თქვენ უნდა დააკონფიგურიროთ DNS ჩანაწერები, რომ dkim იმუშაოს. რატომ არის საჭირო? გასაღების წყვილის გენერირება OpenSSL-ის გამოყენებით

DKIM ხელმოწერის დახმარებით, ელფოსტის მიმღებს შეუძლია დაადასტუროს, რომ ის რეალურად მოვიდა სავარაუდო გამგზავნისგან.

თქვენ შეგიძლიათ დააყენოთ DKIM ხელმოწერა თქვენი დომენიდან გამოგზავნილი ელფოსტისთვის: უბრალოდ შექმენით TXT ჩანაწერი თქვენი დომენისთვის საჯარო ხელმოწერის გასაღებით. იმისათვის, რომ ხელი მოაწეროთ წერილებს, რომლებსაც არ აგზავნით Yandex სერვერების საშუალებით, ასევე გჭირდებათ TXT ჩანაწერი საიდუმლო გასაღებით. თქვენ უნდა დააკონფიგურიროთ ის სერვერზე, რომელიც გამოიყენება ასოების გასაგზავნად.

თუ დელეგირებული გაქვთ თქვენი დომენი Yandex-ზე, DKIM ხელმოწერა საჯარო გასაღებით ავტომატურად იქნება კონფიგურირებული. მისი პარამეტრების ნახვა და რედაქტირება შეგიძლიათ დომენის ფოსტის DNS რედაქტორში.

საჯარო და პირადი გასაღებების მნიშვნელობების მიღება შესაძლებელია (ხელმისაწვდომია მხოლოდ ინტერფეისში საჯარო გასაღები). თქვენ ჩვეულებრივ შეგიძლიათ მართოთ TXT ჩანაწერები გვერდზე DNS მენეჯმენტიკომპანიის ვებსაიტზე, რომელიც გთავაზობთ DNS ჰოსტინგის სერვისებს.

    მიიღეთ TXT ჩანაწერი საჯარო გასაღებით Mail-ში დომენისთვის:

    1. IN მარჯვენა სვეტიგვერდების პოვნა განყოფილება ციფრული ხელმოწერა DKIMდა დააწკაპუნეთ ბმულზე პოსტის შინაარსის ჩვენება. ეს განყოფილება შეიძლება არ იყოს, თუ DKIM ხელმოწერა უკვე კონფიგურირებულია ადრე. ამ შემთხვევაში, საჯარო გასაღები შეიძლება ნახოთ DNS რედაქტორში შესვლის მნიშვნელობაში.

      ჩანაწერი შედგება სამი ნაწილისგან:

      • შესვლის სახელი ("mail._domainkey"). ზოგიერთი საკონტროლო პანელი მოითხოვს, რომ მიუთითოთ სრული სახელიქვედომენი, მაგალითად, "mail._domainkey.yourdomain.tld".

        DKIM პარამეტრები:

        V=DKIM1; k=rsa; t=s; p=MIGfMA0GCSEBtaCOteH4EBqJlKpe...

        p პარამეტრი შეიცავს DKIM საჯარო გასაღებს.

        დომენის მითითება ( "DKIM გასაღების ფოსტა yourdomain.tld-ისთვის").

    დააკოპირეთ ჩანაწერის შინაარსი.

    გახსენით გვერდი DNS რედაქტირებასაკონტროლო პანელში კომპანიის ვებსაიტზე, რომელიც გთავაზობთ DNS ჰოსტინგის სერვისებს.

    შექმენით TXT ჩანაწერი შემდეგი მნიშვნელობებითსფეროები:

    • სახელია "mail._domainkey" . ზოგიერთ DNS მართვის პანელში, DKIM საჯარო გასაღები ასევე მოითხოვს დომენის მითითებას, მაგ. "mail._domainkey.yourdomain.tld".

      მნიშვნელობა - DKIM პარამეტრები დომენისთვის ფოსტაში მიღებული საჯარო გასაღებით.

      Მაგალითად, "v=DKIM1; k=rsa; t=s; p=MIGfMA0GCSEBtaCOteH4EBqJlKpe...".

    სერვერებიდან გამოგზავნილ წერილებზე ხელმოწერა არ გააკეთოთ Yandex-ს ეკუთვნის, ასევე გჭირდებათ (ჩვენს სერვისში ეს შეიძლება გაკეთდეს მხოლოდ დომენისთვის Mail API-ის გამოყენებით). მიღებული გასაღები უნდა იყოს მითითებული სერვერზე, რომლის მეშვეობითაც იგზავნება წერილები.

