Налаштування spf і dkim

Налаштування spf і dkim

Суть така, що будемо налаштовувати SPF і DKIM для пошти на основі Hmailserver. Принцип схожий і для інших поштових серверів

Для цього необхідно засобі управління доменом. виконати наступні дії. Наприклад у нас домен Formyexample.ru

Додаємо в нього TXT запис:

TXT = "v = spf1 + a + mx -all exp = spf.Formyexample.ru"

all »- приймати листи з усіх інших серверів, але позначати їх як СПАМ
  • «Exp» - використання даної опції дозволяє задати повідомлення про помилку, яке буде передано відправнику при виникненні такої. Розміщується в кінці SPF-записи, навіть після опції all. Розглянемо більш детально механізм роботи опції exp.
  • Далі створюємо домен 3 рівня spf.Formyexample.ru і в ньому робимо TXT запис

    На цьому SPF налаштований. Переконатися в цьому можна відправивши лист на поштовий сервер вміє обробляти SPF. У заголовках листа можна побачити запис виду

    Для настройки DKIM потрібно трохи більше.

    1. Згенерувати пару ключів.
    2. Додати публічний ключ в TXT запис домена
    3. Встановити \ налаштувати MTA сервер (SMTP).

    1. Пару ключів можна згенерувати тут. Невелике пояснення з приводу якогось поля «domain selector». Дане поле дозволяє прив'язати до одного домену кілька DKIM записів для різних потреб (наприклад для різних поштових серверів). У моєму випадку у мене тільки один поштовий сервер і у мене немає необхідності в селекторі, так що в ролі селектора я вибрав просто «mail». Отриманий приватний ключ зберігаємо на сервер в папку, до якої має доступ поштовий сервер.В конфігурації домену в hMailServer нам необхідно вказати шлях до приватного файлу ключа, а так само вказати обраний селектор

    У файлі DNS-зони нам необхідно вказати записи виду:

    _domainkey.Formyexample.ru. TXT "t = s; o =

    ; "
    mail._domainkey.Formyexample.ru. TXT "k = rsa \; t = s \; p = MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDQmO9AuWRbWPgl / jzDPQodrLfFLFq"

    Де «mail» перед _domainkey в другій записи - це не що інше, як наш обраний селектор, а довгий набір символів в тій же записи йде після «p =» - це наш публічний ключ.

    Для отримання пари ключів без використання зовнішніх сервісів можна скористатися OpenSSL:

    openssl.exe genrsa -out tstpriv.pem 1024 - генерітся секретний ключ (1024 - довжина ключа).
    openssl.exe rsa -pubout -in tstpriv.pem -out tstpub.pem - отримуємо публічний ключ з секретного

    Так само можна у домену прописати ADSP запис (RFC5617) - це дозволить приймає сервера зрозуміти, чи має ваш лист бути підписана чи ні.
    Запис вигладить таким чином:

    _adsp._domainkey.example.com. TXT "dkim = all"

    Схожі статті