ຄູ່ມືນີ້ຈະສະແດງໃຫ້ທ່ານເຫັນຂັ້ນຕອນການຕັ້ງຄ່າ SPF, DKIM ແລະ DMARC - ສາມອົງປະກອບທີ່ສໍາຄັນເພື່ອປັບປຸງການປະຕິບັດການສົ່ງອີເມວ.
ການຕັ້ງຄ່າທີ່ເຫມາະສົມຂອງ SPF, DKIM ແລະ DMARC ຈະເພີ່ມຄວາມໄວ້ວາງໃຈຂອງເຄື່ອງແມ່ຂ່າຍເມລແລະຫຼຸດຜ່ອນຄວາມເປັນໄປໄດ້ຂອງ mailouts ຂອງທ່ານເຂົ້າໄປໃນ spam.
- SPF (Sender Policy Framework) ແມ່ນມາດຕະການຄວາມປອດໄພທີ່ອອກແບບມາເພື່ອປ້ອງກັນບໍ່ໃຫ້ຜູ້ອື່ນສົ່ງອີເມວໃນນາມຂອງເຈົ້າ. ມັນກໍານົດທີ່ຢູ່ IP ທີ່ອະນຸຍາດໃຫ້ສົ່ງອີເມວແລະອັນໃດບໍ່ແມ່ນ.
- DKIM (DomainKeys Identified Mail) ແມ່ນວິທີການກວດສອບຂໍ້ຄວາມ. ເມື່ອແຕ່ລະອີເມລ໌ຖືກສົ່ງ, ມັນຖືກເຊັນດ້ວຍລະຫັດສ່ວນຕົວແລະຫຼັງຈາກນັ້ນກວດສອບຢູ່ທີ່ເຄື່ອງແມ່ຂ່າຍເມລທີ່ໄດ້ຮັບ (ຫຼືຜູ້ໃຫ້ບໍລິການອິນເຕີເນັດ) ດ້ວຍລະຫັດສາທາລະນະ DNS.
- DMARC (Domain-based Message Authentication, Reporting & Conformance) ໃຊ້ SPF ແລະ DKIM ສໍາລັບການກວດສອບອີເມວ, ຫຼຸດຜ່ອນການໂຈມຕີ spam ແລະ phishing.
ການຕັ້ງຄ່າ SPF (ກອບນະໂຍບາຍຜູ້ສົ່ງ)
1.1. ເພື່ອຕັ້ງຄ່າ SPF, ບັນທຶກ TXT ຈະຕ້ອງຖືກເພີ່ມໃສ່ການຕັ້ງຄ່າ DNS ຂອງໂດເມນຂອງທ່ານ.
1.2. ນີ້ແມ່ນ syntax ຕໍ່ໄປນີ້ຂອງບັນທຶກ SPF:
- v=spf1: ກໍານົດສະບັບ SPF ທີ່ໃຊ້ໂດຍທ່ານ. ມື້ນີ້ໃຊ້ພຽງແຕ່ SPF1 ເທົ່ານັ້ນ.
- ip4:[Your_Mail_Server_IP]: ມັນຊີ້ໃຫ້ເຫັນວ່າທີ່ຢູ່ IP ຂອງເຄື່ອງແມ່ຂ່າຍເມລຂອງທ່ານໄດ້ຖືກອະນຸຍາດໃຫ້ສົ່ງອີເມວໃນນາມຂອງໂດເມນຂອງທ່ານ.
- a: ມັນກໍານົດວ່າຖ້າໂດເມນມີບັນທຶກ A (ທີ່ຢູ່ IPv4) ໃນ DNS, ເຄື່ອງແມ່ຂ່າຍທີ່ລະບຸໄວ້ໃນບັນທຶກນັ້ນສາມາດສົ່ງອີເມວໃນນາມຂອງໂດເມນ.
- mx: ຊີ້ໃຫ້ເຫັນວ່າຖ້າໂດເມນມີບັນທຶກ MX (ການແລກປ່ຽນຈົດຫມາຍ) ໃນ DNS, ເຄື່ອງແມ່ຂ່າຍທີ່ລະບຸໄວ້ໃນບັນທຶກນີ້ສາມາດສົ່ງອີເມວໃນນາມຂອງໂດເມນ.
- ~ ທັງຫມົດ: ມັນຊີ້ໃຫ້ເຫັນວ່າພຽງແຕ່ເຄື່ອງແມ່ຂ່າຍໃນບັນທຶກ SPF ທີ່ສາມາດສົ່ງອີເມວໃນນາມຂອງໂດເມນ. ຖ້າອີເມວມາຈາກເຄື່ອງແມ່ຂ່າຍອື່ນ, ມັນຈະຖືກຫມາຍເປັນ "soft match" (~), ຊຶ່ງຫມາຍຄວາມວ່າມັນສາມາດຍອມຮັບໄດ້, ແຕ່ຖືກຫມາຍວ່າເປັນ spam ທີ່ເປັນໄປໄດ້.
ຮ່ວມກັນ, ອົງປະກອບເຫຼົ່ານີ້ປະກອບເປັນ SPF ທີ່ມີລັກສະນະນີ້:
ຊື່: [Your_Domain]
v=spf1 ip4:[Your_Mail_Server_IP] a mx ~all
ປ່ຽນແທນ [Your_Mail_Server_IP] ດ້ວຍທີ່ຢູ່ IP ຂອງເຊີບເວີອີເມວຂອງທ່ານ.
ການຕັ້ງຄ່າ DKIM (DomainKeys Identified Mail).
2.1. ທໍາອິດຕິດຕັ້ງ opendkim ແລະ opendkim-tools. ຂະບວນການຕິດຕັ້ງແມ່ນຂຶ້ນກັບລະບົບປະຕິບັດການ:
ສໍາລັບ CentOS:
yum install opendkim -y
ສໍາລັບ Debian / Ubuntu:
apt install opendkim opendkim-tools -y
2.2. ຕໍ່ໄປ, ເລີ່ມຕົ້ນການບໍລິການ opendkim ແລະເປີດໃຊ້ການເປີດຕົວຂອງມັນໃນລະຫວ່າງການ boot:
systemctl start opendkim
systemctl enable opendkim
2.3. ສ້າງໄດເລກະທໍລີສໍາລັບການເກັບຮັກສາກະແຈ:
mkdir -p /etc/opendkim/keys/yourdomain.com
2.4. ສ້າງລະຫັດໂດຍໃຊ້ເຄື່ອງມື opendkim-genkey:
opendkim-genkey --directory /etc/opendkim/keys/yourdomain.com/ --domain yourdomain.com --selector dkim
ຢ່າລືມປ່ຽນແທນ 'yourdomain.com' ດ້ວຍຊື່ໂດເມນທີ່ແທ້ຈິງຂອງເຈົ້າ.
2.5. ກໍານົດການອະນຸຍາດທີ່ເຫມາະສົມສໍາລັບກະແຈ:
chown -R opendkim:opendkim /etc/opendkim/keys/yourdomain.com
2.6. ຕອນນີ້ພວກເຮົາຈໍາເປັນຕ້ອງຕັ້ງຄ່າ opendkim. ເປີດໄຟລ໌ /etc/opendkim.conf ແລະເພີ່ມການຕັ້ງຄ່າຕໍ່ໄປນີ້:
AutoRestart Yes
AutoRestartRate 10/1h
Umask 002
Syslog Yes
SyslogSuccess Yes
LogWhy Yes
Canonicalization relaxed/simple
ExternalIgnoreList refile:/etc/opendkim/TrustedHosts
InternalHosts refile:/etc/opendkim/TrustedHosts
KeyTable refile:/etc/opendkim/KeyTable
SigningTable refile:/etc/opendkim/SigningTable
Mode sv
PidFile /var/run/opendkim/opendkim.pid
SignatureAlgorithm rsa-sha256
UserID opendkim:opendkim
Socket inet:8891@localhost
2.7. ເພີ່ມໂດເມນຂອງທ່ານໃສ່ໄຟລ໌ /etc/opendkim/TrustedHosts
127.0.0.1
localhost
*.yourdomain.com
2.8. ແກ້ໄຂໄຟລ໌ /etc/opendkim/KeyTable ໃຫ້ເປັນແບບນີ້:
dkim._domainkey.yourdomain.com yourdomain.com:dkim:/etc/opendkim/keys/yourdomain.com/dkim.private
2.9. ປ່ຽນໄຟລ໌ /etc/opendkim/SigningTable. ເພື່ອເບິ່ງແບບນີ້
*@yourdomain.com dkim._domainkey.yourdomain.com
2.10. ຖ້າທ່ານໃຊ້ Debian/Ubuntu, ໃຫ້ລະບຸ port opendkim:
echo 'SOCKET="inet:8891@localhost"' >> /etc/default/opendkim
2.11. ປິດເປີດບໍລິການ opendkim ຄືນໃໝ່ເພື່ອໃຫ້ການປ່ຽນແປງຖືກນຳໃຊ້:
systemctl restart opendkim
2.12. ສຸດທ້າຍ, ເພີ່ມລະຫັດສາທາລະນະໃຫ້ກັບການຕັ້ງຄ່າ DNS ຂອງໂດເມນຂອງທ່ານ. ກະແຈຢູ່ໃນ /etc/opendkim/keys/yourdomain.com/dkim.txt.
