Tudásbázis Egyszerű utasítások a Profitserver szolgáltatással való együttműködéshez
Tudásbázis SPF, DKIM és DMARC konfiguráció

SPF, DKIM és DMARC konfiguráció


Ez az útmutató bemutatja az SPF, a DKIM és a DMARC konfigurálásának folyamatát – három létfontosságú összetevőt az e-mail küldési teljesítmény javításához.

Az SPF, DKIM és DMARC megfelelő konfigurálása növeli a levelezőszerverek bizalmát, és minimálisra csökkenti annak valószínűségét, hogy levelei spambe kerüljenek.

  • Az SPF (Sender Policy Framework) egy biztonsági intézkedés, amely megakadályozza, hogy mások e-maileket küldjenek az Ön nevében. Meghatározza, hogy mely IP-címek küldhetnek e-maileket, és melyek nem.
  • A DKIM (DomainKeys Identified Mail) egy üzenet-hitelesítési módszer. Minden egyes e-mail elküldésekor aláírják a privát kulccsal, majd a fogadó levelezőszervernél (vagy internetszolgáltatónál) a DNS nyilvános kulccsal ellenőrzik.
  • A DMARC (Domain-based Message Authentication, Reporting & Conformance) SPF-et és DKIM-et használ a levelek hitelesítésére, csökkentve a spam és az adathalász támadásokat.

SPF konfiguráció (Sender Policy Framework)

1.1. Az SPF konfigurálásához egy TXT rekordot kell hozzáadni a domain DNS-beállításaihoz.

1.2. Ez az SPF rekord következő szintaxisa:

  • v=spf1: meghatározza az Ön által használt SPF-verziót. Ma már csak SPF1-et használnak.
  • ip4:[Saját_Mail_Server_IP]: Azt jelzi, hogy a levelezőszerver IP-címe jogosult e-mailt küldeni a domain nevében.
  • a: Meghatározza, hogy ha egy tartománynak van A rekordja (IPv4-címe) a DNS-ben, akkor a rekordban megadott szerver küldhet e-mailt a tartomány nevében.
  • mx: Azt jelzi, hogy ha egy tartománynak van MX (mail Exchange) rekordja a DNS-ben, akkor az ebben a rekordban megadott szerver küldhet e-mailt a tartomány nevében.
  • ~all: Azt jelzi, hogy csak az SPF rekordban szereplő szerverek küldhetnek e-mailt a tartomány nevében. Ha az e-mail másik szerverről érkezik, akkor "soft match"-ként (~) jelöljük, ami azt jelenti, hogy elfogadható, de lehetséges spamként megjelölve.

Ezek az elemek együtt egy SPF-et alkotnak, amely így néz ki:

Név: [Your_Domain]

v=spf1 ip4:[Your_Mail_Server_IP] a mx ~all

Cserélje ki a [Saját_mail_kiszolgáló_IP] címét az e-mail szerver IP-címére.

DKIM (DomainKeys Identified Mail) konfiguráció

2.1. Először telepítse az opendkim és az opendkim-tools alkalmazásokat. A telepítési folyamat az operációs rendszertől függ:

CentOS esetén:

yum install opendkim -y

Debian/Ubuntu esetén:

apt install opendkim opendkim-tools -y

2.2. Ezután indítsa el az opendkim szolgáltatást, és engedélyezze az indítását a rendszerindítás során:

systemctl start opendkim
systemctl enable opendkim

2.3. Hozzon létre egy könyvtárat a kulcsok tárolására:

mkdir -p /etc/opendkim/keys/yourdomain.com

2.4. Kulcsok generálása az opendkim-genkey eszközzel:

opendkim-genkey --directory /etc/opendkim/keys/yourdomain.com/ --domain yourdomain.com --selector dkim

Ne felejtse el lecserélni a „sajatdomain.com” szót valódi domainnevére.