    დაელოდეთ DNS ცვლილებების ამოქმედებას. ამ პროცესს შეიძლება 72 საათამდე დასჭირდეს.

ინსტრუქციები DKIM ხელმოწერის დასაყენებლად ზოგიერთ ჰოსტინგის პროვაიდერთან

reg.ru

RU-CENTER (nic.ru)

masterhost.ru

დომენი sweb.ru-ზე

დომენი majordomo.ru-ზე

მართვის პანელი https://control.majordomo.ru/

SPF, DKIM, DMARC, FBL დაყენება

SPF შეყვანა

SPF ჩანაწერი იცავს თქვენს დომენს გაყალბებისგან და ხელს უშლის თქვენი მისამართებიდან გამოგზავნილი წერილების სპამში შეყვანას. არის SPF კონფიგურირებული მისამართისთვის? გამოიყენება კონვერტში-დან (SMTP envelope). შეგიძლიათ მეტი გაიგოთ SPF ჩაწერის შესახებ. წაიკითხეთ SPF-ის შესახებ გავრცელებული მცდარი წარმოდგენებისა და მისი დაყენებისას გავრცელებული შეცდომების გასაგებად.

SPF ჩანაწერის დასაყენებლად:

  1. გადადით პროვაიდერის ვებსაიტზე, რომელიც მასპინძლობს DNS ზონას თქვენი დომენის მართვისთვის;
  2. შეიყვანეთ თქვენი მომხმარებლის სახელი და პაროლი "საკონტროლო პანელში" შესასვლელად;
  3. გადადით DNS ზონის მართვის განყოფილებაში საჭირო დომენისთვის;
  4. დაამატეთ ახალი TXT ჩანაწერი. ასეთი ჩანაწერის მაგალითი: "v=spf1 ip4:165.165.165.0/24 ip4:136.136.136.0/20 a mx ~ყველა"

ზოგიერთი პროვაიდერი თავად აყენებს ბრჭყალებს SPF ჩანაწერზე, ასე რომ თქვენ შეგიძლიათ შეამოწმოთ ციტატების საჭიროება თქვენს ჰოსტინგის პროვაიდერთან ან იგივე გააკეთოთ დომენის სხვა TXT ჩანაწერებთან, თუ ისინი არსებობს.

თუ არ იცით სად მდებარეობს SPF ჩანაწერის პარამეტრები თქვენს პროვაიდერზე, გამოიყენეთ ინსტრუქციები biz.mail.ru მომხმარებლებისთვის. არ დაგავიწყდეთ TXT ჩანაწერის შინაარსის შეცვლა იმით, რაც თქვენთვის აქტუალურია.

Postmaster Mail.ru კვირაში ერთხელ ამოწმებს SPF ჩანაწერის არსებობას.

DKIM ხელმოწერა

DKIM ხელმოწერის დასაყენებლად:

1. შექმენით DKIM გასაღებების წყვილი (პირადი და საჯარო გასაღებები).

გასაღების წყვილის გენერირება OpenSSL-ის გამოყენებით

გასაღების წყვილის გენერირება OpenDKIM-ის გამოყენებით

პირადი გასაღების შესაქმნელად ბრძანების ხაზიშეიყვანეთ: openssl genrsa -out privatekey.pem 1024, სადაც "privatekey.pem" არის პირადი გასაღების ფაილი, "1024" არის გასაღების სიგრძე.

მაგალითი შედეგი:

საჯარო გასაღების შესაქმნელად, შეიყვანეთ ბრძანება: openssl rsa -pubout -in privatekey.pem -out publickey.pem, სადაც “publickey.pem” არის საჯარო გასაღების ფაილი

მაგალითი შედეგი:


გასაღებების გენერირებისთვის გამოიყენეთ ბრძანება opendkim-genkey -d example.ru -s mail, სადაც "example.ru" არის თქვენი დომენი, "mail" არის სელექტორი.

ამ შემთხვევაში ფაილები mail.private პირადი გასაღებით და mail.txt მზა საჯარო გასაღებით DNS ჩანაწერის ფორმატში შეიქმნება მიმდინარე დირექტორიაში.

