Конфигурация записей DNS - Прямо к ящику для спама?

Я знаю, что для того, чтобы попасть в почтовый ящик, необходимо правильно настроить основные записи DNS. Это основные записи DNS, которые каждая система доставки почты должна иметь для своего домена:

  • TLS
  • A
  • MX
  • DKIM
  • SPF
  • DMARC
  • rPTR

Те мне в основном нужна помощь с настройкой прямо сейчас, это следующие записи:

MX, DKIM, & SPF.

Я установил iRedMail в моем домене по адресу: aaronsnewsletters dot com

Что именно я должен установить для записей MX, если я установил свой основной почтовый сервер на mail.aaronsnewsletters dot com?

Должен ли я установить записи MX для корня / вершины домена или сделать Я настроил их на «mail.aaronsnewsletters dot com»?

А как насчет DKIM и SPF?

Должен ли я попытаться указать на корень / вершину или субдомен с «почтой». ?

Любая поддержка приветствуется.

0
задан 18 October 2020 в 20:24

1 ответ

Я использовал https://mxtoolbox.com/SuperTool.aspx для изучения настроек DNS вашего домена, и все выглядит так, как ожидалось для почтового сервера, записей MX и SPF. записывать. Вы уже выполнили основные требования, приведенные ниже, и следующие шаги для вас — настроить подпись DKIM на вашем почтовом сервере (и опубликовать открытый ключ) и, наконец (и необязательно), опубликовать политику DMARC, как описано ближе к концу ниже.

Минимальные требования к входящей электронной почте:

  • сервер с SMTP-агентом для получения почты для вашего домена. Это «входящий SMTP-сервер» с типичным именем хоста «mail.example.com».
  • DNS-запись MX для вашего домена верхнего уровня, указывающая на указанное выше имя хоста сервера входящей электронной почты.
  • запись DNS A для имени хоста сервера входящей электронной почты (сопоставляет имя хоста с IPv4)
  • клиент электронной почты, который получает доступ к полученной вами электронной почте (через POP3 или IMAP), хранящейся на SMTP-сервере входящей почты для вашего домена.

Минимальные требования к исходящей почте:

  • клиент электронной почты для составления электронной почты, настроенный с именем SMTP-сервера отправки и вашими учетными данными на этом сервере.
  • SMTP-сервер отправки, также называемый «исходящим SMTP-сервером», настроенный на прием исходящей электронной почты для вашего домена от клиентов, для аутентификации клиентов (вероятно, будет иметь сертификат TLS для входящих подключений от клиентов), а затем для пересылки эти исходящие электронные письма в Интернет.
  • Предполагая, что вы управляете исходящим SMTP-сервером (может быть или не быть тем же сервером, что и входящий SMTP-сервер, и может даже не быть частью вашего домена), вам также необходимо настроить:
    • DNS-запись A для основного имени хоста исходящего сервера (часть базовой настройки сервера). Конфигурация SMTP-сервера должна быть настроена так, чтобы объявлять его основное имя хоста при выполнении исходящих подключений (например, mail.example.com). Обратите внимание, что этому серверу для отправки также может быть сопоставлено другое вторичное имя хоста, например smtp.example.com, для которого требуется еще одна запись A или CNAME и соответствующий сертификат TLS.
    • запись DNS PTR, сопоставляющая IPv4-адрес сервера исходящей электронной почты с основным именем хоста исходящего сервера. Это необходимо запросить у интернет-провайдера, обеспечивающего интернет-соединение с вашим сервером, ПОСЛЕ того, как вы настроите запись имени хоста сервера.
  • создайте запись DNS SPF в домене верхнего уровня, которая включает IPv4-адрес исходящего SMTP-сервера или полное доменное имя (mail.example.com). Лучше всего использовать IPv4-адрес напрямую. Вы должны сделать это, даже если вы не управляете сервером отправки (люди, которые управляют сервером отправки, должны сообщить вам правильную информацию для вашей записи SPF для идентификации их исходящего SMTP-сервера, например настройка для пользователей приложений Google).Запись SPF помогает интернет-серверам быть более уверенными при получении вашей электронной почты, но все же не защищает кого-либо от подделки вашего доменного имени в заголовке FROM: электронной почты, если они отправляют электронную почту с сервера в домене, который они контролируют, имея отправителя конверта. адрес (ПОЧТА ОТ или конверт от) должен быть их доменом, а не вашим.

Далее я рекомендую подписывать исходящие электронные письма с помощью DKIM, чтобы улучшить репутацию электронной почты вашего домена. Даже если вы не являетесь владельцем сервера исходящей почты, DKIM-подпись все равно может быть выполнена на их сервере, если они предоставят вам информацию об открытом ключе для публикации. Существуют веб-сайты, которые могут проверить вашу подпись DKIM, отправив им тестовое электронное письмо, которое мне показалось полезным.

  • создайте пару открытый/закрытый ключ на сервере исходящей почты и определитесь с именем селектора ключа
  • опубликуйте открытый ключ в записи DNS DKIM для вашего домена верхнего уровня и имени селектора ключа

Последний необязательный шаг — опубликуйте политику DMARC для своего домена. Опять же, цель состоит в том, чтобы повысить доверие к электронной почте, полученной с вашего домена. Это самая сложная часть, и во многих доменах ее еще нет. Это большая тема, но, по сути, ваша политика DMARC сообщает остальной части Интернета, чего ожидать при получении электронной почты из вашего домена и что вы хотите, чтобы они делали, если они получат электронное письмо, которое не соответствует вашим опубликованным ожиданиям. Насколько я понимаю, в лучшем случае вы настраиваете подпись DKIM и ограничительную политику DMARC, а затем отправляете всю свою исходящую электронную почту через свой сервер, который выполняет подпись DKIM. После этого запись SPF больше не нужна, поскольку DKIM обеспечивает более полную защиту с проверкой важных данных заголовка, особенно заголовка FROM:. У Google есть очень хорошая документация по настройке политики DMARC. Удачи!

0
ответ дан 19 October 2020 в 04:31

Другие вопросы по тегам:

Похожие вопросы: