgnoreList refile:/etc/opendkim/TrustedHosts
InternalHosts refile:/etc/opendkim/TrustedHosts
KeyTable refile:/etc/opendkim/KeyTable
SigningTable refile:/etc/opendkim/SigningTable
Mode sv
PidFile /var/run/opendkim/opendkim.pid
SignatureAlgorithm rsa-sha256
UserID opendkim:opendkim
Socket inet:8891@localhost
2.7. Добавете своя домейн към файла /etc/opendkim/TrustedHosts
127.0.0.1
localhost
*.yourdomain.com
2.8. Редактирайте файла /etc/opendkim/KeyTable, за да изглежда така:
dkim._domainkey.yourdomain.com yourdomain.com:dkim:/etc/opendkim/keys/yourdomain.com/dkim.private
2.9. Променете файла /etc/opendkim/SigningTable. За да изглежда така
*@yourdomain.com dkim._domainkey.yourdomain.com
2.10. Ако използвате Debian/Ubuntu, посочете порта opendkim:
echo 'SOCKET="inet:8891@localhost"' >> /etc/default/opendkim
2.11. Рестартирайте услугата opendkim, за да бъдат приложени промените:
systemctl restart opendkim
2.12. Накрая добавете публичния ключ към DNS конфигурациите на вашия домейн. Ключовете са в /etc/opendkim/keys/yourdomain.com/dkim.txt.
Конфигурация на DMARC (удостоверяване на съобщения, отчитане и съответствие на базата на домейн).
3.1. За да конфигурирате DMARC, добавете TXT запис към настройките на вашия домейн:
Name: _dmarc.[Your_Domain].
Значение: v=DMARC1; p=none; aspf=r; sp=none
Заменете [Your_Domain] с името на вашия домейн.
PTR (Pointer Record) конфигурация
4.1. PTR запис, известен също като обратен DNS запис, се използва за трансформиране на IP адрес в име на домейн. Това е важно за пощенските сървъри, тъй като някои сървъри може да отхвърлят съобщения без PTR запис.
4.2. PTR записът обикновено се конфигурира в настройките на доставчика на интернет услуги или хостинг доставчика. Ако имате достъп до тези настройки, можете да настроите PTR запис, като посочите IP адреса на вашия сървър и съответното му име на домейн.
4.3. Ако нямате достъп до настройките на PTR записа, свържете се с вашия доставчик на интернет услуги или хостинг доставчик със заявка за конфигуриране на PTR запис.
4.4. След като инсталирате PTR, можете да го проверите с помощта на командата dig в Linux:
dig -x your_server_IP
Заменете 'your_server_IP' с IP адреса на вашия сървър. Отговорът трябва да включва името на вашия домейн.
След като завършите всички стъпки за конфигуриране на SPF, DKIM и DMARC, пощенският сървър ще бъде много по-малко вероятно да маркира вашите имейли като спам – това ще гарантира, че вашите писма ще достигнат до получателите.