2. ადგილი პირადი გასაღებიფაილში დირექტორიაში შეზღუდული წვდომათქვენს გაგზავნის სერვერზე. Შენიშვნა, ფოსტის სერვერიუნდა ჰქონდეს წვდომა ამ ფაილზე.

3. ჩართეთ DKIM მხარდაჭერა თქვენს ფოსტის სერვერზე. ზოგიერთ სერვერს აქვს ჩაშენებული მხარდაჭერა, ზოგს კი შეუძლია მისი განხორციელება უფასო პროგრამების გამოყენებით.

4. გადადით პროვაიდერის ვებსაიტზე, რომელსაც აქვს DNS ზონა თქვენი დომენის მართვისთვის.

5. შეიყვანეთ თქვენი მომხმარებლის სახელი და პაროლი „საკონტროლო პანელში“ შესასვლელად.

6. გადადით დომენის DNS ზონის მართვის განყოფილებაში.

7. დაამატეთ ახალი TXT ჩანაწერი, რომელიც მიუთითებს გენერირებულ საჯარო კლავიშზე „p“ ტეგში. გთხოვთ, გაითვალისწინოთ, რომ თქვენი ჩანაწერის განახლებას შეიძლება დასჭირდეს 48 საათამდე. TXT ჩანაწერის მაგალითი:

8. ზოგიერთი რეგისტრატორი თავად აყენებს ციტატებს TXT (SPF და DKIM) ჩანაწერს, ასე რომ, უსაფრთხოების მიზნით, შეიტანეთ ან დააკოპირეთ, როგორც ნაჩვენებია ინსტრუქციებში - ბრჭყალებით.

DKIM ხელმოწერის დაყენების სისწორე შეიძლება განისაზღვროს ელფოსტის სათაურებში DKIM-Signature ხელმოწერის არსებობით, ასევე dkim=pass ხაზის "Authentication-Results" სათაურში.

DKIM ხელმოწერის მაგალითი ელფოსტის სათაურებში:


DKIM ხელმოწერაში [d] პარამეტრი უნდა ემთხვეოდეს თქვენი დომენის სახელს, რომლისთვისაც გსურთ სტატისტიკის ნახვა Postmaster Mail.ru-ზე.

თუ არ იცით როგორ დაამატოთ ხელმოწერა წერილზე, დაუკავშირდით თქვენს სისტემის ადმინისტრატორიან დაუკავშირდით თქვენს ჰოსტინგის მხარდაჭერას.

DKIM ხელმოწერის გარეშე შეუძლებელია სტატისტიკის ნახვა Postmaster-ში.

DMARC

დაყენების დასაწყებად მიჰყევით ბმულს „პარამეტრები“ და დააწკაპუნეთ „დაზუსტება“ დომენის სახელის გვერდით.



ფანჯარაში, რომელიც გამოჩნდება, შეიყვანეთ მისამართი ელფოსტა, სადაც გსურთ მიიღოთ ანგარიშები და დააწკაპუნეთ "შენახვა". ჩართულია მითითებული მისამართიდადასტურების ელ.წერილი გაიგზავნება. როგორც კი დაადასტურებთ თქვენს მისამართს წერილში მოცემულ ბმულზე დაწკაპუნებით, მოხსენებები გამოგიგზავნეთ.

  • დომენის ადმინისტრაცია,
  • სპამი და ანტისპამი
  • გამარჯობა, ჰაბრ! ამ სტატიაში მოცემულია ინსტრუქციები DKIM/SPF/DMARC ჩანაწერების დასაყენებლად. რამ მიბიძგა დამეწერა ეს სტატია სრული არარსებობადოკუმენტაცია რუსულ ენაზე. ყველა სტატია ამ თემაზე, რომელიც აღმოვაჩინე, ძალიან არაინფორმაციული იყო.

    1. DKIM

    DKIM (DomainKeys Identified Mail) არის ელექტრონული ფოსტის ავთენტიფიკაციის მეთოდი, რომელიც დაფუძნებულია ციფრული ხელმოწერის გადამოწმებაზე. საჯარო გასაღები ინახება დომენის TXT ჩანაწერში.

    რატომ არის საჭირო?

    ამისათვის საჭიროა DKIM საფოსტო მომსახურებაშეუძლია შეამოწმოს გამგზავნი სანდოა თუ არა. იმათ. იცავს წერილის მიმღებს სხვადასხვა თაღლითური წერილებისგან (რომლებიც იგზავნება გამგზავნის მისამართის ჩანაცვლებით).

