Denne veiledningen viser deg prosessen med å konfigurere SPF, DKIM og DMARC – tre viktige komponenter for å forbedre ytelsen til e-postsending.
Riktig konfigurasjon av SPF, DKIM og DMARC vil øke tilliten til e-postservere og minimere sannsynligheten for at utsendelsene dine havner i spam.
- SPF (Sender Policy Framework) er et sikkerhetstiltak designet for å hindre andre i å sende e-poster på dine vegne. Den bestemmer hvilke IP-adresser som har lov til å sende e-post og hvilke som ikke har det.
- DKIM (DomainKeys Identified Mail) er en meldingsgodkjenningsmetode. Når hver e-post sendes, signeres den med den private nøkkelen og verifiseres deretter hos den mottakende e-postserveren (eller Internett-leverandøren) med den offentlige DNS-nøkkelen.
- DMARC (Domain-based Message Authentication, Reporting & Conformance) bruker SPF og DKIM for e-postautentisering, og reduserer spam og phishing-angrep.
SPF-konfigurasjon (Sender Policy Framework)
1.1. For å konfigurere SPF må en TXT-post legges til i domenets DNS-innstillinger.
1.2. Dette er følgende syntaks for SPF-posten:
- v=spf1: bestemmer en SPF-versjon som brukes av deg. I dag brukes kun SPF1.
- ip4:[Your_Mail_Server_IP]: Det indikerer at e-postserverens IP-adresse har lov til å sende e-post på vegne av domenet ditt.
- a: Den spesifiserer at hvis et domene har en A-post (IPv4-adresse) i DNS, kan serveren spesifisert i den posten sende e-post på vegne av domenet.
- mx: Indikerer at hvis et domene har en MX-post (postutveksling) i DNS, kan serveren spesifisert i denne posten sende e-post på vegne av domenet.
- ~alle: Det indikerer at bare servere i SPF-posten kan sende e-post på vegne av domenet. Hvis e-posten kommer fra en annen server, vil den bli merket som en "soft match" (~), som betyr at den kan aksepteres, men merkes som mulig spam.
Sammen danner disse elementene en SPF som ser slik ut:
Navn: [Ditt_domene]
v=spf1 ip4:[Your_Mail_Server_IP] a mx ~all
Erstatt [Your_Mail_Server_IP] med e-postserverens IP-adresse.
DKIM (DomainKeys Identified Mail) konfigurasjon
2.1. Installer først opendkim og opendkim-tools. Installasjonsprosessen avhenger av operativsystemet:
For CentOS:
yum install opendkim -y
For Debian/Ubuntu:
apt install opendkim opendkim-tools -y
2.2. Start deretter opendkim-tjenesten og aktiver den under oppstart:
systemctl start opendkim
systemctl enable opendkim
2.3. Opprett en katalog for nøkler:
mkdir -p /etc/opendkim/keys/yourdomain.com
2.4. Generer nøkler ved hjelp av opendkim-genkey-verktøyet:
opendkim-genkey --directory /etc/opendkim/keys/yourdomain.com/ --domain yourdomain.com --selector dkim
Ikke glem å erstatte 'dittdomene.com' med ditt virkelige domenenavn.
2.5. Angi passende tillatelser for nøkler:
chown -R opendkim:opendkim /etc/opendkim/keys/yourdomain.com
2.6. Nå må vi konfigurere opendkim. Åpne filen /etc/opendkim.conf og legg til følgende innstillinger:
AutoRestart Yes
AutoRestartRate 10/1h
Umask 002
Syslog Yes
SyslogSuccess Yes
LogWhy Yes
Canonicalization relaxed/simple
ExternalIgnoreList refile:/etc/opendkim/TrustedHosts
InternalHosts refile:/etc/opendkim/TrustedHosts
KeyTable refile:/etc/opendkim/KeyTable
SigningTable refile:/etc/opendkim/SigningTable
Mode sv
PidFile /var/run/opendkim/opendkim.pid
SignatureAlgorithm rsa-sha256
UserID opendkim:opendkim
Socket inet:8891@localhost
2.7. Legg til domenet ditt i filen /etc/opendkim/TrustedHosts
127.0.0.1
localhost
*.yourdomain.com
2.8. Rediger /etc/opendkim/KeyTable-filen slik at den ser slik ut:
dkim._domainkey.yourdomain.com yourdomain.com:dkim:/etc/opendkim/keys/yourdomain.com/dkim.private
2.9. Endre filen /etc/opendkim/SigningTable. For å se slik ut
*@yourdomain.com dkim._domainkey.yourdomain.com
2.10. Hvis du bruker Debian/Ubuntu, spesifiser porten opendkim:
echo 'SOCKET="inet:8891@localhost"' >> /etc/default/opendkim
2.11. Start opendkim-tjenesten på nytt for å ta i bruk endringer:
systemctl restart opendkim
2.12. Til slutt legger du til den offentlige nøkkelen til domenets DNS-konfigurasjoner. Nøklene er i /etc/opendkim/keys/yourdomain.com/dkim.txt.
DMARC-konfigurasjon (domenebasert meldingsgodkjenning, rapportering og samsvar).
3.1. For å konfigurere DMARC, legg til en TXT-post i domeneinnstillingene:
Name: _dmarc.[Your_Domain].
Значение: v=DMARC1; p=none; aspf=r; sp=none
Erstatt [Your_Domain] med domenets navn.
PTR (Pointer Record) konfigurasjon
4.1. En PTR-post, også kjent som en omvendt DNS-post, brukes til å transformere en IP-adresse til et domenenavn. Dette er viktig for e-postservere fordi noen servere kan avvise meldinger uten PTR-post.
4.2. PTR-posten konfigureres vanligvis i innstillingene til internettleverandøren eller vertsleverandøren. Hvis du har tilgang til disse innstillingene, kan du sette opp en PTR-post ved å spesifisere serverens IP-adresse og tilhørende domenenavn.
4.3. Hvis du ikke har tilgang til PTR-postinnstillingene, kontakt din internettleverandør eller vertsleverandør med en forespørsel om PTR-postkonfigurasjon.
4.4. Etter å ha installert PTR, kan du sjekke det ved å bruke dig-kommandoen i Linux:
dig -x your_server_IP
Erstatt 'din_server_IP' med serverens IP-adresse. Svaret skal inneholde domenenavnet ditt.
Etter å ha fullført alle trinnene for å konfigurere SPF, DKIM og DMARC, vil e-postserveren være mye mindre sannsynlig å merke utsendelsene dine som spam – det vil garantere at brevene dine når mottakerne.