web-dev-qa-db-ja.com

キーは同じだがドメインが異なるDKIM

複数のドメインのDKIMメールで署名することを計画しています。

各ドメインには、キーが格納されている共通ドメインのDNSエントリへのCNAMEがあります。すべてのドメインが同じキーで署名しているが、もちろん異なるドメインとセレクターを使用している場合、それらすべてが独立した評判を生み出すでしょうか?

1つのドメインがスパマーとしてマークされている場合、他のドメインの配信可能性に影響しますか?

それらは完全に異なり、異なるセレクターを使用します。鍵を共有しただけです。

5
Ricardo Polo

複数のドメインに同じキーを使用できます。同じキーに異なるセレクターを使用しても、評判を高めることはできません。また、署名が難しくなります。異なるドメインで公開されるため、異なるキーに同じセレクターを使用できます。

送信ドメインごとにセレクターDNSレコードを公開する必要があります。一致する秘密鍵で送信メッセージに署名します。

私の経験では、多くの組織がDKIMレコードを公開していません。他の人は無効なレコードを公開します。どちらの場合も信頼性を高めることはありません。

同じIPアドレスから送信する場合、すべてのドメインがスパムとしてマークされます。ほとんどのブラックリストはIPベースであり、ドメインベースではありません。 DNS構成を含め、適切に構成されたサーバーを使用している限り、スパムを送信しない限り、サーバーにスパムのフラ​​グが付けられることはほとんどありません。ダブルオプトインはそれを防ぐはずです。

サーバーがオープンリレーでないことを確認してください。オープンリレーにはフラグが付けられ、スパムの送信によく使用されます。スパムができる限りオープンリレーに残されるように最善を尽くします。

4
BillThor

このソリューションは、非常に柔軟でエレガントではありません(同じセレクター)が、効果的です。

Opendkim.confでは、複数のドメインKeyTable/SigningTableなしだけを指定できます。

Domain    xxx.tld,yyy.tld,zzz.tld
Selector    default
KeyFile    /etc/opendkim/keys/default.private

Xxx.tldのDNSゾーン:

default._domainkey TXT "v = DKIM1; k = rsa; p = ...."

Yyy.tldのDNSゾーン:

default._domainkey CNAME default._domainkey.xxx.tld。

Zzz.tldのDNSゾーン:

default._domainkey CNAME default._domainkey.xxx.tld。

pS:利点:キーを生成する必要がある場合は、xxx.tldのDNSゾーンのみを変更する必要があります

(私の英語で申し訳ありません)

0
dge