    DKIM ხელმოწერისა და DNS ჩანაწერების დაყენება

    ამისათვის ჩვენ უნდა შევქმნათ გასაღების წყვილი:

    Openssl genrsa -out private.pem 1024 //1024 სიგრძის საიდუმლო გასაღების გენერირება
    openssl rsa -pubout -in private.pem -out public.pem //მიიღე საჯარო გასაღები საიდუმლოდან
    ან შეგიძლიათ გამოიყენოთ ონლაინ სერვისი, რომელსაც კატეგორიულად არ გირჩევთ.

    ჩანაწერების მაგალითია
    mail._domainkey.your.tld TXT "v=DKIM1; k=rsa; t=s; p=<публичный ключ>"

    სად
    ფოსტა - სელექტორი. თქვენ შეგიძლიათ მიუთითოთ რამდენიმე ჩანაწერი სხვადასხვა სელექტორებით, სადაც თითოეულ ჩანაწერს ექნება საკუთარი გასაღები. გამოიყენება, როდესაც ჩართულია რამდენიმე სერვერი. (თითოეულ სერვერს აქვს საკუთარი გასაღები)
    v - DKIM ვერსია, ყოველთვის იღებს მნიშვნელობას v=DKIM1. (აუცილებელი არგუმენტი)
    k - გასაღების ტიპი, ყოველთვის k=rsa . (მით მინიმუმ, ზე ამ მომენტში)
    p - საჯარო გასაღები კოდირებულია base64-ში. (აუცილებელი არგუმენტი)
    t - დროშები:
    t=y - ტესტირების რეჟიმი. ისინი განასხვავებენ ხელმოუწერელებს და საჭიროა მხოლოდ შედეგების თვალყურის დევნებისთვის.
    t=s - ნიშნავს, რომ ჩანაწერი გამოყენებული იქნება მხოლოდ იმ დომენისთვის, რომელსაც ეკუთვნის ჩანაწერი, არ არის რეკომენდირებული ქვედომენების გამოყენების შემთხვევაში.
    შესაძლებელია:
    h - სასურველი ჰეშის ალგორითმი, შეუძლია მიიღოს მნიშვნელობები h=sha1 და h=sha256
    s - სერვისის ტიპი DKIM-ის გამოყენებით. იღებს მნიშვნელობებს s=email (e-mail) და s=* (ყველა სერვისი) ნაგულისხმევი არის "*".
    ; - გამყოფი.

    ასევე ღირს ADSP ჩანაწერის რეგისტრაცია, რომელიც საშუალებას გაძლევთ გაიგოთ, უნდა იყოს თუ არა ხელმოწერილი წერილი.
    _adsp._domainkey.example.com. TXT "dkim=all"

    შეიძლება იყოს სამი მნიშვნელობა:
    ყველა - ყველა წერილი უნდა იყოს ხელმოწერილი
    გაუქმება - არ მიიღოთ წერილები ხელმოწერის გარეშე
    უცნობი - უცნობი (რაც არსებითად იგივეა, რაც არ ჩანაწერი)

    2. SPF

    SPF (Sender Policy Framework) არის პროტოკოლის გაფართოება SMTP-ით ელფოსტის გაგზავნისთვის. SPF განსაზღვრულია RFC 7208-ში (ვიკი). თუ მარტივი ენით, მაშინ SPF არის მექანიზმი, რომელიც ამოწმებს შეტყობინების ავთენტურობას გამგზავნის სერვერის შემოწმებით. Რაც შემეხება მე, ამ ტექნოლოგიასსასარგებლოა სხვებთან ერთად (DKIM და DMARC)

