Я хочу усилить аутентификацию отправителей на моем почтовом сервере и ищу полезные советы по этой теме.
Поскольку у меня всего 4 сервера Vps, с которых будут отправляться электронные письма, выполняться подтверждение регистрации, сброс пароля и т. д., а также несколько доменов, я хочу усилить безопасность авторизации электронной почты.
Итак, у меня есть VPS1, который является почтовым сервером на основе IRedMail, где я настроил
домен 1, 2, 3, 4 и 5
Веб-сайты для доменов находятся на разных VPS-серверах, поэтому у каждого из них свой IP-адрес.
Домены 1, 2 и 3 находятся на VPS2, домен 4 находится на VPS 3, а домен 5 на VPS 4.
Какой подход будет наилучшим для правильного создания моих записей SPF и DMARC?
Любая помощь по этой теме будет высоко оценена.
решение1
Предположим, что все VPS-серверы подключаются к VPS 1 для отправки электронных писем, а запись MX для всех доменов указывает на IP-адрес VPS 1:
СПФ
Создайте SPF
TXT
запись для всех доменов: "v=spf mx ~all"
. В заявлении ~
используется вместо . Это несколько спорно, но относится к примечаниям ниже. Жесткий сбой часто имеет нежелательные последствия для доставляемости.-
all
-
Обратите внимание, что проверками Return-Path
проверяется домен (куда отправляются отказы) SPF
, а не From
адрес (именно поэтому нам нужен DMARC
). Таким образом, если ваши письма используют разные адреса отказов и адреса From, домен в Bounce address
будет проверяться на наличие SPF
записи.
Имейте в виду, что SPF
проверка не будет выполнена для писем, пересылаемых правилами Transport / Inbox Rules или списками рассылки (если заголовок не Return-Path
переписан). Обратите внимание, что проверки Return-Path
проверяют домен (куда отправляются отказы) SPF
, а не From
адрес (именно поэтому нам нужен DMARC
). Таким образом, если ваши письма используют адреса отказов, отличные от адресов From, домен в Bounce address
будет проверен на SPF
наличие записи. То же самое касается случаев использования поддоменов. Для каждого поддомена, который вы используете в качестве адреса отказов, вам необходимо настроить запись SPF (и MX).
ДМАРК
Создайте запись 'DMARC' TXT
в каждом домене на _dmarc.domain.com: "v=DMARC1;p=reject"
. Поскольку ваша настройка настолько проста, вы можете не захотеть возиться с отчетами в XML
формате, отправляемом вам или сторонней службе, поскольку вы знаете, что только один хост должен быть авторизован для отправки писем от имени ваших доменов. Если вы расширяете свои услуги, вы можете добавить тег, rua
чтобы включить получение отчетов.
ДКИМ
Я настоятельно рекомендую добавить DKIM
конфигурацию подписи в вашу настройку, чтобы улучшить доставку в случае SPF
сбоя аутентификации, как описано в сценариях выше. DKIM
выдержит пересылку в случае SPF
сбоя, хотя DKIM
аутентификация может не пройти, если части письма будут изменены при транспортировке (например, при перезаписи адреса). Вместе SPF
и DKIM
будут дополнять друг друга, чтобы улучшить доставку.
Некоторые основные советы по настройке DKIM — создать пару ключей DKIM с длиной бит 2048 и опубликовать открытый ключ в TXT
записи DNS по адресу ._domainkey.domain.com, где вы можете выбрать собственное имя селектора. Для целей ротации ключей разумно настроить вторую запись селектора для использования в случае компрометации исходного закрытого ключа или в качестве наилучшей практики ротации по расписанию (например, каждые 6 месяцев).
Можно еще многое сказать о передовых методах подписания DKIM, однако это выходит за рамки вашего вопроса и прекрасно изложено в RFC.
Отказ от ответственности
Эта настройка отражает мои выборы того, как настроить аутентификацию электронной почты в описанном вами сценарии. В некоторых областях есть предположения, которые могут быть неверными или неполными и в противном случае привели бы к другому подходу.