7,540
edits
Changes
→DKIM
* https://www.rosehosting.com/blog/how-to-install-and-integrate-opendkim-with-postfix-on-a-centos-6-vps/
* http://www.stevejenkins.com/blog/2011/08/installing-opendkim-rpm-via-yum-with-postfix-or-sendmail-for-rhel-centos-fedora/
== SPF ==
(Sender Policy Framework)
http://www.openspf.org/SPF_Record_Syntax
A legalapvetőbb módszer saját domain-ünk megvédésére, fogadott emailek esetében pedig hatékony spam szűrés. A módszer lényege, hogy a DNS szerverben elhelyezünk az email domain-ünkhöz egy SPF TXT típusú rekordot (akár csak a DKIM esetében). Azonban itt az eljárás sokkal egyszerűbb, nem olyan komplex mint a DKIM-nél. A rekord azt jelenti ki az idegen MTA-k számára, hogy egy olyan levelet, aminek a @ jobb oldalán berki2.org-ban vagy a mail.berki2.org domain név IP címéről lehet kiküldeni.
Tehát amikor egy olyan MTA fogad egy levelet xxx@berki2.org feladótól, aki használ SPF validációt, le fogja kérdezni a berki2.org TXT rekordját. Abból ki fogja olvasni hogy a berki2.org nevében milyen IP címről lehet üzenetet küldeni. Ha a feladó IP címe ennek nem megfelelő, akkor akár el is dobhatja a levelet.
Azt is le kell írni a DNS txt rekord-ban hogy az idegen MTA mit csináljon a levéllel, ha nem megfelelő a küldő email címe. (eldobja, ne dobja el, de fenntartásokkal kezelje, ne törődjön vele)
A küldő IP címe nem hamisítható a spammerek által, hiszen ezt az email-t ténylegesen küldő MTA IP cím lesz.
{{warning|Az SPF-et nem lehet használni, ha relay hoszton keresztül küldjük ki a leveleket, mert akkor idegen IP cím lesz a küldő fejlécben. Tehát az nem gond, ha dinamikus az IP cím, de a saját MTA-nknak kell küldenie}}
{{note|A spam szűrő rendszerek a dinamikus IP cím használatáért valamennyi büntető pontot kiosztanak, de nem túl nagy ez a szám, általában ez nem elég ahhoz hogy spam-nek tekintsék a levelünket. Viszont ha nincs SPF-ünk, akkor fekete listára kerülhet a domain nevünk, ha a nevünkben leveleket küldenek}}
== Pyzor ==