ການກຳນົດຄ່າ DMARC (ການພິສູດຢືນຢັນຂໍ້ຄວາມ, ການລາຍງານ ແລະສອດຄ່ອງຕາມໂດເມນ).
3.1. ເພື່ອຕັ້ງຄ່າ DMARC, ເພີ່ມບັນທຶກ TXT ໃສ່ການຕັ້ງຄ່າໂດເມນຂອງທ່ານ:
Name: _dmarc.[Your_Domain].
Значение: v=DMARC1; p=none; aspf=r; sp=none
ແທນທີ່ [Your_Domain] ດ້ວຍຊື່ໂດເມນຂອງທ່ານ.
ການຕັ້ງຄ່າ PTR (Pointer Record).
4.1. ບັນທຶກ PTR, ເຊິ່ງເອີ້ນກັນວ່າບັນທຶກ DNS ແບບປີ້ນກັບກັນ, ຖືກນໍາໃຊ້ເພື່ອປ່ຽນທີ່ຢູ່ IP ເປັນຊື່ໂດເມນ. ນີ້ແມ່ນສິ່ງສໍາຄັນສໍາລັບເຄື່ອງແມ່ຂ່າຍເມລເພາະວ່າບາງເຄື່ອງແມ່ຂ່າຍອາດຈະປະຕິເສດຂໍ້ຄວາມທີ່ບໍ່ມີບັນທຶກ PTR.
4.2. ບັນທຶກ PTR ມັກຈະຖືກຕັ້ງຄ່າຢູ່ໃນການຕັ້ງຄ່າຂອງຜູ້ໃຫ້ບໍລິການອິນເຕີເນັດຫຼືຜູ້ໃຫ້ບໍລິການໂຮດຕິ້ງ. ຖ້າທ່ານມີການເຂົ້າເຖິງການຕັ້ງຄ່າເຫຼົ່ານີ້, ທ່ານສາມາດຕັ້ງຄ່າບັນທຶກ PTR ໂດຍການລະບຸທີ່ຢູ່ IP ຂອງເຄື່ອງແມ່ຂ່າຍຂອງທ່ານແລະຊື່ໂດເມນທີ່ກົງກັນຂອງມັນ.
4.3. ຖ້າທ່ານບໍ່ມີການເຂົ້າເຖິງການຕັ້ງຄ່າບັນທຶກ PTR, ຕິດຕໍ່ຜູ້ໃຫ້ບໍລິການອິນເຕີເນັດຫຼືຜູ້ໃຫ້ບໍລິການໂຮດຕິ້ງຂອງທ່ານດ້ວຍການຮ້ອງຂໍການຕັ້ງຄ່າບັນທຶກ PTR.
4.4. ຫຼັງຈາກການຕິດຕັ້ງ PTR, ທ່ານສາມາດກວດເບິ່ງມັນໄດ້ໂດຍໃຊ້ຄໍາສັ່ງ dig ໃນ Linux:
dig -x your_server_IP
ແທນທີ່ 'your_server_IP' ດ້ວຍທີ່ຢູ່ IP ຂອງເຊີບເວີຂອງທ່ານ. ຄໍາຕອບຄວນປະກອບມີຊື່ໂດເມນຂອງທ່ານ.
ຫຼັງຈາກສໍາເລັດຂັ້ນຕອນທັງຫມົດຂອງການຕັ້ງຄ່າ SPF, DKIM ແລະ DMARC, ເຄື່ອງແມ່ຂ່າຍເມລຈະມີແນວໂນ້ມຫນ້ອຍທີ່ຈະຫມາຍອີເມວຂອງທ່ານເປັນ spam - ມັນຈະຮັບປະກັນວ່າຈົດຫມາຍຂອງທ່ານໄປຫາຜູ້ຮັບ.