Kunnskapsbase Enkle instruksjoner for å jobbe med Profitserver-tjenesten
Hoved Kunnskapsbase SPF, DKIM og DMARC konfigurasjon

SPF, DKIM og DMARC konfigurasjon


Denne veiledningen viser deg prosessen med å konfigurere SPF, DKIM og DMARC – tre viktige komponenter for å forbedre ytelsen til e-postsending.

Riktig konfigurasjon av SPF, DKIM og DMARC vil øke tilliten til e-postservere og minimere sannsynligheten for at utsendelsene dine havner i spam.

  • SPF (Sender Policy Framework) er et sikkerhetstiltak designet for å hindre andre i å sende e-poster på dine vegne. Den bestemmer hvilke IP-adresser som har lov til å sende e-post og hvilke som ikke har det.
  • DKIM (DomainKeys Identified Mail) er en meldingsgodkjenningsmetode. Når hver e-post sendes, signeres den med den private nøkkelen og verifiseres deretter hos den mottakende e-postserveren (eller Internett-leverandøren) med den offentlige DNS-nøkkelen.
  • DMARC (Domain-based Message Authentication, Reporting & Conformance) bruker SPF og DKIM for e-postautentisering, og reduserer spam og phishing-angrep.

SPF-konfigurasjon (Sender Policy Framework)

1.1. For å konfigurere SPF må en TXT-post legges til i domenets DNS-innstillinger.

1.2. Dette er følgende syntaks for SPF-posten:

  • v=spf1: bestemmer en SPF-versjon som brukes av deg. I dag brukes kun SPF1.
  • ip4:[Your_Mail_Server_IP]: Det indikerer at e-postserverens IP-adresse har lov til å sende e-post på vegne av domenet ditt.
  • a: Den spesifiserer at hvis et domene har en A-post (IPv4-adresse) i DNS, kan serveren spesifisert i den posten sende e-post på vegne av domenet.
  • mx: Indikerer at hvis et domene har en MX-post (postutveksling) i DNS, kan serveren spesifisert i denne posten sende e-post på vegne av domenet.
  • ~alle: Det indikerer at bare servere i SPF-posten kan sende e-post på vegne av domenet. Hvis e-posten kommer fra en annen server, vil den bli merket som en "soft match" (~), som betyr at den kan aksepteres, men merkes som mulig spam.

Sammen danner disse elementene en SPF som ser slik ut:

Navn: [Ditt_domene]

v=spf1 ip4:[Your_Mail_Server_IP] a mx ~all

Erstatt [Your_Mail_Server_IP] med e-postserverens IP-adresse.

DKIM (DomainKeys Identified Mail) konfigurasjon

2.1. Installer først opendkim og opendkim-tools. Installasjonsprosessen avhenger av operativsystemet:

For CentOS:

yum install opendkim -y

For Debian/Ubuntu:

apt install opendkim opendkim-tools -y

2.2. Start deretter opendkim-tjenesten og aktiver den under oppstart:

systemctl start opendkim
systemctl enable opendkim

2.3. Opprett en katalog for nøkler:

mkdir -p /etc/opendkim/keys/yourdomain.com

2.4. Generer nøkler ved hjelp av opendkim-genkey-verktøyet:

opendkim-genkey --directory /etc/opendkim/keys/yourdomain.com/ --domain yourdomain.com --selector dkim

Ikke glem å erstatte 'dittdomene.com' med ditt virkelige domenenavn.

2.5. Angi passende tillatelser for nøkler:

chown -R opendkim:opendkim /etc/opendkim/keys/yourdomain.com

2.6. Nå må vi konfigurere opendkim. Åpne filen /etc/opendkim.conf og legg til følgende innstillinger:

AutoRestart Yes
AutoRestartRate 10/1h
Umask 002
Syslog Yes
SyslogSuccess Yes
LogWhy Yes
Canonicalization relaxed/simple
ExternalIgnoreList refile:/etc/opendkim/TrustedHosts
InternalHosts refile:/etc/opendkim/TrustedHosts
KeyTable refile:/etc/opendkim/KeyTable
SigningTable refile:/etc/opendkim/SigningTable
Mode sv
PidFile /var/run/opendkim/opendkim.pid
SignatureAlgorithm rsa-sha256
UserID opendkim:opendkim
Socket inet:8891@localhost

2.7. Legg til domenet ditt i filen /etc/opendkim/TrustedHosts

127.0.0.1
localhost
*.yourdomain.com

2.8. Rediger /etc/opendkim/KeyTable-filen slik at den ser slik ut:

dkim._domainkey.yourdomain.com yourdomain.com:dkim:/etc/opendkim/keys/yourdomain.com/dkim.private

2.9. Endre filen /etc/opendkim/SigningTable. For å se slik ut

*@yourdomain.com dkim._domainkey.yourdomain.com

2.10. Hvis du bruker Debian/Ubuntu, spesifiser porten opendkim:

echo 'SOCKET="inet:8891@localhost"' >> /etc/default/opendkim

2.11. Start opendkim-tjenesten på nytt for å ta i bruk endringer:

systemctl restart opendkim

2.12. Til slutt legger du til den offentlige nøkkelen til domenets DNS-konfigurasjoner. Nøklene er i /etc/opendkim/keys/yourdomain.com/dkim.txt.

DMARC-konfigurasjon (domenebasert meldingsgodkjenning, rapportering og samsvar).

3.1. For å konfigurere DMARC, legg til en TXT-post i domeneinnstillingene:

Name: _dmarc.[Your_Domain].
Значение: v=DMARC1; p=none; aspf=r; sp=none

Erstatt [Your_Domain] med domenets navn.

PTR (Pointer Record) konfigurasjon

4.1. En PTR-post, også kjent som en omvendt DNS-post, brukes til å transformere en IP-adresse til et domenenavn. Dette er viktig for e-postservere fordi noen servere kan avvise meldinger uten PTR-post.

4.2. PTR-posten konfigureres vanligvis i innstillingene til internettleverandøren eller vertsleverandøren. Hvis du har tilgang til disse innstillingene, kan du sette opp en PTR-post ved å spesifisere serverens IP-adresse og tilhørende domenenavn.

4.3. Hvis du ikke har tilgang til PTR-postinnstillingene, kontakt din internettleverandør eller vertsleverandør med en forespørsel om PTR-postkonfigurasjon.

4.4. Etter å ha installert PTR, kan du sjekke det ved å bruke dig-kommandoen i Linux:

dig -x your_server_IP

Erstatt 'din_server_IP' med serverens IP-adresse. Svaret skal inneholde domenenavnet ditt.

Etter å ha fullført alle trinnene for å konfigurere SPF, DKIM og DMARC, vil e-postserveren være mye mindre sannsynlig å merke utsendelsene dine som spam – det vil garantere at brevene dine når mottakerne.

❮ Forrige artikkel SPF, DKIM og DMARC konfigurasjon
Neste artikkel ❯ Hvordan opprette og konfigurere DNS-poster i DNS Manager

Spør oss om VPS

Vi er alltid klare til å svare på spørsmålene dine når som helst på dagen eller natten.