Knowledgebase Profitserver ծառայության հետ աշխատելու պարզ հրահանգներ
Հիմնական Knowledgebase SPF, DKIM և DMARC կոնֆիգուրացիա

SPF, DKIM և DMARC կոնֆիգուրացիա


Այս ուղեցույցը ձեզ ցույց կտա SPF-ի, DKIM-ի և DMARC-ի կազմաձևման գործընթացը՝ երեք կարևոր բաղադրիչ՝ էլփոստի ուղարկման արդյունավետությունը բարելավելու համար:

SPF-ի, DKIM-ի և DMARC-ի ճիշտ կազմաձևումը կբարձրացնի փոստի սերվերների վստահությունը և նվազագույնի կհասցնի ձեր նամակագրությունների սպամ մտնելու հավանականությունը:

  • SPF-ը (Sender Policy Framework) անվտանգության միջոց է, որը նախատեսված է կանխելու ուրիշների կողմից էլ-նամակներ ուղարկելը ձեր անունից: Այն որոշում է, թե որ IP հասցեներին է թույլատրվում ուղարկել նամակներ, իսկ որոնք՝ ոչ:
  • DKIM-ը (DomainKeys Identified Mail) հաղորդագրությունների նույնականացման մեթոդ է: Երբ յուրաքանչյուր նամակ ուղարկվում է, այն ստորագրվում է մասնավոր բանալիով և այնուհետև ստուգվում է ստացող փոստի սերվերում (կամ ինտերնետ ծառայության մատակարարում)՝ DNS հանրային բանալիով:
  • DMARC-ը (Դոմենի վրա հիմնված հաղորդագրությունների նույնականացում, հաշվետվություն և համապատասխանություն) օգտագործում է SPF և DKIM փոստի նույնականացման համար՝ նվազեցնելով սպամի և ֆիշինգի հարձակումները:

SPF կոնֆիգուրացիա (Ուղարկողի քաղաքականության շրջանակ)

1.1. SPF-ը կարգավորելու համար TXT գրառումը պետք է ավելացվի ձեր տիրույթի DNS կարգավորումներում:

1.2. Սա SPF գրառումի հետևյալ շարահյուսությունն է.

  • v=spf1. որոշում է ձեր կողմից օգտագործվող SPF տարբերակը: Այսօր օգտագործվում է միայն SPF1:
  • ip4:[Your_Mail_Server_IP]. Դա ցույց է տալիս, որ ձեր փոստի սերվերի IP հասցեն թույլատրվում է ուղարկել նամակներ ձեր տիրույթի անունից:
  • ա. Այն սահմանում է, որ եթե տիրույթն ունի A գրառում (IPv4 հասցե) DNS-ում, ապա այդ գրառման մեջ նշված սերվերը կարող է նամակ ուղարկել տիրույթի անունից:
  • mx. Ցույց է տալիս, որ եթե տիրույթն ունի MX (փոստի փոխանակում) գրառում DNS-ում, ապա այս գրառումում նշված սերվերը կարող է նամակ ուղարկել տիրույթի անունից:
  • ~all: Դա ցույց է տալիս, որ միայն SPF գրառումներում գտնվող սերվերները կարող են նամակ ուղարկել տիրույթի անունից: Եթե ​​նամակը գալիս է այլ սերվերից, այն կնշվի որպես «փափուկ համընկնում» (~), ինչը նշանակում է, որ այն կարող է ընդունվել, բայց նշվելու է որպես հնարավոր սպամ:

Այս տարրերը միասին կազմում են SPF, որն ունի հետևյալ տեսքը.

Անուն՝ [Your_Domain]

v=spf1 ip4:[Your_Mail_Server_IP] a mx ~all

Փոխարինեք [Your_Mail_Server_IP]-ը ձեր էլփոստի սերվերի IP հասցեով:

DKIM (DomainKeys Identified Mail) կոնֆիգուրացիա

2.1. Նախ տեղադրեք opendkim և opendkim-tools: Տեղադրման գործընթացը կախված է օպերացիոն համակարգից.

CentOS-ի համար.

yum install opendkim -y

Debian/Ubuntu-ի համար.

apt install opendkim opendkim-tools -y

2.2. Հաջորդը, գործարկեք opendkim ծառայությունը և միացրեք դրա գործարկումը բեռնման ժամանակ.

systemctl start opendkim
systemctl enable opendkim

2.3. Ստեղծեք տեղեկատու բանալիների պահպանման համար.

mkdir -p /etc/opendkim/keys/yourdomain.com

2.4. Ստեղծեք բանալիներ՝ օգտագործելով opendkim-genkey գործիքը.

opendkim-genkey --directory /etc/opendkim/keys/yourdomain.com/ --domain yourdomain.com --selector dkim

Մի մոռացեք «yourdomain.com»-ը փոխարինել ձեր իրական տիրույթի անունով:

2.5. Սահմանեք համապատասխան թույլտվություններ ստեղների համար.

chown -R opendkim:opendkim /etc/opendkim/keys/yourdomain.com

2.6. Այժմ մենք պետք է կարգավորենք opendkim-ը: Բացեք /etc/opendkim.conf ֆայլը և ավելացրեք հետևյալ կարգավորումները.

