یہ گائیڈ آپ کو SPF، DKIM اور DMARC کو ترتیب دینے کا عمل دکھائے گا – ای میل بھیجنے کی کارکردگی کو بہتر بنانے کے لیے تین اہم اجزاء۔
SPF، DKIM اور DMARC کی مناسب ترتیب میل سرورز کے اعتماد کو بڑھا دے گی اور آپ کے میل آؤٹ کے اسپام میں جانے کے امکانات کو کم کر دے گی۔
- SPF (سینڈر پالیسی فریم ورک) ایک حفاظتی اقدام ہے جو دوسروں کو آپ کی طرف سے ای میلز بھیجنے سے روکنے کے لیے ڈیزائن کیا گیا ہے۔ یہ تعین کرتا ہے کہ کن IP پتوں کو ای میلز بھیجنے کی اجازت ہے اور کون سے نہیں۔
- DKIM (DomainKeys Identified Mail) ایک پیغام کی تصدیق کا طریقہ ہے۔ جب ہر ای میل بھیجی جاتی ہے، تو اس پر نجی کلید کے ساتھ دستخط کیے جاتے ہیں اور پھر موصول ہونے والے میل سرور (یا انٹرنیٹ سروس فراہم کنندہ) پر DNS عوامی کلید کے ساتھ تصدیق کی جاتی ہے۔
- DMARC (ڈومین پر مبنی پیغام کی تصدیق، رپورٹنگ اور موافقت) میل کی توثیق، سپیم اور فشنگ حملوں کو کم کرنے کے لیے SPF اور DKIM کا استعمال کرتا ہے۔
SPF کنفیگریشن (بھیجنے والے کی پالیسی فریم ورک)
1.1 SPF کو کنفیگر کرنے کے لیے، آپ کے ڈومین کی DNS سیٹنگز میں TXT ریکارڈ شامل کرنا ضروری ہے۔
1.2 یہ SPF ریکارڈ کا درج ذیل نحو ہے:
- v=spf1: آپ کے استعمال کردہ SPF ورژن کا تعین کرتا ہے۔ آج صرف SPF1 استعمال کیا جاتا ہے۔
- ip4:[Your_Mail_Server_IP]: یہ بتاتا ہے کہ آپ کے میل سرور IP ایڈریس کو آپ کے ڈومین کی جانب سے ای میل بھیجنے کی اجازت ہے۔
- a: یہ بتاتا ہے کہ اگر کسی ڈومین کا DNS میں A ریکارڈ (IPv4 ایڈریس) ہے تو اس ریکارڈ میں بیان کردہ سرور ڈومین کی جانب سے ای میل بھیج سکتا ہے۔
- mx: اشارہ کرتا ہے کہ اگر کسی ڈومین کا DNS میں MX (میل ایکسچینج) ریکارڈ ہے، تو اس ریکارڈ میں بیان کردہ سرور ڈومین کی جانب سے ای میل بھیج سکتا ہے۔
- ~ all: یہ اشارہ کرتا ہے کہ صرف SPF ریکارڈ میں موجود سرورز ڈومین کی جانب سے ای میل بھیج سکتے ہیں۔ اگر ای میل کسی دوسرے سرور سے آتی ہے، تو اسے "سافٹ میچ" (~) کے طور پر نشان زد کیا جائے گا، جس کا مطلب ہے کہ اسے قبول کیا جا سکتا ہے، لیکن ممکنہ سپام کے طور پر نشان زد کیا جائے گا۔
یہ عناصر مل کر ایک SPF بناتے ہیں جو اس طرح نظر آتا ہے:
نام: [آپ کا_ڈومین]
v=spf1 ip4:[Your_Mail_Server_IP] a mx ~all
[Your_Mail_Server_IP] کو اپنے ای میل سرور IP ایڈریس سے بدل دیں۔
DKIM (DomainKeys شناخت شدہ میل) کنفیگریشن
2.1 پہلے opendkim اور opendkim-tools انسٹال کریں۔ تنصیب کا عمل آپریٹنگ سسٹم پر منحصر ہے:
CentOS کے لیے:
yum install opendkim -y
Debian/Ubuntu کے لیے:
apt install opendkim opendkim-tools -y
2.2 اگلا، opendkim سروس شروع کریں اور بوٹ کے دوران اس کے آغاز کو فعال کریں:
systemctl start opendkim
systemctl enable opendkim
2.3۔ چابیاں ذخیرہ کرنے کے لیے ایک ڈائرکٹری بنائیں:
mkdir -p /etc/opendkim/keys/yourdomain.com
2.4 opendkim-genkey ٹول کا استعمال کرتے ہوئے چابیاں بنائیں:
opendkim-genkey --directory /etc/opendkim/keys/yourdomain.com/ --domain yourdomain.com --selector dkim
'yourdomain.com' کو اپنے اصلی ڈومین نام سے بدلنا نہ بھولیں۔
2.5 چابیاں کے لیے مناسب اجازتیں مقرر کریں:
chown -R opendkim:opendkim /etc/opendkim/keys/yourdomain.com
2.6۔ اب ہمیں opendkim کو کنفیگر کرنے کی ضرورت ہے۔ فائل کو کھولیں /etc/opendkim.conf اور درج ذیل ترتیبات شامل کریں:
AutoRestart Yes
AutoRestartRate 10/1h
Umask 002
Syslog Yes
SyslogSuccess Yes
LogWhy Yes
Canonicalization relaxed/simple
ExternalIgnoreList refile:/etc/opendkim/TrustedHosts
InternalHosts refile:/etc/opendkim/TrustedHosts
KeyTable refile:/etc/opendkim/KeyTable
SigningTable refile:/etc/opendkim/SigningTable
Mode sv
PidFile /var/run/opendkim/opendkim.pid
SignatureAlgorithm rsa-sha256
UserID opendkim:opendkim
Socket inet:8891@localhost
2.7۔ اپنا ڈومین /etc/opendkim/TrustedHosts فائل میں شامل کریں۔
127.0.0.1
localhost
*.yourdomain.com
2.8۔ اس طرح نظر آنے کے لیے /etc/opendkim/KeyTable فائل میں ترمیم کریں:
dkim._domainkey.yourdomain.com yourdomain.com:dkim:/etc/opendkim/keys/yourdomain.com/dkim.private
2.9 /etc/opendkim/SigningTable فائل کو تبدیل کریں۔ اس طرح نظر آنے کے لیے
*@yourdomain.com dkim._domainkey.yourdomain.com
2.10 اگر آپ Debian/Ubuntu استعمال کرتے ہیں، تو پورٹ opendkim کی وضاحت کریں:
echo 'SOCKET="inet:8891@localhost"' >> /etc/default/opendkim
2.11۔ تبدیلیوں کو لاگو کرنے کے لیے opendkim سروس کو دوبارہ شروع کریں:
systemctl restart opendkim
2.12۔ آخر میں، اپنے ڈومین کی DNS کنفیگریشنز میں عوامی کلید شامل کریں۔ چابیاں /etc/opendkim/keys/yourdomain.com/dkim.txt میں ہیں۔
DMARC (ڈومین پر مبنی پیغام کی تصدیق، رپورٹنگ اور موافقت) ترتیب
3.1 DMARC کو ترتیب دینے کے لیے، اپنی ڈومین کی ترتیبات میں TXT ریکارڈ شامل کریں:
Name: _dmarc.[Your_Domain].
Значение: v=DMARC1; p=none; aspf=r; sp=none
[Your_Domain] کو اپنے ڈومین کے نام سے بدل دیں۔
پی ٹی آر (پوائنٹر ریکارڈ) کنفیگریشن
4.1 ایک PTR ریکارڈ، جسے ریورس DNS ریکارڈ بھی کہا جاتا ہے، IP ایڈریس کو ڈومین نام میں تبدیل کرنے کے لیے استعمال کیا جاتا ہے۔ یہ میل سرورز کے لیے اہم ہے کیونکہ کچھ سرور پی ٹی آر ریکارڈ کے بغیر پیغامات کو مسترد کر سکتے ہیں۔
4.2 پی ٹی آر ریکارڈ عام طور پر انٹرنیٹ سروس پرووائیڈر یا ہوسٹنگ پرووائیڈر کی سیٹنگز میں ترتیب دیا جاتا ہے۔ اگر آپ کو ان ترتیبات تک رسائی حاصل ہے تو، آپ اپنے سرور کے IP ایڈریس اور اس سے متعلقہ ڈومین نام بتا کر PTR ریکارڈ قائم کر سکتے ہیں۔
4.3 اگر آپ کو PTR ریکارڈ کی ترتیبات تک رسائی حاصل نہیں ہے، تو PTR ریکارڈ کنفیگریشن کی درخواست کے ساتھ اپنے انٹرنیٹ سروس فراہم کنندہ یا ہوسٹنگ فراہم کنندہ سے رابطہ کریں۔
4.4 پی ٹی آر انسٹال کرنے کے بعد، آپ اسے لینکس میں dig کمانڈ کا استعمال کرکے چیک کر سکتے ہیں:
dig -x your_server_IP
'your_server_IP' کو اپنے سرور کے IP ایڈریس سے بدل دیں۔ جواب میں آپ کا ڈومین نام شامل ہونا چاہیے۔
SPF، DKIM اور DMARC کو ترتیب دینے کے تمام مراحل کو مکمل کرنے کے بعد، میل سرور آپ کے میل آؤٹس کو اسپام کے بطور نشان زد کرنے کا امکان بہت کم ہو جائے گا - یہ اس بات کی ضمانت دے گا کہ آپ کے خطوط وصول کنندگان تک پہنچ جائیں گے۔