Овој водич ќе ви го покаже процесот на конфигурирање на SPF, DKIM и DMARC - три витални компоненти за подобрување на перформансите на испраќање е-пошта.
Правилната конфигурација на SPF, DKIM и DMARC ќе ја зголеми довербата на серверите за пошта и ќе ја минимизира веројатноста вашите пораки да влезат во спам.
- SPF (Sender Policy Framework) е безбедносна мерка дизајнирана да ги спречи другите да испраќаат е-пошта во ваше име. Тоа одредува кои IP адреси смеат да испраќаат е-пошта, а кои не.
- DKIM (DomainKeys Identified Mail) е метод за автентикација на пораки. Кога секоја е-пошта е испратена, таа се потпишува со приватниот клуч, а потоа се потврдува кај серверот за примање пошта (или давателот на интернет услуги) со јавниот клуч DNS.
- DMARC (Автентикација, известување и усогласеност на пораки базирана на домен) користи SPF и DKIM за автентикација на пошта, намалувајќи ги нападите со спам и фишинг.
Конфигурација на SPF (Рамка за политика на испраќачот)
1.1. За да го конфигурирате SPF, записот TXT мора да се додаде во поставките за DNS на вашиот домен.
1.2. Ова е следнава синтакса на записот со SPF:
- v=spf1: одредува верзија со заштитен фактор што ја користите вие. Денес се користи само SPF1.
- ip4:[Your_Mail_Server_IP]: Тоа покажува дека на вашата IP адреса на серверот за пошта е дозволено да испраќа е-пошта во име на вашиот домен.
- a: Назначува дека ако доменот има запис А (адреса IPv4) во DNS, серверот наведен во тој запис може да испраќа е-пошта во име на доменот.
- mx: Укажува дека ако доменот има запис MX (размена на пошта) во DNS, серверот наведен во овој запис може да испраќа е-пошта во име на доменот.
- ~all: Тоа покажува дека само серверите во записот со SPF можат да испраќаат е-пошта во име на доменот. Доколку е-поштата доаѓа од друг сервер, таа ќе биде означена како „меко совпаѓање“ (~), што значи дека може да биде прифатена, но означена како можна спам.
Заедно, овие елементи формираат заштитен фактор кој изгледа вака:
Име: [Your_Domain]
v=spf1 ip4:[Your_Mail_Server_IP] a mx ~all
Заменете го [Your_Mail_Server_IP] со IP адресата на вашиот сервер за е-пошта.
DKIM (DomainKeys Identified Mail) конфигурација
2.1. Прво инсталирајте ги opendkim и opendkim-tools. Процесот на инсталација зависи од оперативниот систем:
За CentOS:
yum install opendkim -y
За Debian/Ubuntu:
apt install opendkim opendkim-tools -y
2.2. Следно, стартувајте ја услугата opendkim и овозможете нејзино стартување за време на подигањето:
systemctl start opendkim
systemctl enable opendkim
2.3. Направете директориум за складирање клучеви:
mkdir -p /etc/opendkim/keys/yourdomain.com
2.4. Генерирајте клучеви со помош на алатката opendkim-genkey:
opendkim-genkey --directory /etc/opendkim/keys/yourdomain.com/ --domain yourdomain.com --selector dkim
Не заборавајте да го замените „yourdomain.com“ со вашето вистинско име на домен.
2.5. Поставете соодветни дозволи за клучевите:
chown -R opendkim:opendkim /etc/opendkim/keys/yourdomain.com
2.6. Сега треба да го конфигурираме opendkim. Отворете ја датотеката /etc/opendkim.conf и додајте ги следните поставки:
AutoRestart Yes
AutoRestartRate 10/1h
Umask 002
Syslog Yes
SyslogSuccess Yes
LogWhy Yes
Canonicalization relaxed/simple
ExternalIgnoreList refile:/etc/opendkim/TrustedHosts
InternalHosts refile:/etc/opendkim/TrustedHosts
KeyTable refile:/etc/opendkim/KeyTable
SigningTable refile:/etc/opendkim/SigningTable
Mode sv
PidFile /var/run/opendkim/opendkim.pid
SignatureAlgorithm rsa-sha256
UserID opendkim:opendkim
Socket inet:8891@localhost
2.7. Додајте го вашиот домен во датотеката /etc/opendkim/TrustedHosts
127.0.0.1
localhost
*.yourdomain.com
2.8. Уредете ја датотеката /etc/opendkim/KeyTable за да изгледа вака:
dkim._domainkey.yourdomain.com yourdomain.com:dkim:/etc/opendkim/keys/yourdomain.com/dkim.private
2.9. Променете ја датотеката /etc/opendkim/SigningTable. За да изгледа вака
*@yourdomain.com dkim._domainkey.yourdomain.com
2.10. Ако користите Debian/Ubuntu, наведете ја портата opendkim:
echo 'SOCKET="inet:8891@localhost"' >> /etc/default/opendkim
2.11. Рестартирајте ја услугата opendkim за да се применат промените:
systemctl restart opendkim
2.12. Конечно, додајте го јавниот клуч на DNS конфигурациите на вашиот домен. Копчињата се во /etc/opendkim/keys/yourdomain.com/dkim.txt.
DMARC (домен-автентикација на пораки, известување и усогласеност) конфигурација
3.1. За да го конфигурирате DMARC, додадете запис TXT во поставките на вашиот домен:
Name: _dmarc.[Your_Domain].
Значение: v=DMARC1; p=none; aspf=r; sp=none
Заменете го [Your_Domain] со името на вашиот домен.
Конфигурација на PTR (Покажувач запис).
4.1. Записот PTR, исто така познат како обратен запис за DNS, се користи за трансформирање на IP адреса во име на домен. Ова е важно за серверите за пошта бидејќи некои сервери може да отфрлат пораки без запис за PTR.
4.2. Записот PTR обично се конфигурира во поставките на давателот на интернет услуги или давателот на хостинг. Ако имате пристап до овие поставки, можете да поставите PTR запис со наведување на IP адресата на вашиот сервер и неговото соодветно име на домен.
4.3. Ако немате пристап до поставките за запис на PTR, контактирајте со вашиот давател на интернет услуги или добавувач на хостинг со барање за конфигурација на запис на PTR.
4.4. По инсталирањето на PTR, можете да го проверите користејќи ја командата dig во Linux:
dig -x your_server_IP
Заменете го „your_server_IP“ со IP адресата на вашиот сервер. Одговорот треба да го содржи вашето име на домен.
По завршувањето на сите чекори за конфигурирање на SPF, DKIM и DMARC, серверот за пошта ќе има многу помала веројатност да ги означи вашите пораки како спам - тоа ќе гарантира дека вашите писма ќе стигнат до примачите.