AutoRestart Yes
AutoRestartRate 10/1h
Umask 002
Syslog Yes
SyslogSuccess Yes
LogWhy Yes
Canonicalization relaxed/simple
ExternalIgnoreList refile:/etc/opendkim/TrustedHosts
InternalHosts refile:/etc/opendkim/TrustedHosts
KeyTable refile:/etc/opendkim/KeyTable
SigningTable refile:/etc/opendkim/SigningTable
Mode sv
PidFile /var/run/opendkim/opendkim.pid
SignatureAlgorithm rsa-sha256
UserID opendkim:opendkim
Socket inet:8891@localhost

2.7. Ավելացրեք ձեր տիրույթը /etc/opendkim/TrustedHosts ֆայլին

127.0.0.1
localhost
*.yourdomain.com

2.8. Խմբագրեք /etc/opendkim/KeyTable ֆայլը՝ այսպիսի տեսք ունենալու համար.

dkim._domainkey.yourdomain.com yourdomain.com:dkim:/etc/opendkim/keys/yourdomain.com/dkim.private

2.9. Փոխեք /etc/opendkim/SigningTable ֆայլը: Այսպիսի տեսք ունենալու համար

*@yourdomain.com dkim._domainkey.yourdomain.com

2.10. Եթե ​​դուք օգտագործում եք Debian/Ubuntu, նշեք opendkim պորտը.

echo 'SOCKET="inet:8891@localhost"' >> /etc/default/opendkim

2.11. Վերագործարկեք opendkim ծառայությունը, որպեսզի փոփոխությունները կիրառվեն.

systemctl restart opendkim

2.12. Վերջապես, ավելացրեք հանրային բանալին ձեր տիրույթի DNS կոնֆիգուրացիաներին: Ստեղները գտնվում են /etc/opendkim/keys/yourdomain.com/dkim.txt-ում:

DMARC (տիրույթի վրա հիմնված հաղորդագրությունների նույնականացում, հաշվետվություն և համապատասխանություն) կազմաձևում

3.1. DMARC-ը կարգավորելու համար ձեր տիրույթի կարգավորումներում ավելացրեք TXT գրառում.

Name: _dmarc.[Your_Domain].
Значение: v=DMARC1; p=none; aspf=r; sp=none

Փոխարինեք [Your_Domain]-ը ձեր տիրույթի անունով:

PTR (Pointer Record) կոնֆիգուրացիա

4.1. PTR գրառումը, որը նաև հայտնի է որպես հակադարձ DNS գրառում, օգտագործվում է IP հասցեն դոմենի անուն փոխակերպելու համար: Սա կարևոր է փոստի սերվերների համար, քանի որ որոշ սերվերներ կարող են մերժել հաղորդագրությունները առանց PTR գրառումների:

4.2. PTR գրառումը սովորաբար կազմաձևվում է ինտերնետ ծառայություններ մատուցողի կամ հոսթինգ մատակարարի կարգավորումներում: Եթե ​​դուք մուտք ունեք այս կարգավորումներին, կարող եք ստեղծել PTR գրառում՝ նշելով ձեր սերվերի IP հասցեն և դրա համապատասխան տիրույթի անունը:

4.3. Եթե ​​դուք մուտք չունեք PTR ձայնագրման կարգավորումներին, դիմեք ձեր ինտերնետային ծառայության մատակարարին կամ հոսթինգ մատակարարին PTR գրառումների կազմաձևման հարցումով:

4.4. PTR-ը տեղադրելուց հետո կարող եք ստուգել այն Linux-ում dig հրամանի միջոցով.

dig -x your_server_IP

Փոխարինեք «your_server_IP»-ը ձեր սերվերի IP հասցեով: Պատասխանը պետք է ներառի ձեր տիրույթի անունը:

SPF-ի, DKIM-ի և DMARC-ի կազմաձևման բոլոր քայլերն ավարտելուց հետո էլփոստի սերվերը շատ ավելի քիչ հավանական է, որ ձեր նամակագրությունը նշի որպես սպամ, դա երաշխավորում է, որ ձեր նամակները հասնում են հասցեատերերին:

❮ Նախորդ հոդված SPF, DKIM և DMARC կոնֆիգուրացիա
Հաջորդ հոդվածը ❯ Ինչպես ստեղծել և կարգավորել DNS գրառումները DNS Manager-ում

Հարցրեք մեզ VPS-ի մասին

Մենք միշտ պատրաստ ենք պատասխանել ձեր հարցերին օրվա կամ գիշերվա ցանկացած ժամի: