پیکربندی DNSها برای ارسال ایمیل

مروری بر برچسب‌های اسپم (SPAM)

گاهی اوقات، ایمیل‌های دریافتی از سازمان‌یار در ارائه دهندگان خدمات ایمیلی مختلف به نادرستی طبقه‌بندی شده و در پوشه اسپم قرار می‌گیرند. در حال حاضر، برخی از تنظیمات خارج از کنترل سازمان‌یار هستند، به ویژه نحوه طبقه‌بندی ایمیل‌ها در ارائه دهندگان مختلف که هر کدام دارای سیاست و محدودیت‌های مربوطه خودشان هستند.

حالت استاندارد سازمان‌یار این است که ایمیل‌ها از "نام نویسنده" <notifications@mycompany.odoo.com> دریافت می‌شوند. به عبارت دیگر، می‌توان گفت "نام نویسنده" <{ICP.mail.from.filter}@{mail.catchall.domain}>. در اینجا ICP مخفف ir.config.parameters است، که در واقع پارامترهای سیستم هستند. با پیکربندی اعلان‌ها توانایی تحویل ایمیل‌ها شدیداً بهبود پیدا می‌کند.

برای اینکه سرورها بتوانند به شکل منظم‌تر از سازمان‌یار ایمیل قبول کنند، یک راه‌حل این است که مشتریان در صندوق ایمیل خود قوانینی ایجاد کنند. می‌توان در صندوق ایمیل فیلتری اضافه کرد که هرگاه از سازمان‌یار ایمیلی دریافت می‌شود (notifications@mycompany.odoo.com) به اینباکس منتقل شود. همچنین می‌توان دامنه پایگاه داده را به لیست ارسال‌کنندگان امن یا لیست سفید دامنه گیرندگان قرار داد.

اگر سرور ایمیل سازمان‌یار در لیست سیاه قرار بگیرد، از طریق تیکت پشتیبانی جدید به ما اطلاع دهید. تیم پشتیبان در راستای حذف سرورها از لیست سیاه تلاش خواهند کرد.

در صورتی که پایگاه داده برای ارسال ایمیل از دامنه سفارشی استفاده کند، باید سه رکورد در DNS دامنه سفارشی ثبت شود تا از تحویل ایمیل اطمینان حاصل شود. این رکوردها عبارتند از مقادیر SPF، DKIM و DMARC. البته در نهایت همه چیز به نظر صندوق ایمیل گیرنده وابسته خواهد بود.

سازگاری با SPF

چهارچوب سیاست ارسال‌کننده (SPF) به صاحب نام دامنه اجازه می‌دهد سرورهای مجاز به ارسال ایمیل از دامنه را مشخص کند. هرگاه در سرور ایمیلی دریافت می‌شود، وجود آدرس IP سرور ارسال کننده در لیست IPهای مجاز بر اساس رکورد SPF بررسی می‌شود.

توجه

تأیید SPF در دامنه مذکور در فیلد Return-Path ایمیل انجام می‌شود. چنانچه ایمیلی توسط سازمان‌یار ارسال شود، این دامنه مطابق با مقدار کلید mail.catchall.domain در پارامترهای سیستم پایگاه داده خواهد بود.

سیاست SPF دامنه با استفاده از رکورد TXT انجام می‌شود. نحوه ایجاد یا اصلاح رکورد TXT به منطقه DNS هاست ارائه‌دهنده نام دامنه وابسته خواهد بود. برای اینکه تأیید به درستی کار کند، هر دامنه تنها می‌تواند یک رکورد SPF داشته باشد.

اگر نام دامنه هنوز دارای رکورد SPF نیست، با استفاده از این مقدار یکی ایجاد کنید: v=spf1 include:_spf.odoo.com ~all

اگر نام دامنه از قبل دارای رکورد SPF باشد، رکورد باید به روز شود (و رکورد جدیدی ایجاد نشود).

مثال

اگر رکورد TXT برابر است با v=spf1 include:_spf.google.com ~all، آن را ویرایش کرده و include:_spf.odoo.com را به آن اضافه کنید: v=spf1 include:_spf.odoo.com include:_spf.google.com ~all

با استفاده از ابزارهای رایگانی همچون MXToolbox SPF، معتبر بودن رکورد SPF را بررسی کنید.

فعال‌سازی DKIM

ایمیل شناسایی کلیدهای دامنه (DKIM) به کاربر اجازه می‌دهد با استفاده از امضای دیجیتال ایمیل‌ها را احراز کند.

