Hopp til hovedinnhold

Sjekkliste for vellykket sending av e-post og verifisering av levering

Følgende programvare vil være nødvendig for videre kontroller:

  • Verktøyet host

    • Debian/Ubuntu: apt-get install bind9-host
    • CentOS: yum install bind9-host
  • Telnet-verktøy

    • Debian/Ubuntu: apt-get install telnet
    • CentOS: yum install telnet

MX-post

MX-post er en type DNS-post som er utviklet for å registrere e-postservere som bruker SMTP-protokollen. Denne posten brukes til å bestemme serveren som en e-post må leveres til av avsenderens e-postagent. Det kan finnes flere posttyper med ulike prioriteter for ett domene.

Du kan kontrollere om e-post fungerer lokalt eller bruker en tredjeparts e-postserver ved å bruke host-kommandoen:

host -t MX example.com

Når du arbeider med den lokale e-postserveren, vil utdata vises som følger:

e-post for example.com håndteres av 10 mail.example.com.

Det er verdt å nevne at oppføringen mail.example.com også kan peke til en annen server. I tillegg er det nødvendig å merke seg at mail.example.com må være en eksisterende A-post som peker til serveren du sender e-post fra.

Du kan også kjøre disse kommandoene for kontroll:

host example.com
host mail.example.com

Og sammenligne IP-adressene som primærdomenet, i dette tilfellet example.com, og mail.example.com peker til.

viktig

En MX-post må være satt opp slik at e-postservere kan motta e-posten din.

Eksempel på MX-post:

Navn: example.com.
Type: MX
Verdi: mail.example.com.
Prioritet: 10

DKIM-signatur

Ved hjelp av FASTPANEL® kan DKIM-signaturen hentes i administrasjonsmenyen → seksjonen "Mail" ved å klikke på "DKIM" foran det aktuelle e-postdomenet

Aktiver DKIM i FASTPANEL

På DNS-siden må posten legges til som følger:

Navn: dkim._domainkey
Type: TXT
Verdi: v=DKIM1; k=rsa; p=public_key

Her er et eksempel på korrekt DKIM-post

dkim._domainkey TXT v=DKIM1; k=rsa; p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCpbBQ0T2xO3/SwziunIC/IFbsxBRub6WXiu8Kc2w7uB4GVw+SAB5wSEslDJbFXQRbdV9i/Duu8EQ9xik8dbqdLVyP4iAtw34g4j6QWKcfocgK4hEkwlPFff1dzUlNQONh2riNE5KVJXuWcizm8hub7nPnl36e7OnxiL0qIU7tT1QIDAQAB

Mer informasjon om DKIM finner du på https://wikipedia.org/wiki/DomainKeys_Identified_Mail

SPF-post

Tilstedeværelsen av en SPF-post kan kontrolleres ved å kjøre kommandoen host. I dette tilfellet vil kommandoen se slik ut:

host -t TXT example.com

Med utdata som:

example.com beskrivende tekst "v=spf1 ip4:ipv4_of_your_server ip6:ipv6_of_your_server a mx ~all"

Merk at ipv6 kanskje ikke er til stede i denne oppføringen. I dette tilfellet vil SPF-signaturen se slik ut:

example.com beskrivende tekst "v=spf1 ip4:ipv4_of_your_server a mx ~all"

merknad

Det er nødvendig å påpeke at det bare skal være én SFP-post

På DNS-siden bør posten legges til som følger:

Navn: example.com.
Type: TXT
Verdi:
v=spf1 ip4:ipv4_of_your_server ip6:ipv6_of_your_server a mx ~all
eller (hvis ipv6 ikke brukes)
v=spf1 ip4:ipv4_of_your_server a mx ~all

For eksempel:

example.com TXT v=spf1 ip4:1.2.3.4 a mx ~all

Mer informasjon om SPF finner du på https://wikipedia.org/wiki/Sender_Policy_Framework

DMARC-post

I de fleste tilfeller vil verdien til DMARC-posten være den samme.

På DNS-siden må posten legges til som følger:

Navn: _dmarc
Type: TXT
Verdi: v=DMARC1; p=none

For eksempel:

_dmarc.example.com. TXT v=DMARC1; p=none

Mer informasjon om DMARC finner du på https://wikipedia.org/wiki/DMARC

PTR-post og serverens vertsnavn

PTR-posten er en omvendt DNS-post som konverterer en IP-adresse til et navn. Hovedformålet med denne posten for e-postserveren er å eliminere mesteparten av spam. Denne posten gjør det mulig å fastslå navnet på en vert som en e-post kommer fra. Vanligvis inneholder en PTR-post et domenenavn som brukes på serveren.

PTR-post knytter en ip-adresse til et vertsnavn. Hvis PTR-post ikke er angitt korrekt, vil e-postene dine bli avvist og ikke nå mottakeren.

Vertsnavnet bør angis som navnet på det faktiske domenet som peker til serveren, og PTR skal peke til domenet, som igjen peker til serveren.

For eksempel har du domenet example.com på serveren din.

Ved å kjøre kommandoen:

host example.com

kan du få følgende utdata:

example.com har adressen 1.2.3.4
example.com e-post håndteres av 10 mail.example.com.