    SPF ჩანაწერების დაყენება

    საერთო SPF ჩანაწერის მაგალითია your.tld. TXT "v=spf1 a mx ~all"
    Აქ:
    v=spf1 არის ვერსია, ყოველთვის spf1
    a - საშუალებას გაძლევთ გაგზავნოთ წერილები გამგზავნის დომენის A და/ან AAAA ჩანაწერებში მითითებული მისამართიდან
    mx - საშუალებას გაძლევთ გაგზავნოთ ასოები დომენის mx ჩანაწერში მითითებული მისამართიდან
    (a და mx-ისთვის შეგიძლიათ მიუთითოთ სხვა დომენი, მაგალითად, თუ მნიშვნელობა არის a:example.com, ჩანაწერი დაიშვება არა გამგზავნის დომენზე, არამედ example.com)
    თქვენ ასევე შეგიძლიათ დაამატოთ ინდივიდუალური IP მისამართები ip4: და ip6: გამოყენებით. მაგალითად, ip4:1.1.1.1 ip6: 2001:0DB8:AA10:0001:0000:0000:0000:00FB . ასევე შეიცავს: (include:spf.example.com), რომელიც საშუალებას გაძლევთ დამატებით დაკავშირება spf ჩაწერასხვა დომენი. ეს ყველაფერი შეიძლება გაერთიანდეს სივრცეში. თუ თქვენ უბრალოდ გჭირდებათ ჩანაწერის გამოყენება სხვა დომენიდან მასში დამატების გარეშე, უმჯობესია გამოიყენოთ გადამისამართება: (redirect:spf.example.com)
    -ყველა - ნიშნავს რა დაემართება ასოებს, რომლებიც არ შეესაბამება პოლიტიკას: "-" - უარყოფა, "+" - გამოტოვება, "~" - დამატებითი შემოწმებები, "?" - ნეიტრალური.

    3.DMARC

    დომენზე დაფუძნებული შეტყობინების ავთენტიფიკაცია, მოხსენება და შესაბამისობა (შეტყობინებების იდენტიფიკაცია, მოხსენება და შესაბამისობის დადგენა დომენის სახელი) ან DMARC არის მონაცემთა ფურცელი, შექმნილია ორგანიზაციების ჯგუფის მიერ, შექმნილია სპამისა და ფიშინგის რაოდენობის შესამცირებლად წერილებს, იდენტიფიკაციაზე დაფუძნებული ფოსტის დომენებიგამგზავნი მიმღების ფოსტის სერვერზე (ვიკი) მითითებულ წესებსა და მახასიათებლებზე დაყრდნობით. ანუ ფოსტის სერვერი თავად გადაწყვეტს კარგი მესიჯიან ცუდი (მაგალითად, ზემოთ მოყვანილი წესების საფუძველზე) და მოქმედებს DMARC ჩანაწერის შესაბამისად.

    DMARC ჩანაწერების დაყენება

    ტიპიური ჩანაწერი ასე გამოიყურება: _dmarc.your.tld TXT "v=DMARC1; p=none; rua=mailto: [ელფოსტა დაცულია]"
    ის არ ატარებს რაიმე სხვა ქმედებას, გარდა ანგარიშის მომზადებისა და წარდგენისა.

    ახლა მეტი ტეგების შესახებ:
    v - ვერსია, იღებს მნიშვნელობას v=DMARC1 (აუცილებელი პარამეტრი)
    p - დომენის წესი. ( საჭირო პარამეტრი) შეუძლია მიიღოს მნიშვნელობები none, კარანტინი და უარყოს, სადაც
    p=none არაფერს აკეთებს გარდა მოხსენებების გენერირებისა
    p=quarantine ამატებს ელ.წერილს SPAM-ში
    p=reject უარყოფს წერილს
    sp tag პასუხისმგებელია ქვედომენებზე და იღებს იგივე მნიშვნელობებს, როგორც p
    aspf და adkim იძლევა შესატყვისი ჩანაწერების საშუალებას და შეუძლიათ მიიღონ r და s მნიშვნელობები, სადაც r მოდუნებულია, უფრო რბილი შემოწმება ვიდრე s მკაცრია.
    pct პასუხისმგებელია გასაფილტრი ასოების რაოდენობაზე, რომელიც მითითებულია პროცენტულად, მაგალითად, pct=20 გაფილტრავს ასოების 20%-ს.
    rua - საშუალებას გაძლევთ გააგზავნოთ ყოველდღიური ანგარიშები ელექტრონული ფოსტით, მაგალითად: rua=mailto: [ელფოსტა დაცულია], ასევე შეგიძლიათ მიუთითოთ რამდენიმე ელ.წერილი, რომლებიც გამოყოფილია ინტერვალით (rua=mailto: [ელფოსტა დაცულია] mailto: [ელფოსტა დაცულია])

    ანგარიშის ნიმუში

    1.1.1.1 1 არცერთი თქვენი.tld თქვენი.tld გაივლის თქვენი.tld გაივლის 1.1.1.1 1 არცერთი გადაგზავნილი თქვენი.tld თქვენი.tld გაივლის თქვენი.tld გაივლის


    ruf - წერილების მოხსენებები, რომლებმაც არ გაიარეს DMARC შემოწმება. წინააღმდეგ შემთხვევაში ყველაფერი იგივეა, რაც ზემოთ იყო.

