Fecha de publicación: Vie, 07/06/2019 - 17:50

 

La mayoría de los servidores de correo tienen implementados mecanismos para verificar la autenticidad del correo y para ello realizan ciertas comprobaciones para permitir o no correo entrante. Por eso es importante conocer y aplicar las siguientes configuraciones:

1.- Resolución DNS reverso:

Usualmente los servidores DNS son configurados para la resolución directa. Sin embargo también es necesario configurar la resolución reversa.

En el siguiente gráfico podemos ver la diferencia entre la resolución directa y la reversa:

1.1 ¿Como probar la resolución inversa? 

Accede a la herramienta: https://mxtoolbox.com/ e introducir la IP del servidor de correos:

Adicionar el registro PTR en el servidor DNS para autenticar al servidor de correos:

 

2.- Registro DKIM (Domain Keys Identified Mail)

El registro DKIM permite a su servidor firmar criptográficamente sus mensajes de correo electrónico para que los destinatarios puedan confirmar de que el correo electrónico viene de su entidad.

Funciona de la siguiente manera: DKIM incluye una cabecera en el mensaje con una firma digital del contenido (es única para cada cuerpo y cabecera). Al enviarse un Email, el servidor de destino efectúa una consulta al DNS del dominio de Remitente y, si en el campo de la firma aparece DKIM configurado, obtiene la clave pública del dominio, la cual usará para descifrar el valor de la firma del campo de la cabecera, y recalcular el valor de la firma para el mensaje (cabeceras y cuerpo). Si estos dos valores coinciden, se comprueba la autenticidad del mensaje.

2.1 Generar registro DKIM (Postfix 3.x en Debian 9):

# apt-get install opendkim

El archivo de configuracon ( /etc/opendkim.conf) debe tener:

- Crear los directorios y generar las claves:

- Editar el archivo que relaciona Registro DNS para DKIM,

# vim /etc/opendkim/KeyTable

- Editamos el archivo que indica a postfix qué cuentas de correo deben encriptarse con dkim:

- Autorizar los equipos y dominios que pueden utilizar opendkim:

 

- Modificar el archivo /etc/postfix/main.cf (adicionar al final):

Saber qué configuración DNS hay que realizar:

 

Se resalto con color rojo y azul los parámetros generados por opendkim los cuales deben ser copiados al servidor DNS.

 

2.2 Implementar registro DKIM (Zimbra)

Cómo generar una llave DKIM de 2048 bits en Zimbra Collaboration 8.7 y en adelante

# /opt/zimbra/libexec/zmdkimkeyutil -a -d mientidad.com

 

2.3 Comprobar DKIM

Usar la herramienta: https://dkimcore.org/tools/keycheck.html