For å unngå mulige problemer anbefales det å sette vertsnavnet og PTR-posten som et eksisterende underdomene på andre nivå, for eksempel mail.example.com

Tilgjengelighet for SMTP-porter

Noen hostingleverandører stenger muligheten for å bruke porter som brukes til å sende eller motta e-post. Porter for e-posttjenester kan være 25, 587, 465, 143 og 993.

En av de enkleste måtene å kontrollere tilgjengeligheten til disse portene på er å bruke telnet-kommandoen.

For å kontrollere innkommende tilkobling fra en tredjepartsserver

Kjør kommandoen:

telnet ip_adress port

Hvis du for eksempel prøver å bruke telnet til port 25 på 1.2.3.4, er kommandoen som skal kjøres:

telnet 1.2.3.4 25

Hvis tilkoblingen lykkes, vil du se utdata som dette:

Prøver 1.2.3.4...
Tilkoblet til 1.2.3.4.
Escape-tegnet er '^]'.

Hvis tilkoblingen mislykkes, vil utdata se slik ut:

Kobler til 1.2.3.4 ...
Kunne ikke åpne tilkobling til verten på port some_port: Tilkobling mislyktes

Eller:

telnet: Kan ikke koble til ekstern vert: Tidsavbrudd for tilkobling

For utgående tilkobling

Kjør kommandoen fra serveren din:

telnet smtp.gmail.com 25

Hvis tilkoblingen lykkes, vil du se utdata som dette:

Prøver 2a00:1450:4010:c0b::6c...
Tilkoblet til smtp.gmail.com.
Escape-tegnet er '^]'.
220 smtp.gmail.com ESMTP j6-20020ac25506000000b004b53eb60e3csm1066162lfk.256 - gsmtp

Vær oppmerksom på at hvis du bruker skyhosting og bruker port 25 for SMTP-serveren din, er det stor sannsynlighet for at hostingleverandøren blokkerer utgående tilkoblinger på port 25 som standard. Nedenfor kan du se lenker med instruksjoner om hvordan du løser dette problemet:

I tillegg til portblokkering fra hostingleverandøren din må du kontrollere om portene på serveren din er stengt eller ikke. La oss for eksempel ta iptables, som fungerer som en brannmur, ved bruk av FASTPANEL-kontrollpanelet. Kommandoen for å kontrollere om det finnes en regel for en bestemt port, i dette tilfellet 25, er:

iptables-save | grep 25

Hvis du ikke har en regel for porten du vil kontrollere, vil ingen informasjon bli vist. Hvis du ser at det finnes en regel som blokkerer porten til e-posttjenesten, må du fjerne denne regelen med kommandoen:

iptables -D rule chain

For eksempel kjørte du en kommando og fant følgende:

iptables-save | grep 25

-A INPUT -p tcp -m tcp --dport 25 -j DROP

Denne regelen tillater ingen tilgang til serveren din via port 25, noe som vil forhindre utsending av e-post

Bruk kommandoen for å fjerne regelen:

iptables -D INPUT -p tcp -m tcp --dport 25 -j DROP

Dette kommandoeksemplet lar deg kontrollere alle porter som brukes til utsending av e-post

IPv6s innvirkning på e-postsending

Hvis du må bruke ipv6 for e-posttjenestene dine, er det første du må gjøre å kontrollere om det finnes en PTR-post for ipv6, og om e-posttjenestene lytter på ipv6 på bestemte porter.

Du kan utføre kontrollen ved å bruke kommandoen:

netstat -nltpp | grep tcp6

Resultatet av utdataene fra denne kommandoen vil være en liste over alle tjenester som bruker ipv6, der du allerede kan kontrollere om e-posttjenesten din bruker denne adressen. Dessverre kan bruk av ipv6 i dag hende å ikke fungere korrekt selv om du har gjort alle innstillingene riktig.

Hvis du ved å kontrollere loggene til e-posttjenesten fant ut at feilen er relatert til ipv6 og hele konfigurasjonen er korrekt, kan du deaktivere bruk av ipv6 for e-posttjenesten.

I eksemplet med exim4 ser deaktivering av ipv6 slik ut:

  1. Kontroller om ipv6-adressen brukes for tjenesten med kommandoen

    netstat -nltp | grep exim

    Kontroller om ipv6-adressen brukes av exim

  2. I konfigurasjonsfilen /etc/exim4/exim4.conf.template må følgende linje legges til helt øverst i filen:

    disable_ipv6=true

  3. Lagre endringene i filen og start deretter tjenesten på nytt med en kommando som:

    systemctl restart exim4
  4. Kjør kommandoen:

    netstat -nltp | grep exim

    for å kontrollere om tjenesten ikke lenger er i listen

    Kontroller om ipv6 er deaktivert for exim

Kontroller sending av e-post ved å bruke tredjepartstjenester

Etter at du har kontrollert alle punktene ovenfor, kan du kontrollere sending av e-post fra serveren din ved hjelp av tredjepartsressurser.

En av de mest praktiske og informative tjenestene er https://www.mail-tester.com

Ved å bruke den kan du kontrollere den gjeldende vurderingen av e-posten din, få informasjon om hvorvidt opplysningene ovenfor er korrekte eller ikke, samt få anbefalinger for å forbedre vurderingen.

For å gjøre dette sender du bare en e-post til adressen som er oppgitt på nettstedet, og klikker deretter på "Then check your score".

Test e-posten din med mail-tester