    ეპილოგი

    ჩვენ ვისწავლეთ DKIM/SPF/DMARC კონფიგურაცია და გაყალბების წინააღმდეგობის გაწევა. სამწუხაროდ, ეს არ იძლევა უსაფრთხოების გარანტიას სერვერის გატეხვის ან ელფოსტის გაგზავნის სერვერებზე, რომლებიც არ უჭერენ მხარს ამ ტექნოლოგიებს. საბედნიეროდ, პოპულარული სერვისები მათ კვლავ უჭერენ მხარს (ზოგიერთი კი ამ პოლიტიკის ინიციატორია).

    ეს სტატია მხოლოდ ინსტრუქციაა ჩანაწერების დაყენებისთვის, ერთგვარი დოკუმენტაცია. არ არსებობს მზა მაგალითები განზრახ, რადგან თითოეული სერვერი უნიკალურია და მოითხოვს საკუთარ კონფიგურაციას.

    მოხარული ვიქნები კონსტრუქციული კრიტიკით და შესწორებებით.

    ეს სტატია განიხილავს თქვენი დომენისთვის ციფრული ხელმოწერის დაყენებას.

    ტექნიკა DomainKeys იდენტიფიცირებული ფოსტა(DKIM) არის ელ.ფოსტის ავთენტიფიკაციის მეთოდი: გაგზავნილ ელფოსტას ემატება სათაური DKIM-ხელმოწერა, რომელიც შეიცავს დაშიფრულ ინფორმაციას გამგზავნის დომენის შესახებ. ასე რომ, სათაურის შინაარსი არის DKIM-ხელმოწერაადასტურებს წერილის გამგზავნი. მიმღების მხრიდან ხელმოწერა ავტომატურად მოწმდება, რის შემდეგაც " თეთრი სიები"და" შავი სიები". წერილის გამგზავნის რეპუტაციის შეფასების შემდეგ შესაძლებელია ამ წერილის მიღება და საქაღალდეში განთავსება" Სპამი", ან გაგზავნილია დამატებითი გადამოწმებისთვის.

    DKIM-ის დაყენება Beget ჰოსტინგის მეშვეობით საინფორმაციო ბიულეტენების გაგზავნისას

    უმასპინძლა ბეგეტიშეიძლება მორგებული იყოს DKIM ხელმოწერაწერილების გაგზავნის შემდეგი მეთოდებისთვის:

    • მეშვეობით SMTP სერვერი;
    • PHP ფუნქციის საშუალებით ფოსტა (), აკა ფოსტის გაგზავნა

    შექმნისთვის DKIM ხელმოწერები PHP-ით გაგზავნილი წერილებისთვის ფოსტა (), საჭირო გამოყოფილი IP მისამართი- მისი ღირებულებაა 660 რუბლი წელიწადში, შეგიძლიათ დაკავშირება განყოფილებიდან. შემდეგი, DKIM ხელმოწერის დასაყენებლად, თქვენ უნდა დაწეროთ ბილეთი განყოფილებიდან, მასში საიტის დომენის მითითებით.

    შექმნისთვის DKIM ხელმოწერებისაშუალებით გაგზავნილი წერილებისთვის SMTP, თქვენ უნდა დაწეროთ ბილეთი , განყოფილებიდან, მასში საიტის დომენის მითითებით. SMTP-სთვის DKIM-ის დაყენება შესაძლებელია მხოლოდ ფასიან ანგარიშებზე (მინიმუმ ერთი თვის განმავლობაში მიმდინარე სატარიფო გეგმის მიხედვით). ჩვენი მხრიდან DKIM ხელმოწერის დაყენება შესაძლებელია მხოლოდ იმ შემთხვევაში, თუ საფოსტო გზავნილები იგზავნება ჩვენი ჰოსტინგის საშუალებით და ფოსტა მუშაობს ჩვენი მეშვეობით, ანუ დომენის MX ჩანაწერს ექნება შემდეგი მნიშვნელობები:

    mx1.site mx2.site

    DKIM-ის დაყენება მესამე მხარის სერვისის მეშვეობით საინფორმაციო ბიულეტენების გაგზავნისას (unisender.com-ის მაგალითის გამოყენებით)

    მოდით შევხედოთ საჭირო ჩანაწერების გაკეთებას unisender.com სერვისის მაგალითის გამოყენებით. სხვა საფოსტო სერვისებისთვის, ინსტრუქციები მსგავსი იქნება.

    რამდენიმე წლის წინ დავწერე სტატია „როგორ ავიცილოთ თავიდან ელ.ფოსტის სპამის ყუთში დასრულება“.

    გუშინ, მე და ჩემმა კოლეგებმა დავაყენეთ ელ.ფოსტის გადამოწმების სხვა მეთოდი, სახელწოდებით DKIM. მისი გამოყენება შესაძლებელია SPF-თან ერთად.

    ავთენტიფიკაცია- შედეგები: mxfront7.mail.yandex.net; spf=გავლა(mxfront7.mail.yandex..85.212.180 როგორც ნებადართული გამგზავნი) smtp.mail=askme@site; dkim=გადასასვლელი header.i=@site

    განსხვავება ისაა, რომ SPF ადასტურებს გამგზავნის IP მისამართს. DKIM არ ითვალისწინებს IP მისამართს, მაგრამ ადასტურებს იმ ფაქტს, რომ გამგზავნს აქვს საიდუმლო გასაღები, რომლის გადამოწმება შესაძლებელია DNS ჩანაწერში მითითებული საჯარო გასაღებით.

    Yandex, როგორც ჩანს, DKIM-ს სპამთან ბრძოლის უფრო პრიორიტეტულ საშუალებად მიიჩნევს. იხილეთ სტატია "ციფრული ხელმოწერა - Yandex.Help: Mail". ამ მიზეზით, მხოლოდ DKIM-ით დამოწმებული ელ.წერილები იღებენ ლამაზ პატარა მედალს გამგზავნის მისამართის გვერდით.

    DKIM დადასტურება ბევრად უფრო ადვილია მიმღებისთვის, ვიდრე SPF. ვინაიდან DKIM-ის შესამოწმებლად თქვენ უნდა მოითხოვოთ მხოლოდ ერთი DNS ჩანაწერი, მაგალითად ჩემი დომენის default._domainkey.site და იქიდან მიიღოთ დომენის საჯარო გასაღები, რომელიც შეიძლება გამოყენებულ იქნას ჰედერის ჰეშის შესამოწმებლად, ე.ი. ციფრული ხელმოწერა(რაც დაამტკიცებს, რომ მე ვარ საიდუმლო გასაღების მფლობელი).

    SPF-ის შემთხვევაში გადამოწმების პროცედურა უფრო რთულია, რადგან თქვენ უნდა აიღოთ DNS ჩანაწერი, მისგან აიღოთ ნებადართული IP-ების სია და სხვა spf ჩანაწერების ბმულები, რომლებიც ასევე რეკურსიულად უნდა დამუშავდეს და ა.შ. შემდეგ შეამოწმეთ გამგზავნის IP ამ სიით. იმ შემთხვევაში, როდესაც წერილი გადის რამდენიმე სერვერზე, მიზანშეწონილია ხელი მოაწეროთ მათ.

    მაგრამ გამგზავნისთვის, პირიქით, SPF მხარდაჭერის დაყენება ბევრად უფრო ადვილია, ვიდრე DKIM-ის დაყენება. როგორც უკვე დავწერე, SPF-ის დასაყენებლად თქვენ უბრალოდ უნდა შექმნათ ჩანაწერი:

    ვებგვერდი. TXT-ში "v=spf1 მოიცავს:_spf.google.com ~ყველას"

    ეს ხაზი საშუალებას გაძლევთ გაგზავნოთ ფოსტა მხოლოდ A- ჩანაწერში მითითებული დომენის IP-დან და Google-ის სერვერებიდან.

    როგორ დავაყენოთ DKIM Google Domain Services-ში

    ყველაფერი დეტალურად წერია ამ სახელმძღვანელოში:
    http://support.google.com/a/bin/answer.py?hl=ru&answer=174124
    მოკლედ, მაშინ

    1. Წადი სასურველი გვერდი Google დომენის მფლობელის პანელში
    2. აირჩიეთ დომენი და მიიღეთ ჩაშენებული კოდი dns-ში
    3. ჩასმა საჭირო კოდიქვედომენის ჩანაწერი TXT-ში. მაგალითად, მე მაქვს google2._domainkey.site
    4. გააქტიურება
    5. მოგება. Gmail-იდან გაგზავნილი თქვენი ელფოსტა ახლა ხელმოწერილია თქვენი დომენის გასაღებით.

    როგორ დავაყენოთ ხელმოწერა სერვერიდან წერილებისთვის PHP-ით გაგზავნისას

    თუ თქვენ აგზავნით წერილებს PHP-ით SMTP სერვერები Google it, ყველაფერი უკვე გაკეთებულია. Google იყენებს ხელმოწერას SMTP-ით გაგზავნისას.

    თუ წერილს აგზავნით ფოსტის ფუნქციის გამოყენებით, მაშინ სისტემაში უნდა დააინსტალიროთ dkim-filter პაკეტი.

    დააინსტალირეთ dkim-ფილტრი

    Aptitude დააინსტალირეთ dkim-ფილტრი

    შემდეგ შექმენით გასაღები dkim-genkey-ის საშუალებით. ჩვენნაირ ზარმაცებს შეუძლიათ მისი გამოყენება სერვერზე არსებული ყველა დომენისთვის. .txt ფაილში გენერირებული საჯარო გასაღები უნდა დაემატოს DNS დომენის ჩანაწერებს.

    Linux მომხმარებლებს შეუძლიათ აკრიფონ ბრძანება # dig google2._domainkey.site TXT

    ან გაგზავნეთ წერილი საფოსტო ყუთში Google-ში ან Yandex-ში.

    Gmail-ში თუ დააწკაპუნებთ ისარს, დაინახავთ მსგავსი რამ

    დასკვნა

    თქვენი ყურადღება მინდა გავამახვილო კიდევ რამდენიმე პუნქტზე.

    თუ იყენებთ gmail ფუნქციას" გაგზავნეთ ელ.წერილები, როგორიცაა:", ე.ი. არ გაგზავნოთ ისინი პირდაპირ თქვენი საფოსტო ყუთიდან. შემდეგ gmail ხელს მოაწერს DKIM-ს ორიგინალური გამგზავნის საფოსტო ყუთით და არა თქვენი დომენით.

    თუ დარწმუნებული ხართ, რომ წარმატებით დააკონფიგურირეთ DKIM, შეგიძლიათ თავიდან აიცილოთ სხვა სერვერები წერილების მიღებაში თქვენი დომენით, მაგრამ ხელმოწერის გარეშე, ADSP ჩანაწერის დამატებით:

    _adsp ._domainkey IN TXT "dkim=all"

    განახლება

    სრულიად დამავიწყდა მეთქვა, თუ როგორ უნდა მივანიჭოთ დომენის ხელმოწერები კონკრეტულს ელექტრონული ფოსტის მისამართები. ფაქტია, რომ თქვენ შეგიძლიათ გაგზავნოთ ფოსტა X დომენიდან, Y დომენის საფოსტო სერვერის მეშვეობით და მოაწეროთ ხელი დომენის Z გასაღებით. და ის იმუშავებს კიდეც =). გასაღებები კონფიგურირებულია /etc/mail/dkim-milter/keys/keypath ფაილში. აქ ღირს ყურადღება მიაქციოთ ხაზების იმ ნაწილს, რომელიც განსაზღვრავს გამგზავნის შაბლონს, ის შეიძლება შეიცავდეს ვარსკვლავს, როგორც ნაწილს ან მთელ დომენს. თუ თქვენ უბრალოდ მიუთითებთ ვარსკვლავს, ყველა ასო ხელმოწერილი იქნება ამ გასაღებით და დომენით.

    # გამგზავნი-pattern:signing-domain:keypath # *:example.com:selector *@საიტი:site:/etc/mail/dkim-milter/keys/default # აქ არის ყველა სახის სხვა დომენი და ქვემოთ არის ნაგულისხმევი ხელმოწერის დომენი. * :verytec.ru:/etc/mail/dkim-milter/keys/default

    ყურადღებიანმა მკითხველმა შენიშნა, რომ საიდუმლო გასაღებისკენ მიმავალი გზა ყველა დომენისთვის ერთნაირია. ეს საერთოდ არ ერევა ხელმოწერების მუშაობაში.

    ყველაფერი საუკეთესო შენთვის =)



    გაქვთ შეკითხვები?

    შეატყობინეთ შეცდომას

    ტექსტი, რომელიც გაეგზავნება ჩვენს რედაქტორებს: