Knowledgebase Profitserver सेवासँग काम गर्ने सरल निर्देशनहरू
मुख्य Knowledgebase SPF, DKIM र DMARC कन्फिगरेसन

SPF, DKIM र DMARC कन्फिगरेसन


यो गाइडले तपाईंलाई SPF, DKIM र DMARC कन्फिगर गर्ने प्रक्रिया देखाउनेछ - इमेल पठाउने कार्यसम्पादन सुधार गर्न तीन महत्त्वपूर्ण घटकहरू।

SPF, DKIM र DMARC को उचित कन्फिगरेसनले मेल सर्भरहरूको विश्वास बढाउनेछ र तपाईंको मेलआउटहरू स्पाममा पर्ने सम्भावनालाई कम गर्नेछ।

  • SPF (प्रेषक नीति फ्रेमवर्क) तपाईंको तर्फबाट अरूलाई इमेल पठाउनबाट रोक्नको लागि डिजाइन गरिएको सुरक्षा उपाय हो। यसले कुन IP ठेगानाहरूलाई इमेल पठाउन अनुमति छ र कुनलाई छैन भनेर निर्धारण गर्दछ।
  • DKIM (DomainKeys Identified Mail) एउटा सन्देश प्रमाणीकरण विधि हो। जब प्रत्येक इमेल पठाइन्छ, यसलाई निजी कुञ्जीले हस्ताक्षर गरिन्छ र त्यसपछि प्राप्त गर्ने मेल सर्भर (वा इन्टरनेट सेवा प्रदायक) मा DNS सार्वजनिक कुञ्जीले प्रमाणित गरिन्छ।
  • DMARC (डोमेन-आधारित सन्देश प्रमाणीकरण, रिपोर्टिङ र अनुरूपता) ले मेल प्रमाणीकरणको लागि SPF र DKIM प्रयोग गर्दछ, जसले स्पाम र फिसिङ आक्रमणहरू कम गर्दछ।

SPF कन्फिगरेसन (प्रेषक नीति फ्रेमवर्क)

१.१. SPF कन्फिगर गर्न, तपाईंको डोमेनको DNS सेटिङहरूमा TXT रेकर्ड थप्नु पर्छ।

१.२. यो SPF रेकर्डको निम्न वाक्य रचना हो:

  • v=spf1: तपाईंले प्रयोग गर्नुभएको SPF संस्करण निर्धारण गर्दछ। आज SPF1 मात्र प्रयोग गरिन्छ।
  • ip4:[Your_Mail_Server_IP]: यसले तपाईंको मेल सर्भरको IP ठेगानालाई तपाईंको डोमेनको तर्फबाट इमेल पठाउन अनुमति दिइएको छ भन्ने संकेत गर्छ।
  • a: यसले निर्दिष्ट गर्दछ कि यदि कुनै डोमेनको DNS मा A रेकर्ड (IPv4 ठेगाना) छ भने, त्यो रेकर्डमा निर्दिष्ट गरिएको सर्भरले डोमेनको तर्फबाट इमेल पठाउन सक्छ।
  • mx: यदि कुनै डोमेनको DNS मा MX (मेल एक्सचेन्ज) रेकर्ड छ भने, यस रेकर्डमा निर्दिष्ट गरिएको सर्भरले डोमेनको तर्फबाट इमेल पठाउन सक्छ भन्ने संकेत गर्छ।
  • ~सबै: यसले संकेत गर्छ कि SPF रेकर्डमा भएका सर्भरहरूले मात्र डोमेनको तर्फबाट इमेल पठाउन सक्छन्। यदि इमेल अर्को सर्भरबाट आएको हो भने, यसलाई "सफ्ट म्याच" (~) को रूपमा चिन्ह लगाइनेछ, जसको अर्थ यसलाई स्वीकार गर्न सकिन्छ, तर सम्भावित स्पामको रूपमा चिन्ह लगाइनेछ।

यी तत्वहरू मिलेर यस्तो देखिन्छ कि SPF बनाउँछ:

नाम: [तपाईंको_डोमेन]

v=spf1 ip4:[Your_Mail_Server_IP] a mx ~all

[Your_Mail_Server_IP] लाई आफ्नो इमेल सर्भरको IP ठेगानाले बदल्नुहोस्।

DKIM (DomainKeys Identified Mail) कन्फिगरेसन

२.१. पहिले opendkim र opendkim-tools स्थापना गर्नुहोस्। स्थापना प्रक्रिया अपरेटिङ सिस्टममा निर्भर गर्दछ:

CentOS को लागि:

yum install opendkim -y

डेबियन/उबुन्टुको लागि:

apt install opendkim opendkim-tools -y

२.२. त्यसपछि, opendkim सेवा सुरु गर्नुहोस् र बुटको समयमा यसको सुरुवात सक्षम गर्नुहोस्:

systemctl start opendkim
systemctl enable opendkim

२.३. कुञ्जी भण्डारणको लागि निर्देशिका सिर्जना गर्नुहोस्:

mkdir -p /etc/opendkim/keys/yourdomain.com

२.४. opendkim-genkey उपकरण प्रयोग गरेर कुञ्जीहरू उत्पन्न गर्नुहोस्:

opendkim-genkey --directory /etc/opendkim/keys/yourdomain.com/ --domain yourdomain.com --selector dkim

