DMARC対応¶
※DKIM/SPFが導入済みな事
送信用設定¶
DNS設定¶
- ポリシー設計
下記のようなTXTレコードを設計する。_dmarc IN TXT "v=DMARC1; p=ポリシー; rua=mailto:メールアドレス; ruf=mailto:メールアドレス"
- p(ポリシー)
none 認証成否にかかわらず何もしない
quarantine 認証失敗の場合、迷惑メールに振り分ける
reject 認証失敗した場合受信せずバウンスを返す - rua(レポートメール)
DMARCレポートの送信先 - ruf(失敗レポートメール)
DMARC失敗レポートの送信先 - ポリシーに対する対応のレコードを設定する。
設定方法はDNSサーバやサービスに従うこと。_dmarc.[ドメイン名]. IN TXT "v=DMARC1; p=ポリシー; rua=mailto:メールアドレス; ruf=mailto:メールアドレス"
DNS確認¶
- dig等でレコードの正常性を確認する。
dig _dmarc.ドメイン名 TXT
送信用のみでよい場合、この時点でgmailなどに送ってソースを確認するとDMARCが検証されている。
受信用設定¶
インストール¶
- yum/dnfでインストール
dnf install opendmarc
設定作成と追加¶
- opendmarc設定の変更
AuthservIDにHOSTNAMEを指定する。
連携用にポート8893でLISTENする。vi /etc/opendmarc.conf -------------------- # AuthservID name AuthservID HOSTNAME #Socket local:/run/opendmarc/opendmarc.sock Socket inet:8893@localhost
- postfixの設定変更
miltersの8891(DKIM)の後に8893(DMARC)を追加するvi /etc/postfix/main.cf -------------------- smtpd_milters = inet:127.0.0.1:8891, inet:127.0.0.1:8893 non_smtpd_milters = inet:localhost:8891, inet:127.0.0.1:8893 milter_default_action = accept
自動起動設定¶
- サービスの起動、自動起動登録
systemctl enable --now opendmarc
- 起動状況確認
systemctl status opendmarc
- Postfixの再起動
systemctl restart postfix
動作確認¶
- gmail等からメールを発し、ログに次のようにpassする記録があること。
opendmarc[568053]: **** ignoring Authentication-Results at 2 from 自メールサーバ名 opendmarc[568053]: ****: SPF(mailfrom): gmail.com pass opendmarc[568053]: ****: gmail.com pass
- メール送信時に以下のようなヘッダが追加されていること
Authentication-Results: ホスト名; dmarc=pass (p=none dis=none) header.from=gmail.com Authentication-Results: ホスト名; spf=pass smtp.mailfrom=gmail.com Authentication-Results: 自メールサーバ名; dkim=pass (鍵長など) header.d=gmail.com
レポート送信機能を使う¶
送信元にレポートを返す機能を使う場合のみ
要データベース
¶
¶