پیکربندی DNSها برای ارسال ایمیل¶
مروری بر برچسبهای اسپم (SPAM)¶
گاهی اوقات، ایمیلهای دریافتی از سازمانیار در ارائه دهندگان خدمات ایمیلی مختلف به نادرستی طبقهبندی شده و در پوشه اسپم قرار میگیرند. در حال حاضر، برخی از تنظیمات خارج از کنترل سازمانیار هستند، به ویژه نحوه طبقهبندی ایمیلها در ارائه دهندگان مختلف که هر کدام دارای سیاست و محدودیتهای مربوطه خودشان هستند.
حالت استاندارد سازمانیار این است که ایمیلها از "نام نویسنده" <notifications@mycompany.odoo.com>
دریافت میشوند. به عبارت دیگر، میتوان گفت "نام نویسنده" <{ICP.mail.from.filter}@{mail.catchall.domain}>
. در اینجا ICP مخفف ir.config.parameters
است، که در واقع پارامترهای سیستم هستند. با پیکربندی اعلانها توانایی تحویل ایمیلها شدیداً بهبود پیدا میکند.
برای اینکه سرورها بتوانند به شکل منظمتر از سازمانیار ایمیل قبول کنند، یک راهحل این است که مشتریان در صندوق ایمیل خود قوانینی ایجاد کنند. میتوان در صندوق ایمیل فیلتری اضافه کرد که هرگاه از سازمانیار ایمیلی دریافت میشود (notifications@mycompany.odoo.com
) به اینباکس منتقل شود. همچنین میتوان دامنه پایگاه داده را به لیست ارسالکنندگان امن یا لیست سفید دامنه گیرندگان قرار داد.
اگر سرور ایمیل سازمانیار در لیست سیاه قرار بگیرد، از طریق تیکت پشتیبانی جدید به ما اطلاع دهید. تیم پشتیبان در راستای حذف سرورها از لیست سیاه تلاش خواهند کرد.
در صورتی که پایگاه داده برای ارسال ایمیل از دامنه سفارشی استفاده کند، باید سه رکورد در DNS دامنه سفارشی ثبت شود تا از تحویل ایمیل اطمینان حاصل شود. این رکوردها عبارتند از مقادیر SPF، DKIM و DMARC. البته در نهایت همه چیز به نظر صندوق ایمیل گیرنده وابسته خواهد بود.
سازگاری با SPF¶
چهارچوب سیاست ارسالکننده (SPF) به صاحب نام دامنه اجازه میدهد سرورهای مجاز به ارسال ایمیل از دامنه را مشخص کند. هرگاه در سرور ایمیلی دریافت میشود، وجود آدرس IP سرور ارسال کننده در لیست IPهای مجاز بر اساس رکورد SPF بررسی میشود.
توجه
تأیید SPF در دامنه مذکور در فیلد Return-Path
ایمیل انجام میشود. چنانچه ایمیلی توسط سازمانیار ارسال شود، این دامنه مطابق با مقدار کلید mail.catchall.domain
در پارامترهای سیستم پایگاه داده خواهد بود.
سیاست SPF دامنه با استفاده از رکورد TXT انجام میشود. نحوه ایجاد یا اصلاح رکورد TXT به منطقه DNS هاست ارائهدهنده نام دامنه وابسته خواهد بود. برای اینکه تأیید به درستی کار کند، هر دامنه تنها میتواند یک رکورد SPF داشته باشد.
اگر نام دامنه هنوز دارای رکورد SPF نیست، با استفاده از این مقدار یکی ایجاد کنید: v=spf1 include:_spf.odoo.com ~all
اگر نام دامنه از قبل دارای رکورد SPF باشد، رکورد باید به روز شود (و رکورد جدیدی ایجاد نشود).
مثال
اگر رکورد TXT برابر است با v=spf1 include:_spf.google.com ~all
، آن را ویرایش کرده و include:_spf.odoo.com
را به آن اضافه کنید: v=spf1 include:_spf.odoo.com include:_spf.google.com ~all
با استفاده از ابزارهای رایگانی همچون MXToolbox SPF، معتبر بودن رکورد SPF را بررسی کنید.
فعالسازی DKIM¶
ایمیل شناسایی کلیدهای دامنه (DKIM) به کاربر اجازه میدهد با استفاده از امضای دیجیتال ایمیلها را احراز کند.
هنگام ارسال ایمیل، سرور سازمانیار امضایِ منحصر به فرد DKIM را در سربرگ اضافه میکند. سرور گیرنده با استفاده از رکورد DKIM در نام دامنه پایگاه داده، این امضاء را رمزگشایی میکند. اگر امضاء و کلید داخل رکورد مطابقت داشته باشد، صحت پیام و عدم تغییر آن به هنگام انتقال تضمین میشود.
برای فعال کردن DKIM، یک رکورد CNAME در منطقه DNS نام دامنه اضافه کنید:
odoo._domainkey IN CNAME odoo._domainkey.odoo.com.
نکته
اگر نام دامنه mycompany.com
باشد، حتماً یک زیردامنه odoo._domainkey.mycompany.com
با نام کانونیکال odoo._domainkey.odoo.com.
ایجاد کنید.
نحوه ایجاد یا ویرایش رکورد CNAME به منطقه DNS نام دامنه در ارائه دهنده بستگی دارد. رایجترین ارائهدهندگان در ادامه لیست شدهاند.
با استفاده از ابزارهای رایگانی همچون DKIM Core، معتبر بودن رکورد DKIM را بررسی کنید. اگر انتخابگری درخواست شود، odoo
را وارد کنید.
بررسی سیاست DMARC¶
رکورد تصدیق هویت، گزارش، و مطابقت پیام بر اساس دامنه (DMARC) پروتکلی است که SPF و DKIM را متحد میکند. دستورالعمل درج شده در رکورد DMARC نام دامنه، به سرور مقصد میگوید در صورت خطای بررسی SPF و / یا DKIM چه کاری با ایمیل ورودی انجام دهد.
مثال
DMARC: رکورد TXT
v=DMARC1; p=none;
سه سیاست برای DMARC وجود دارد:
p=none
p=quarantine
p=reject
p=quarantine
و p=reject
به سرور دستور میدهد اگر بررسیهای SPF و / یا DKIM با شکست مواجه شوند، ایمیل را قرنطینه کرده یا نادیده بگیرد.
اگر نام دامنه از DMARC استفاده میکند و یکی از این سیاستها را تعریف کرده است، دامنه باید با SPF سازگار باشد و یا DKIM را فعال کند.
هشدار
یاهو و AOL از جمله ارائهدهندگان ایمیلی هستند که سیاست DMARC آنها در حالت p=reject
قرار گرفته است. اودوو شدیداً مخالف استفاده از آدرس @yahoo.com یا @aol.com برای کاربران پایگاه داده است. این ایمیلها هرگز به گیرندگان نخواهند رسید.
p=none
برای صاحب دامنه استفاده میشود که با استفاده از دامنه خود گزارشهایی در خصوص هویتهایشان دریافت کنند. اگر بررسی DMARC با شکست مواجه شود، نباید تأثیری در تحویل داشته باشد.
رکوردهای DMARC از تگهایی به شکل رکورد DNS تشکیل شدهاند. این تگها یا پارامترها امکان گزارشدهی را فراهم میکنند، از جمله RUA و RUF، و مشخصههای دقیقتر دیگر همچون PCT، P، SP ADKIM و ASPF. در بهترین شیوه، سیاست DMARC نباید زیاد محدود شروع شود.
نمودار زیر برچسبهای موجود را نشان میدهد:
نام برپسب (تگ) |
هدف |
مثال |
---|---|---|
v |
ورژن پروتکل |
|
pct |
درصد پیامهای در معرض فیلتر |
|
ruf |
گزارش URI برای گزارشهای کالبدی |
|
rua |
گزارش URI گزارشهای تجمعی |
|
p |
سیاست دامنه سازمانی |
|
sp |
سیاست زیردامنه OD |
|
adkim |
حالت ترازبندی برای DKIM |
|
aspf |
حالت هماهنگی برای SPF |
|
با استفاده از ابزاری همچون MXToolbox DMARC، رکورد DMARC را بررسی کنید.
مستندات SPF، DKIM، و DMARC ارائه دهندگان رایج¶
برای تست کامل پیکربندی، از ابزار Mail-Tester استفاده کنید، که نمایی جامع و کامل از محتوا و پیکربندیهای ایمیل ارسال شده ارائه میکند. همچنین میتوان Mail-Tester را برای پیکربندی رکوردهای سایر ارائهدهندگان کمتر شناخته شده نیز استفاده کرد.