2.5. Állítsa be a megfelelő jogosultságokat a kulcsokhoz:

chown -R opendkim:opendkim /etc/opendkim/keys/yourdomain.com

2.6. Most be kell állítanunk az opendkim-et. Nyissa meg az /etc/opendkim.conf fájlt, és adja hozzá a következő beállításokat:

AutoRestart Yes
AutoRestartRate 10/1h
Umask 002
Syslog Yes
SyslogSuccess Yes
LogWhy Yes
Canonicalization relaxed/simple
ExternalIgnoreList refile:/etc/opendkim/TrustedHosts
InternalHosts refile:/etc/opendkim/TrustedHosts
KeyTable refile:/etc/opendkim/KeyTable
SigningTable refile:/etc/opendkim/SigningTable
Mode sv
PidFile /var/run/opendkim/opendkim.pid
SignatureAlgorithm rsa-sha256
UserID opendkim:opendkim
Socket inet:8891@localhost

2.7. Adja hozzá a domainjét az /etc/opendkim/TrustedHosts fájlhoz

127.0.0.1
localhost
*.yourdomain.com

2.8. Szerkessze az /etc/opendkim/KeyTable fájlt, hogy így nézzen ki:

dkim._domainkey.yourdomain.com yourdomain.com:dkim:/etc/opendkim/keys/yourdomain.com/dkim.private

2.9. Módosítsa az /etc/opendkim/SigningTable fájlt. Annak érdekében, hogy így nézzen ki

*@yourdomain.com dkim._domainkey.yourdomain.com

2.10. Ha Debian/Ubuntut használ, adja meg az opendkim portot:

echo 'SOCKET="inet:8891@localhost"' >> /etc/default/opendkim

2.11. Indítsa újra az opendkim szolgáltatást a módosítások alkalmazásához:

systemctl restart opendkim

2.12. Végül adja hozzá a nyilvános kulcsot a domain DNS-konfigurációihoz. A kulcsok az /etc/opendkim/keys/yourdomain.com/dkim.txt fájlban találhatók.

DMARC (Domain-based Message Authentication, Reporting & Conformance) konfiguráció

3.1. A DMARC konfigurálásához adjon hozzá egy TXT rekordot a domain beállításaihoz:

Name: _dmarc.[Your_Domain].
Значение: v=DMARC1; p=none; aspf=r; sp=none

Cserélje ki a [Your_Domain] értéket a domain nevére.

PTR (Pointer Record) konfiguráció

4.1. A PTR rekord, más néven fordított DNS rekord, az IP-cím tartománynévvé alakítására szolgál. Ez fontos a levelezőszerverek számára, mert egyes szerverek elutasíthatják a PTR rekord nélküli üzeneteket.

4.2. A PTR rekord általában az internetszolgáltató vagy tárhelyszolgáltató beállításaiban van konfigurálva. Ha hozzáfér ezekhez a beállításokhoz, beállíthat egy PTR rekordot a szerver IP-címének és a hozzá tartozó tartománynévnek a megadásával.

4.3. Ha nem fér hozzá a PTR rekord beállításaihoz, forduljon internetszolgáltatójához vagy tárhelyszolgáltatójához PTR rekord konfigurációs kéréssel.

4.4. A PTR telepítése után a dig paranccsal ellenőrizheti a Linuxban:

dig -x your_server_IP

Cserélje ki a 'saját_szerver_IP-címét' a szervere IP-címére. A válasznak tartalmaznia kell a domain nevét.

Az SPF, a DKIM és a DMARC konfigurálásának összes lépésének elvégzése után a levelezőszerver sokkal kisebb valószínűséggel jelöli meg a leveleit spamként – ez garantálja, hogy levelei eljussanak a címzettekhez.

❮ Előző cikk SPF, DKIM és DMARC konfiguráció
Következő cikk ❯ DNS-rekordok létrehozása és beállítása a DNS-kezelőben

Kérdezzen meg minket a VPS-ről

Mindig készséggel válaszolunk kérdéseire a nap és az éjszaka bármely szakában.