Project

General

Profile

DMARC対応

※DKIM/SPFが導入済みな事

送信用設定

DNS設定

  • ポリシー設計
    下記のようなTXTレコードを設計する。
    _dmarc  IN TXT  "v=DMARC1; p=ポリシー; rua=mailto:メールアドレス; ruf=mailto:メールアドレス" 
    
  • p(ポリシー)
    none 認証成否にかかわらず何もしない
    quarantine 認証失敗の場合、迷惑メールに振り分ける
    reject 認証失敗した場合受信せずバウンスを返す
  • rua(レポートメール)
    DMARCレポートの送信先
  • ruf(失敗レポートメール)
    DMARC失敗レポートの送信先
  • ポリシーに対する対応のレコードを設定する。
    設定方法はDNSサーバやサービスに従うこと。
    _dmarc.[ドメイン名].  IN TXT "v=DMARC1; p=ポリシー; rua=mailto:メールアドレス; ruf=mailto:メールアドレス" 
    

DNS確認

  • dig等でレコードの正常性を確認する。
    dig _dmarc.ドメイン名 TXT
    

送信用のみでよい場合、この時点でgmailなどに送ってソースを確認するとDMARCが検証されている。

受信用設定

インストール

  • yum/dnfでインストール
    dnf install opendmarc
    

設定作成と追加

  • opendmarc設定の変更
    AuthservIDにHOSTNAMEを指定する。
    連携用にポート8893でLISTENする。
    vi /etc/opendmarc.conf 
    --------------------
    # AuthservID name
     AuthservID HOSTNAME
    
    #Socket local:/run/opendmarc/opendmarc.sock
    Socket inet:8893@localhost
    
  • postfixの設定変更
    miltersの8891(DKIM)の後に8893(DMARC)を追加する
    vi /etc/postfix/main.cf
    --------------------
    smtpd_milters = inet:127.0.0.1:8891, inet:127.0.0.1:8893
    non_smtpd_milters = inet:localhost:8891, inet:127.0.0.1:8893
    milter_default_action = accept
    

自動起動設定

  • サービスの起動、自動起動登録
    systemctl enable --now opendmarc
    
  • 起動状況確認
    systemctl status opendmarc
    
  • Postfixの再起動
    systemctl restart postfix
    

動作確認

  • gmail等からメールを発し、ログに次のようにpassする記録があること。
    opendmarc[568053]: **** ignoring Authentication-Results at 2 from 自メールサーバ名
    opendmarc[568053]: ****: SPF(mailfrom): gmail.com pass
    opendmarc[568053]: ****: gmail.com pass
    
  • メール送信時に以下のようなヘッダが追加されていること
    Authentication-Results: ホスト名; dmarc=pass (p=none dis=none) header.from=gmail.com
    Authentication-Results: ホスト名; spf=pass smtp.mailfrom=gmail.com
    Authentication-Results: 自メールサーバ名; dkim=pass (鍵長など) header.d=gmail.com
    

レポート送信機能を使う

送信元にレポートを返す機能を使う場合のみ
要データベース

 

戻る