Могу ли я добавить запись DKIM и SPF в свой основной домен?

Мой веб-сервер размещен на Amazon EC2, на бесплатном уровне, скажем, на example.com. Поскольку я использую только один эластичный IP-адрес, и я не хочу платить за другой, я подумал о настройке postfix на моем веб-сервере, а не о настройке его на mail.example.com (что, вероятно, является лучшей идеей.

В большинстве документов говорится о добавлении этих записей в субдомен, но могу ли я поместить их и в свой основной домен (например, example.com). В настоящее время я установил свой SPF как TXT на своем основном домене, и он проходит проверки SPF. Могу ли я сделать то же самое для DKIM?

Я только что сгенерировал ключ на https://www.unlocktheinbox.com/dkimwizard/ , и он показывает закрытый и открытый ключ, а также запись и политику селектора запись.

Хотя я понимаю, где мне нужно разместить свой закрытый (постфиксный) и открытый ключ (в записи dns txt / mx), но не уверен, куда мне добавить две сгенерированные записи (селектор и политика). Могу ли я добавить их обе в качестве записей TXT в моем основном домене вместо того, чтобы создавать поддомен (например, mail.example.com)?

Ваша запись селектора:

rsa._domainkey.example.com IN TXT

"k=rsa;p=MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAnfOc9CYLS2I2/mSaDbRoZyJzlHYrS5aSjU3U94FKDmGUkG7HqLUFWRx6TkZVQ5JpKoyTA25PUpBnzdu11945B66EbrZGAYb3YE7kCJ1BSNjaXajd4fzkFfYV06riJgWC83wBc9hoIoDzAZDNFV/HKstjy8Zd2H81HnvpVGnuKeAQsKIdIyazYwv85kHwh8tRm0si4I251VJ9dHByoMu+/e/s8ppBhvaH0Ss1YZr5B7q8PVeoy6V+l9JMPkKt+wsELTBBKVk7LLYdiis3bHXaYL0cfjPerqfwkyX2Hq2xdSUZ90zw7W6pvsoFDVe/1H45ZbqkLJ8klz8YLzwPAJj13wIDAQAB"

Ваша запись политики:

_domainkey.example.com IN TXT "o=~"

Спасибо.

]
0
задан 18 May 2017 в 14:07
1 ответ

Нет, нельзя. У вас должно быть точно так, как сказано во всей документации и руководствах, т.е.

selectorname._domainkey.example.com. IN TXT "k=ra;P=MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIB...

Здесь _domainkey взят из спецификации DKIM ( RFC 6376, 7.5 ) и имя селектора - это селектор ( 3.1 ) для идентификации нескольких ключей подписи друг от друга. Хотя селектор определяется пользователем и может быть любым, он должен быть таким же, как использованный в теге s = в подписи:

DKIM-Signature a=rsa-sha1; q=dns; d=example.com; i=user@example.com; s=selectorname; ...

Это приведет к поиску открытого ключа из DKIM Пространство имен ( 3.6.2.1 ), которое является субдоменом .

Все ключи DKIM хранятся в субдомене с именем _domainkey . Дано поле DKIM-Signature с тегом d = для example.com и s = тега foo.bar , запрос DNS будет для foo.bar._domainkey.example.com .

Это просто определено таким образом и просто отличается от SPF записи, которые определены ( RFC 7208, 3 ) для размещения в дереве DNS по имени владельца, к которому он относится, а не в поддомене под именем владельца .


_domainkey.example.com. IN TXT "o = ~" изначально был разработан для предоставления информации о политике подписи в DKIM Sender Signing Policy Internet-Draft , где o = ~ будет указывать, что объект подписывает некоторые, но не вся почта, а - и ! будут более строгими и . для того, чтобы вообще не отправлять почту.

На самом деле это никогда не использовалось, поэтому вам вообще не нужен _domainkey.example.com В TXT "o = ~" .

Для реальной замены o = вы должны ориентироваться на DMARC . Без DMARC невозможно определить, использует ли домен DKIM или нет; вы могли только проверить, проходит ли DKIM всякий раз, когда он присутствует, но он не охватывает сообщения без заголовка подписи.

Политика DMARC позволяет отправителю указывать, что его сообщения защищен SPF и / или DKIM, и сообщает получателю, что делать, если ни один из этих методов аутентификации не проходит - например, мусор или отклонить сообщение.

При внедрении DMARC у вас уже должны работать SPF и DKIM.

0
ответ дан 5 December 2019 в 08:07

Теги

Похожие вопросы