Ez az útmutató bemutatja az SPF, a DKIM és a DMARC konfigurálásának folyamatát – három létfontosságú összetevőt az e-mail küldési teljesítmény javításához.
Az SPF, DKIM és DMARC megfelelő konfigurálása növeli a levelezőszerverek bizalmát, és minimálisra csökkenti annak valószínűségét, hogy levelei spambe kerüljenek.
- Az SPF (Sender Policy Framework) egy biztonsági intézkedés, amely megakadályozza, hogy mások e-maileket küldjenek az Ön nevében. Meghatározza, hogy mely IP-címek küldhetnek e-maileket, és melyek nem.
- A DKIM (DomainKeys Identified Mail) egy üzenet-hitelesítési módszer. Minden egyes e-mail elküldésekor aláírják a privát kulccsal, majd a fogadó levelezőszervernél (vagy internetszolgáltatónál) a DNS nyilvános kulccsal ellenőrzik.
- A DMARC (Domain-based Message Authentication, Reporting & Conformance) SPF-et és DKIM-et használ a levelek hitelesítésére, csökkentve a spam és az adathalász támadásokat.
SPF konfiguráció (Sender Policy Framework)
1.1. Az SPF konfigurálásához egy TXT rekordot kell hozzáadni a domain DNS-beállításaihoz.
1.2. Ez az SPF rekord következő szintaxisa:
- v=spf1: meghatározza az Ön által használt SPF-verziót. Ma már csak SPF1-et használnak.
- ip4:[Saját_Mail_Server_IP]: Azt jelzi, hogy a levelezőszerver IP-címe jogosult e-mailt küldeni a domain nevében.
- a: Meghatározza, hogy ha egy tartománynak van A rekordja (IPv4-címe) a DNS-ben, akkor a rekordban megadott szerver küldhet e-mailt a tartomány nevében.
- mx: Azt jelzi, hogy ha egy tartománynak van MX (mail Exchange) rekordja a DNS-ben, akkor az ebben a rekordban megadott szerver küldhet e-mailt a tartomány nevében.
- ~all: Azt jelzi, hogy csak az SPF rekordban szereplő szerverek küldhetnek e-mailt a tartomány nevében. Ha az e-mail másik szerverről érkezik, akkor "soft match"-ként (~) jelöljük, ami azt jelenti, hogy elfogadható, de lehetséges spamként megjelölve.
Ezek az elemek együtt egy SPF-et alkotnak, amely így néz ki:
Név: [Your_Domain]
v=spf1 ip4:[Your_Mail_Server_IP] a mx ~all
Cserélje ki a [Saját_mail_kiszolgáló_IP] címét az e-mail szerver IP-címére.
DKIM (DomainKeys Identified Mail) konfiguráció
2.1. Először telepítse az opendkim és az opendkim-tools alkalmazásokat. A telepítési folyamat az operációs rendszertől függ:
CentOS esetén:
yum install opendkim -y
Debian/Ubuntu esetén:
apt install opendkim opendkim-tools -y
2.2. Ezután indítsa el az opendkim szolgáltatást, és engedélyezze az indítását a rendszerindítás során:
systemctl start opendkim
systemctl enable opendkim
2.3. Hozzon létre egy könyvtárat a kulcsok tárolására:
mkdir -p /etc/opendkim/keys/yourdomain.com
2.4. Kulcsok generálása az opendkim-genkey eszközzel:
opendkim-genkey --directory /etc/opendkim/keys/yourdomain.com/ --domain yourdomain.com --selector dkim
Ne felejtse el lecserélni a „sajatdomain.com” szót valódi domainnevére.
2.5. Állítsa be a megfelelő jogosultságokat a kulcsokhoz:
chown -R opendkim:opendkim /etc/opendkim/keys/yourdomain.com
2.6. Most be kell állítanunk az opendkim-et. Nyissa meg az /etc/opendkim.conf fájlt, és adja hozzá a következő beállításokat:
AutoRestart Yes
AutoRestartRate 10/1h
Umask 002
Syslog Yes
SyslogSuccess Yes
LogWhy Yes
Canonicalization relaxed/simple
ExternalIgnoreList refile:/etc/opendkim/TrustedHosts
InternalHosts refile:/etc/opendkim/TrustedHosts
KeyTable refile:/etc/opendkim/KeyTable
SigningTable refile:/etc/opendkim/SigningTable
Mode sv
PidFile /var/run/opendkim/opendkim.pid
SignatureAlgorithm rsa-sha256
UserID opendkim:opendkim
Socket inet:8891@localhost
2.7. Adja hozzá a domainjét az /etc/opendkim/TrustedHosts fájlhoz
127.0.0.1
localhost
*.yourdomain.com
2.8. Szerkessze az /etc/opendkim/KeyTable fájlt, hogy így nézzen ki:
dkim._domainkey.yourdomain.com yourdomain.com:dkim:/etc/opendkim/keys/yourdomain.com/dkim.private
2.9. Módosítsa az /etc/opendkim/SigningTable fájlt. Annak érdekében, hogy így nézzen ki
*@yourdomain.com dkim._domainkey.yourdomain.com
2.10. Ha Debian/Ubuntut használ, adja meg az opendkim portot:
echo 'SOCKET="inet:8891@localhost"' >> /etc/default/opendkim
2.11. Indítsa újra az opendkim szolgáltatást a módosítások alkalmazásához:
systemctl restart opendkim
2.12. Végül adja hozzá a nyilvános kulcsot a domain DNS-konfigurációihoz. A kulcsok az /etc/opendkim/keys/yourdomain.com/dkim.txt fájlban találhatók.
DMARC (Domain-based Message Authentication, Reporting & Conformance) konfiguráció
3.1. A DMARC konfigurálásához adjon hozzá egy TXT rekordot a domain beállításaihoz:
Name: _dmarc.[Your_Domain].
Значение: v=DMARC1; p=none; aspf=r; sp=none
Cserélje ki a [Your_Domain] értéket a domain nevére.
PTR (Pointer Record) konfiguráció
4.1. A PTR rekord, más néven fordított DNS rekord, az IP-cím tartománynévvé alakítására szolgál. Ez fontos a levelezőszerverek számára, mert egyes szerverek elutasíthatják a PTR rekord nélküli üzeneteket.
4.2. A PTR rekord általában az internetszolgáltató vagy tárhelyszolgáltató beállításaiban van konfigurálva. Ha hozzáfér ezekhez a beállításokhoz, beállíthat egy PTR rekordot a szerver IP-címének és a hozzá tartozó tartománynévnek a megadásával.
4.3. Ha nem fér hozzá a PTR rekord beállításaihoz, forduljon internetszolgáltatójához vagy tárhelyszolgáltatójához PTR rekord konfigurációs kéréssel.
4.4. A PTR telepítése után a dig paranccsal ellenőrizheti a Linuxban:
dig -x your_server_IP
Cserélje ki a 'saját_szerver_IP-címét' a szervere IP-címére. A válasznak tartalmaznia kell a domain nevét.
Az SPF, a DKIM és a DMARC konfigurálásának összes lépésének elvégzése után a levelezőszerver sokkal kisebb valószínűséggel jelöli meg a leveleit spamként – ez garantálja, hogy levelei eljussanak a címzettekhez.