هنگام ارسال ایمیل، سرور سازمان‌یار امضایِ منحصر به فرد DKIM را در سربرگ اضافه می‌کند. سرور گیرنده با استفاده از رکورد DKIM در نام دامنه پایگاه داده، این امضاء را رمزگشایی می‌کند. اگر امضاء و کلید داخل رکورد مطابقت داشته باشد، صحت پیام و عدم تغییر آن به هنگام انتقال تضمین می‌شود.

برای فعال کردن DKIM، یک رکورد CNAME در منطقه DNS نام دامنه اضافه کنید:

odoo._domainkey IN CNAME odoo._domainkey.odoo.com.

نکته

اگر نام دامنه mycompany.com باشد، حتماً یک زیردامنه odoo._domainkey.mycompany.com با نام کانونیکال odoo._domainkey.odoo.com. ایجاد کنید.

نحوه ایجاد یا ویرایش رکورد CNAME به منطقه DNS نام دامنه در ارائه دهنده بستگی دارد. رایج‌ترین ارائه‌دهندگان در ادامه لیست شده‌اند.

با استفاده از ابزارهای رایگانی همچون DKIM Core، معتبر بودن رکورد DKIM را بررسی کنید. اگر انتخابگری درخواست شود، odoo را وارد کنید.

بررسی سیاست DMARC

رکورد تصدیق هویت، گزارش، و مطابقت پیام بر اساس دامنه (DMARC) پروتکلی است که SPF و DKIM را متحد می‌کند. دستورالعمل درج شده در رکورد DMARC نام دامنه، به سرور مقصد می‌گوید در صورت خطای بررسی SPF و / یا DKIM چه کاری با ایمیل ورودی انجام دهد.

مثال

DMARC: رکورد TXT

v=DMARC1; p=none;

سه سیاست برای DMARC وجود دارد:

  • p=none

  • p=quarantine

  • p=reject

p=quarantine و p=reject به سرور دستور می‌دهد اگر بررسی‌های SPF و / یا DKIM با شکست مواجه شوند، ایمیل را قرنطینه کرده یا نادیده بگیرد.

اگر نام دامنه از DMARC استفاده می‌کند و یکی از این سیاست‌ها را تعریف کرده است، دامنه باید با SPF سازگار باشد و یا DKIM را فعال کند.

هشدار

یاهو و AOL از جمله ارائه‌دهندگان ایمیلی هستند که سیاست DMARC آنها در حالت p=reject قرار گرفته است. اودوو شدیداً مخالف استفاده از آدرس @yahoo.com یا @aol.com برای کاربران پایگاه داده است. این ایمیل‌ها هرگز به گیرندگان نخواهند رسید.

p=none برای صاحب دامنه استفاده می‌شود که با استفاده از دامنه خود گزارش‌هایی در خصوص هویت‌هایشان دریافت کنند. اگر بررسی DMARC با شکست مواجه شود، نباید تأثیری در تحویل داشته باشد.

رکوردهای DMARC از تگ‌هایی به شکل رکورد DNS تشکیل شده‌اند. این تگ‌ها یا پارامترها امکان گزارش‌دهی را فراهم می‌کنند، از جمله RUA و RUF، و مشخصه‌های دقیق‌تر دیگر همچون PCT، P، SP ADKIM و ASPF. در بهترین شیوه، سیاست DMARC نباید زیاد محدود شروع شود.

نمودار زیر برچسب‌های موجود را نشان می‌دهد:

نام برپسب (تگ)

هدف

مثال

v

ورژن پروتکل

v=DMARC1

pct

درصد پیام‌های در معرض فیلتر

pct=20

ruf

گزارش URI برای گزارش‌های کالبدی

ruf=mailto:authfail@example.com

rua

گزارش URI گزارش‌های تجمعی

rua=mailto:aggrep@example.com

p

سیاست دامنه سازمانی

p=quarantine

sp

سیاست زیردامنه OD

sp=reject

adkim

حالت ترازبندی برای DKIM

adkim=s

aspf

حالت هماهنگی برای SPF

aspf=r

با استفاده از ابزاری همچون MXToolbox DMARC، رکورد DMARC را بررسی کنید.

مستندات SPF، DKIM، و DMARC ارائه دهندگان رایج

برای تست کامل پیکربندی، از ابزار Mail-Tester استفاده کنید، که نمایی جامع و کامل از محتوا و پیکربندی‌های ایمیل ارسال شده ارائه می‌کند. همچنین می‌توان Mail-Tester را برای پیکربندی رکوردهای سایر ارائه‌دهندگان کمتر شناخته شده نیز استفاده کرد.