[点晴CRM客户管理系统]避免我们的邮件服务器发出的邮件被当成垃圾邮件
当前位置:点晴教程→知识管理交流
→『 技术文档交流 』
(DKIM是什么呢?根据DKIM的官方(http://www.dkim.org)说法,是“DomainKeys Identified Mail”,也就是被域名验证过的邮件。)
由于网络上太多垃圾邮件,其中大部分垃圾邮件都冒充其他的域名给我们发送邮件。那么我们怎么知道这个邮件真的是从邮件所声明的域发来的呢?比如,我可以设置一个SMTP服务器,设置邮件域名为gmail.com,那么我就可以自己添加一个帐号是webmaster@gmail.com来发邮件了。 大家觉得听起来还挺可怕的。那么怎么可以避免这些不是从真正的gmail.com服务器发来的垃圾邮件呢?有人说可以通过邮件头查看发送源。对,但我们不可能每一封邮件都查看它的邮件头吧?我们要的是接收邮件服务器可以过滤掉这些垃圾邮件。 我总结了一下常见的做法: 一、通过在DNS里面设置SPF记录,向Internet声明从我们自己的域名发出的邮件会通过哪些服务器来发送。这方法很简单,只要我们的DNS供应商提供的管理界面中可以添加SPF记录就可以设置了(不是所有的供应商会提供这设置,我的域名是在godaddy.com上注册的,可以设置SPF记录)。设置时,添加一个SPF记录,然后输入域名,如果是本域,可用@来表示。然后在VALUE中输入如“v=spf1 ip4:67.202.107.106 -all”的值。 这值分三部分: (1)v=spf1 说明是一个SPF的v1记录 (2)ip4:67.202.107.106 说明邮件会从此声明IPv4地址发出。它可以是一个IP,或一个IP段。如果有多个IP或多个IP段的话,可以声明多个ip4记录(如“ip4:1.0.1.0/24 ip4:1.0.2.0/24″),每个ip4记录间用空格分隔。另外,除了用IPv4外,还可以有如下选择: 1) ip6: 使用 IPv6 进行验证。 1) + 缺省值。在测试完成的时候表示通过。 所以总结如上资料,“v=spf1 ip4:67.202.107.106 -all”的意思是这个域只有67.202.107.106这个IP可以发邮件出来,其他IP的都是非法的。(以上内容参考自:http://baike.baidu.com/view/1372988.htm) 二、通过Domainkeys或DKIM给自己的邮件添加一个数字验证。Domainkeys是有Yahoo!提出一个标准,但由于不是完成开源,所以被崇尚开源的DKIM所替代。Domainkeys和DKIM的工作原理都是一样的,就是在邮件服务器上生成一个数字证书,把此数字证书的公钥添加到DNS的txt记录中。然后在邮件服务器上对每封发出的邮件的邮件头中的基本信息(如发件人,收件人,主题等)通过此数字证书的密钥进行加密,把加密后的内容添加到邮件头中。当支持Domainkeys或DKIM的接收邮件服务器(如gmail.com)收到此邮件后,就会通过DNS查询得到发送域中的公钥信息,通过此公钥解密邮件头的相关加密内容,然后再与对应的基本信息比较,看是否匹配。如果发现邮件不匹配的话,就可以认为这邮件被篡改或伪造的了。 我在我的邮件服务器上设置了DKIM,因此用DKIM来说明一下安装的方法: (可参考http://eric.lubow.org/2009/mail/setting-up-dkim-and-postfix/) (1)下载DKIM的source包,编译安装。由于DKIM需要libmilter模块,如果你用的SMTP软件是sendmail的话,会在sendmail中自带此模块。但如果你用的是其他软件(如postfix)的话,那么就要先下载最新的sendmail source包,解压后可找到子目录“libmilter”。在里面用./Build和./Build install安装libmilter模块。 (2)通过dkim-genkey生成证书。dkim可以给多个服务器发布不同的证书验证。方法是通过Selector来区分。在使用dkim-genkey生成证书时,可通过参数-s来设置selector。如果不指定selector的话,系统默认使用default作为selector。参数-d是域名。 如: dkim-genkey -s mail1 -d jackyhe.com 可生成一个selector是mail1的jackyhe.com下的证书。 名称成功执行后,会在当前目录生成两个名字叫mail1.txt和mail1.private的文件。mail1.txt是公钥部分,需要添加到DNS的txt记录中。 内容如: mail1._domainkey IN TXT “v=DKIM1; g=*; k=rsa; p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQC2ubSRHUKzL4ucfzuMKEHyy6rx/WlrZB5SKYKrCsSJWUpQstNqjcaLntaQtmKEnDgDr5rMvklaByf8vE5guqZerZ8UWeBx5joIwuohjkapgM/R6lFmI9VUj8N/c5O9AxQAOQLgnDNPl5OQamUuOp9c5W0jLbYd/hrymPYBSKEi0wIDAQAB” ; —– DKIM mail1 for jackyhe.com 我们需要在DNS的管理界面中添加一个新的txt记录。名字写“mail1._domainkey”(txt文件中红色部分,不同的selector就不同了)。值为txt文件中双引号的内容(如蓝色部分)。 然后,把mail1.private(这是密钥)保存在服务器上的安全的目录。如/etc/mail/dkim/keys。 (3)配置DKIM,DKIM的配置文件是dkim-filter.conf。里面有很多默认的设置。我们只要改下面的内容就可以了: Domain jackyhe.com ## 设置域名 InternalHosts /etc/mail/dkim/trusted-hosts KeyFile /etc/mail/dkim/keys/mail1.private ##就是密钥的保存位置 Selector mail1 ##本机使用的selector的名字,比如mail1 LocalADSP /etc/mail/dkim/local-adsp-rules ## 可在此文件中添加自己的ADSP规则(ADSP规则在下面说明) Socket local:/var/run/dkim-milter/dkim.sock (4)启动DKIM,如 /usr/sbin/dkim-filter -x /etc/dkim-filter.conf (5)在原来的SMTP服务端(如sendmail,postfix)上修改设置。如postfix中可添加如下设置: smtpd_milters = unix:/var/run/dkim-milter/dkim.sock 重启SMTP服务后看是否可以发邮件。如果在maillog中看到”DKIM-Signature” header added,就应该大功告成了。 试试发邮件给gmail.com的邮箱,然后在gmail中看看这邮件的邮件头,看看有没有找到dkim=pass。如果有就恭喜你了。 (6)最后说说什么是ADSP。在DKIM说明(http://www.dkim.org/specs/draft-ietf-dkim-ssp-04.html)中提到。我们可以有如下设置来限制没有通过DKIM签名而又用我们的域发出的邮件。 我们可以在DNS中添加一个新的TXT记录,名称是“_adsp._domainkey”,值是“dkim=all”。 “dkim=”后可有三个可选值: unknow: 意思是从这个域发出的邮件可带DKIM证书,也可不带。 all: 意思是从这个域名发出的证书都应该带DKIM证书的。 discardable: 意思是强烈建议接收邮件的对端把没有DKIM证书或DKIM验证失败的邮件丢弃掉。 而之前提到的“LocalADSP”中的设置,就是在自己服务器上设置规定,在接收对方的邮件时不查询DNS的ADSP记录,而是按照自己的要求设置。 如果大家有疑问,可留意一起探讨。 该文章在 2011/8/2 16:07:08 编辑过 |
关键字查询
相关文章
正在查询... |