Настройки почты
Для правильной работы почтового сервера после его настройки необходимо настроить DNS. Важно убедиться, что электронные письма, отправляемые с вашего сервера, не попадают в спам, и злоумышленники не могут отправлять фишинговые письма от вашего имени. Такие настройки выполняются через DNS.
Перед тем как перейти к настройке DNS-записей почтового сервера, создайте и настройте основную зону в панели управления Servicepipe.
Шаг 1. Настройте A-запись
A-запись связывает доменное имя с IP-адресом.
Пример A-записи для IP-адреса почтового сервера:
mail.example.ru. IN A 1.2.3.4
Подробнее о добавлении A-записи читайте в статье Записи основной зоны.
Шаг 2. Настройте MX-запись
MX-запись привязывает домен к почтовому серверу. Без MX-записи входящая почта работать не будет. Рекомендуется иметь более одного почтового сервера на случай сбоя в работе основного сервера.
Пример MX-записи для почтового домена mail.example.ru:
example.ru. IN MX 10 mail.example.ru.
Подробнее о добавлении MX-записи читайте в статье Записи основной зоны.
Шаг 3. Настройте PTR-запись
PTR-запись, или обратная DNS-запись, связывает IP-адрес с доменным именем. Она необходима для проверки подлинности вашего сервера. PTR-записи обычно настраиваются хостинг-провайдером или владельцем IP-адреса. Свяжитесь с вашим провайдером, чтобы настроить обратную DNS-зону (RDNS) и добавить в неё PTR-запись.
Как проверить PTR-запись
Проверить PTR-запись можно с помощью следующих команд в командной строке:
nslookup -type=PTR 1.1.1.1
dig -x 1.1.1.1
Вместо 1.1.1.1 подставьте ваш IP-адрес.
Если PTR-запись настроена правильно, вы увидите в ответе доменное имя, связанное с указанным IP-адресом. Если PTR-запись отсутствует или настроена неправильно, вы получите сообщение об ошибке или пустой ответ.
Шаг 4. Настройте SPF (TXT-запись)
SPF (Sender Policy Framework) определяет, какие серверы могут отправлять почту с вашего домена. Настройка SPF позволяет снизить вероятность рассылки спама злоумышленниками от вашего имени. SPF настраивается через добавление TXT-записи.
Пример SPF-записи для домена example.ru:
example.ru. IN TXT "v=spf1 mx -all"
Эта запись означает, что только IP-адреса, указанные в MX-записях домена example.com, могут отправлять почту от имени домена. -all означает, что письма с других серверов следует считать спамом.
| Для корректной работы почты рекомендуется иметь только одну SPF-запись для домена. Если TXT-запись с параметрами SPF уже создана в зоне, нужно отредактировать существующую запись. |
Подробнее о добавлении SPF-записи читайте в статье Настройка SPF (TXT-запись).
Шаг 5. Настройте DKIM (TXT-запись)
DKIM (DomainKeys Identified Mail) — технология проверки подлинности отправителя и целостности сообщения электронной почты с помощью цифровой подписи. С помощью этой технологии получатель может убедиться, что электронное письмо действительно было отправлено от имени указанного в заголовке отправителя и не было изменено в процессе передачи. DKIM — эффективный метод борьбы с фишинговыми письмами.
После настройки все электронные письма, отправляемые от домена, в заголовке DKIM будут содержать цифровую подпись, а DNS-записи домена будут содержать DKIM-запись с открытым ключом для расшифровки цифровой подписи. Сервер-получатель может проверить DKIM DNS-запись, получить из неё открытый ключ и использовать его для проверки цифровой подписи из заголовка. Если подпись действительна и соответствует сообщению, то получатель может быть уверен в том, что письмо отправлено от указанного отправителя и не было изменено в процессе передачи.
DKIM-запись добавляется через TXT-запись.
Пример DKIM-записи:
mailing-company._domainkey.example.ru IN TXT "v=DKIM1; k=rsa; p=MIGfMA0GCSqGS"
-
mailing-company: специальное значение, выдаваемое поставщиком услуг электронной почты. -
_domainkey: неизменяемая часть имени. -
v: версия DKIM, всегда принимает значениеDKIM1. -
k: тип ключа, всегда принимает значениеrsa. -
p: открытая часть ключа.
Если вы используете сервисы электронной почты, запросите открытый ключ у поставщика услуг и добавьте соответствующую запись в настройках DNS. Если вы используете собственный сервис электронной почты, вам необходимо настроить генерацию открытого и закрытого ключа самостоятельно, после чего добавить запись с открытым ключом в настройках DNS.
Подробнее о DKIM читайте в RFC 6376.
Шаг 6. Настройте DMARC-запись (TXT-запись)
DMARC-запись (Domain-based Message Authentication, Reporting and Conformance) используется для определения способа обработки электронных писем, которые не прошли SPF и DKIM-проверки. Если хотя бы одна проверка завершается неудачей, письмо обрабатывается согласно DMARC-записи.
DMARC-запись добавляется через TXT-запись.
Пример DMARC-записи:
_dmarc.example.ru. IN TXT "v=DMARC1; p=quarantine; rua=mailto:dmarc@sample.ru; ruf=mailto:dmarc-forensics@sample.com;"
-
_dmarc: неизменяемый префикс. -
v: версия протокола, всегда принимает значениеDMARC1. Обязательный тег. -
p: политика домена. Возможные варианты:none(не предпринимать действия),quarantine(пометить как спам или поместить в отдельную папку),reject(заблокировать электронное письмо). Обязательный тег. -
rua: URI для агрегированных отчётов об отправленных письмах и серверах-отправителях. Можно указать несколько адресов через запятую. -
ruf: URI для отправки детальных отчётов. Можно указать несколько адресов через запятую.
Другие распространённые варианты указания политик:
v=DMARC1; p=none
v=DMARC1; p=none; rua=mailto:postmaster@yourdomain.com
v=DMARC1; p=reject; pct=25; rua=mailto:postmaster@yourdomain.com
Подробнее о DMARC читайте в RFC 7489.