Questa guida ti mostrerà il processo di configurazione di SPF, DKIM e DMARC: tre componenti essenziali per migliorare le prestazioni di invio delle email.
Una corretta configurazione di SPF, DKIM e DMARC aumenterà l'affidabilità dei server di posta e ridurrà al minimo la probabilità che i tuoi messaggi finiscano nella posta indesiderata.
- SPF (Sender Policy Framework) è una misura di sicurezza progettata per impedire ad altri di inviare email per tuo conto. Determina quali indirizzi IP sono autorizzati a inviare email e quali no.
- DKIM (DomainKeys Identified Mail) è un metodo di autenticazione dei messaggi. Quando ogni e-mail viene inviata, viene firmata con la chiave privata e poi verificata sul server di posta ricevente (o provider di servizi Internet) con la chiave pubblica DNS.
- DMARC (Domain-based Message Authentication, Reporting & Conformance) utilizza SPF e DKIM per l'autenticazione della posta, riducendo lo spam e gli attacchi di phishing.
Configurazione SPF (Sender Policy Framework)
1.1. Per configurare SPF, è necessario aggiungere un record TXT alle impostazioni DNS del dominio.
1.2. Questa è la seguente sintassi del record SPF:
- v=spf1: determina una versione SPF utilizzata da te. Oggi viene utilizzata solo SPF1.
- ip4:[IP_del_tuo_server_di_posta]: indica che l'indirizzo IP del tuo server di posta è autorizzato a inviare e-mail per conto del tuo dominio.
- a: Specifica che se un dominio ha un record A (indirizzo IPv4) nel DNS, il server specificato in quel record può inviare e-mail per conto del dominio.
- mx: indica che se un dominio ha un record MX (mail exchange) nel DNS, il server specificato in questo record può inviare email per conto del dominio.
- ~all: indica che solo i server nel record SPF possono inviare email per conto del dominio. Se l'email proviene da un altro server, verrà contrassegnata come "soft match" (~), il che significa che può essere accettata, ma contrassegnata come possibile spam.
Insieme, questi elementi formano un SPF che si presenta in questo modo:
Nome: [Il_tuo_dominio]
v=spf1 ip4:[Your_Mail_Server_IP] a mx ~all
Sostituisci [Your_Mail_Server_IP] con l'indirizzo IP del tuo server di posta elettronica.
Configurazione DKIM (DomainKeys Identified Mail)
2.1. Per prima cosa installa opendkim e opendkim-tools. Il processo di installazione dipende dal sistema operativo:
Per CentOS:
yum install opendkim -y
Per Debian/Ubuntu:
apt install opendkim opendkim-tools -y
2.2. Quindi, avvia il servizio opendkim e abilita il suo avvio durante l'avvio:
systemctl start opendkim
systemctl enable opendkim
2.3. Creare una directory per l'archiviazione delle chiavi:
mkdir -p /etc/opendkim/keys/yourdomain.com
2.4. Generare chiavi utilizzando lo strumento opendkim-genkey:
opendkim-genkey --directory /etc/opendkim/keys/yourdomain.com/ --domain yourdomain.com --selector dkim
Non dimenticare di sostituire 'tuodominio.com' con il tuo vero nome di dominio.
2.5. Impostare le autorizzazioni appropriate per le chiavi:
chown -R opendkim:opendkim /etc/opendkim/keys/yourdomain.com
2.6. Ora dobbiamo configurare opendkim. Apri il file /etc/opendkim.conf e aggiungi le seguenti impostazioni:
AutoRestart Yes
AutoRestartRate 10/1h
Umask 002
Syslog Yes
SyslogSuccess Yes
LogWhy Yes
Canonicalization relaxed/simple
ExternalIgnoreList refile:/etc/opendkim/TrustedHosts
InternalHosts refile:/etc/opendkim/TrustedHosts
KeyTable refile:/etc/opendkim/KeyTable
SigningTable refile:/etc/opendkim/SigningTable
Mode sv
PidFile /var/run/opendkim/opendkim.pid
SignatureAlgorithm rsa-sha256
UserID opendkim:opendkim
Socket inet:8891@localhost
2.7 Aggiungi il tuo dominio al file /etc/opendkim/TrustedHosts
127.0.0.1
localhost
*.yourdomain.com
2.8. Modificare il file /etc/opendkim/KeyTable in modo che appaia in questo modo:
dkim._domainkey.yourdomain.com yourdomain.com:dkim:/etc/opendkim/keys/yourdomain.com/dkim.private
2.9. Modificare il file /etc/opendkim/SigningTable. Per farlo apparire come questo
*@yourdomain.com dkim._domainkey.yourdomain.com
2.10. Se si utilizza Debian/Ubuntu, specificare la porta opendkim:
echo 'SOCKET="inet:8891@localhost"' >> /etc/default/opendkim
2.11. Riavviare il servizio Opendkim affinché le modifiche vengano applicate:
systemctl restart opendkim
2.12. Infine, aggiungi la chiave pubblica alle configurazioni DNS del tuo dominio. Le chiavi sono in /etc/opendkim/keys/yourdomain.com/dkim.txt.
Configurazione DMARC (autenticazione, reporting e conformità dei messaggi basati sul dominio)
3.1. Per configurare DMARC, aggiungi un record TXT alle impostazioni del tuo dominio:
Name: _dmarc.[Your_Domain].
Значение: v=DMARC1; p=none; aspf=r; sp=none
Sostituisci [Your_Domain] con il nome del tuo dominio.
Configurazione PTR (Pointer Record)
4.1. Un record PTR, noto anche come record DNS inverso, viene utilizzato per trasformare un indirizzo IP in un nome di dominio. Questo è importante per i server di posta perché alcuni server potrebbero rifiutare messaggi senza un record PTR.
4.2. Il record PTR è solitamente configurato nelle impostazioni del provider di servizi Internet o del provider di hosting. Se hai accesso a queste impostazioni, puoi impostare un record PTR specificando l'indirizzo IP del tuo server e il nome di dominio corrispondente.
4.3. Se non hai accesso alle impostazioni del record PTR, contatta il tuo provider di servizi Internet o il provider di hosting con una richiesta di configurazione del record PTR.
4.4. Dopo aver installato PTR, puoi verificarlo utilizzando il comando dig in Linux:
dig -x your_server_IP
Sostituisci 'your_server_IP' con l'indirizzo IP del tuo server. La risposta dovrebbe includere il tuo nome di dominio.
Dopo aver completato tutti i passaggi di configurazione di SPF, DKIM e DMARC, sarà molto meno probabile che il server di posta contrassegni i tuoi invii come spam: ciò garantirà che le tue lettere raggiungano i destinatari.