'yourdomain.com' लाई आफ्नो वास्तविक डोमेन नामले बदल्न नबिर्सनुहोला।

२.५. कुञ्जीहरूको लागि उपयुक्त अनुमतिहरू सेट गर्नुहोस्:

chown -R opendkim:opendkim /etc/opendkim/keys/yourdomain.com

२.६। अब हामीले opendkim कन्फिगर गर्नु पर्छ। /etc/opendkim.conf फाइल खोल्नुहोस् र निम्न सेटिङहरू थप्नुहोस्:

AutoRestart Yes
AutoRestartRate 10/1h
Umask 002
Syslog Yes
SyslogSuccess Yes
LogWhy Yes
Canonicalization relaxed/simple
ExternalIgnoreList refile:/etc/opendkim/TrustedHosts
InternalHosts refile:/etc/opendkim/TrustedHosts
KeyTable refile:/etc/opendkim/KeyTable
SigningTable refile:/etc/opendkim/SigningTable
Mode sv
PidFile /var/run/opendkim/opendkim.pid
SignatureAlgorithm rsa-sha256
UserID opendkim:opendkim
Socket inet:8891@localhost

२.७. /etc/opendkim/TrustedHosts फाइलमा आफ्नो डोमेन थप्नुहोस्

127.0.0.1
localhost
*.yourdomain.com

२.८. /etc/opendkim/KeyTable फाइललाई यस्तो देखिने गरी सम्पादन गर्नुहोस्:

dkim._domainkey.yourdomain.com yourdomain.com:dkim:/etc/opendkim/keys/yourdomain.com/dkim.private

२.९. /etc/opendkim/SigningTable फाइल परिवर्तन गर्नुहोस्। यस्तो देखिनको लागि

*@yourdomain.com dkim._domainkey.yourdomain.com

२.१०। यदि तपाईं डेबियन/उबुन्टु प्रयोग गर्नुहुन्छ भने, पोर्ट opendkim निर्दिष्ट गर्नुहोस्:

echo 'SOCKET="inet:8891@localhost"' >> /etc/default/opendkim

२.११. परिवर्तनहरू लागू गर्नको लागि opendkim सेवा पुन: सुरु गर्नुहोस्:

systemctl restart opendkim

२.१२। अन्तमा, तपाईंको डोमेनको DNS कन्फिगरेसनमा सार्वजनिक कुञ्जी थप्नुहोस्। कुञ्जीहरू /etc/opendkim/keys/yourdomain.com/dkim.txt मा छन्।

DMARC (डोमेन-आधारित सन्देश प्रमाणीकरण, रिपोर्टिङ र अनुरूपता) कन्फिगरेसन

३.१. DMARC कन्फिगर गर्न, आफ्नो डोमेन सेटिङहरूमा TXT रेकर्ड थप्नुहोस्:

Name: _dmarc.[Your_Domain].
Значение: v=DMARC1; p=none; aspf=r; sp=none

[Your_Domain] लाई आफ्नो डोमेनको नामले बदल्नुहोस्।

PTR (पोइन्टर रेकर्ड) कन्फिगरेसन

४.१. PTR रेकर्ड, जसलाई रिभर्स DNS रेकर्ड पनि भनिन्छ, IP ठेगानालाई डोमेन नाममा रूपान्तरण गर्न प्रयोग गरिन्छ। यो मेल सर्भरहरूको लागि महत्त्वपूर्ण छ किनभने केही सर्भरहरूले PTR रेकर्ड बिना सन्देशहरू अस्वीकार गर्न सक्छन्।

४.२। PTR रेकर्ड सामान्यतया इन्टरनेट सेवा प्रदायक वा होस्टिङ प्रदायकको सेटिङहरूमा कन्फिगर गरिएको हुन्छ। यदि तपाईंसँग यी सेटिङहरूमा पहुँच छ भने, तपाईं आफ्नो सर्भरको IP ठेगाना र यसको सम्बन्धित डोमेन नाम निर्दिष्ट गरेर PTR रेकर्ड सेट अप गर्न सक्नुहुन्छ।

४.३. यदि तपाईंसँग PTR रेकर्ड सेटिङहरूमा पहुँच छैन भने, PTR रेकर्ड कन्फिगरेसन अनुरोधको साथ आफ्नो इन्टरनेट सेवा प्रदायक वा होस्टिङ प्रदायकलाई सम्पर्क गर्नुहोस्।

४.४. PTR स्थापना गरेपछि, तपाईंले Linux मा dig आदेश प्रयोग गरेर यसलाई जाँच गर्न सक्नुहुन्छ:

dig -x your_server_IP

'your_server_IP' लाई आफ्नो सर्भरको IP ठेगानाले बदल्नुहोस्। प्रतिक्रियामा तपाईंको डोमेन नाम समावेश हुनुपर्छ।

SPF, DKIM र DMARC कन्फिगर गर्ने सबै चरणहरू पूरा गरेपछि, मेल सर्भरले तपाईंको मेलआउटहरूलाई स्पामको रूपमा चिन्ह लगाउने सम्भावना धेरै कम हुनेछ - यसले तपाईंको पत्रहरू प्राप्तकर्ताहरूसम्म पुग्ने ग्यारेन्टी गर्नेछ।

❮ अघिल्लो लेख SPF, DKIM र DMARC कन्फिगरेसन
अर्को लेख ❯ DNS प्रबन्धकमा DNS रेकर्डहरू कसरी सिर्जना र सेटअप गर्ने

VPS को बारेमा हामीलाई सोध्नुहोस्

हामी दिन होस् वा रात, कुनै पनि समयमा तपाईंका प्रश्नहरूको जवाफ दिन सधैं तयार छौं।