Come far funzionare bene l'email del proprio server

Come far funzionare bene l'email del proprio server

Guida pratica per far recapitare correttamente le email del tuo server: scopri come configurare DKIM, SPF e altri record DNS per migliorare la consegna, la sicurezza e la reputazione dei tuoi messaggi.
Domande e Risposte

La configurazione del DKIM (DomainKeys Identified Mail) è un passaggio cruciale per migliorare l'affidabilità, la sicurezza e la reputazione delle email inviate dal tuo server, contribuendo a evitare che vengano contrassegnate come spam. Il processo specifico può variare leggermente a seconda del pannello di controllo e del tipo di servizio hosting (condiviso, VPS, server dedicato) offerto dal provider.

Ecco una guida esaustiva per configurare il DKIM sui provider hosting italiani come Aruba, Keliweb, Netsons, VHosting, SupportHost e Ergonet:

Premessa Generale:
Il DKIM funziona aggiungendo una firma digitale alle tue email in uscita. Questa firma viene poi verificata dai server riceventi utilizzando una chiave pubblica pubblicata nei record DNS del tuo dominio.

Caso 1: Hosting Condiviso o Managed VPS (con cPanel, Plesk o Pannelli Proprietari)
La maggior parte dei provider elencati offre soluzioni di hosting che utilizzano pannelli di controllo standardizzati o proprietari che semplificano la gestione del DKIM.

Per provider con cPanel (es. Keliweb, Netsons, VHosting, SupportHost - in molte configurazioni):

    • Accedi al tuo cPanel: Utilizza le credenziali fornite dal tuo hosting provider.
    • Trova la sezione "Deliverability Email" o "Email Authentication": Di solito si trova nella categoria "Email".
    • Seleziona il dominio: Individua il dominio per il quale vuoi configurare il DKIM e clicca su "Manage" (Gestisci).
    • Verifica lo stato DKIM: Cerca la riga relativa a DKIM. Spesso è già "Enabled" (Abilitato) di default.

    • * Se è "Disabled" (Disabilitato), clicca sul pulsante "Enable" (Abilita) per attivarlo. cPanel genererà automaticamente le chiavi DKIM e tenterà di aggiungere i record DNS necessari.
      * Se i Name Server del tuo dominio puntano al tuo hosting (gestione DNS tramite cPanel), i record TXT DKIM verranno aggiunti automaticamente.
      * Se utilizzi Name Server esterni (es. Cloudflare, dominio registrato altrove), cPanel ti mostrerà i record DNS (un record TXT con un selettore, es. `default._domainkey`) che dovrai copiare e incollare manualmente nel pannello di gestione DNS del tuo provider DNS esterno.

      Per provider con Plesk (es. SupportHost, Ergonet - in alcune configurazioni):

    • Accedi al tuo pannello Plesk: Utilizza le credenziali fornite dal tuo hosting provider.
    • Vai su "Siti Web e Domini": Seleziona il dominio che desideri configurare.
    • Cerca "Impostazioni di Posta" (o "Mail Settings"): Clicca su questa opzione.
    • Scheda "DKIM": All'interno delle impostazioni di posta, troverai una scheda dedicata al DKIM.
    • Attiva DKIM: Assicurati che l'opzione "Usa il sistema di protezione antispam DKIM per la firma dei messaggi email in uscita" sia spuntata o attiva. Plesk genererà le chiavi e mostrerà i record DNS necessari.

    • * Se Plesk gestisce i DNS del tuo dominio, i record TXT DKIM verranno aggiunti automaticamente.
      * Se utilizzi DNS esterni, dovrai copiare i record DNS TXT forniti (es. `default._domainkey`) e aggiungerli manualmente nel pannello di gestione DNS del tuo provider DNS esterno.

      Per Aruba (Pannello proprietario):
      Aruba, specialmente per l'hosting condiviso, spesso gestisce il DKIM a livello server o offre un'opzione di attivazione semplificata nel suo pannello proprietario.

    • Accedi all'Area Clienti Aruba: Vai al pannello di gestione del servizio hosting o dominio.
    • Cerca "Gestione Email", "Sicurezza Email" o "Record DNS": La posizione esatta può variare a seconda del tipo di hosting (Linux, Windows, WordPress, ecc.).
    • Attivazione DKIM:

    • * Hosting Condiviso: In molti casi, Aruba può attivare il DKIM automaticamente o tramite un'opzione "attiva/disattiva" nella sezione email/sicurezza. Potrebbe non essere richiesta un'interazione manuale con i record DNS. Controlla la documentazione specifica del tuo tipo di hosting o contatta l'assistenza.
      * VPS Cloud/Server Dedicati (gestiti da te): Se gestisci autonomamente il server email, dovrai seguire il "Caso 2" (vedi sotto). I record DNS saranno aggiunti nella sezione "Gestione DNS e Name Server" del dominio.
      * Aggiunta Manuale Record DNS: Se ti viene richiesto di aggiungere un record TXT per DKIM, vai nella sezione "Gestione DNS e Name Server" del tuo dominio:
      * Crea un nuovo record di tipo `TXT`.
      * Host: Inserisci il selettore DKIM (es. `default._domainkey`).
      * Valore: Incolla la chiave pubblica DKIM fornita.

      Per Ergonet, VHosting, Netsons, Keliweb (se utilizzano pannelli proprietari o altre interfacce):
      Il principio rimane lo stesso di cPanel/Plesk. Cerca nel pannello di controllo del tuo hosting sezioni relative a:

    • Email / Posta elettronica
    • Sicurezza email / Autenticazione email
    • Gestione DNS

    • Dovresti trovare un'opzione per attivare il DKIM o per visualizzare/copiare i record DNS TXT necessari.

      Caso 2: VPS o Server Dedicato (Unmanaged) - Per tutti i provider (Aruba, Keliweb, Netsons, VHosting, SupportHost, Ergonet)
      Se hai un VPS o un server dedicato e gestisci autonomamente il tuo server di posta (es. Postfix, Exim), la configurazione DKIM è manuale e richiede competenze tecniche sul server.

      1. Installazione e Configurazione del Software DKIM sul Server:
      * Per Postfix: Installa e configura `OpenDKIM` (o un'alternativa come `DKIM-Filter`). Questo comporta la generazione di chiavi private e pubbliche sul server.
      * Per Exim: Exim ha il supporto DKIM integrato, dovrai configurarlo nei suoi file di configurazione (`/etc/exim4/exim4.conf.template` o simili).

    • Generazione delle Chiavi DKIM:

    • * Utilizza strumenti come `opendkim-genkey` (per OpenDKIM) o le funzionalità del tuo MTA per generare una coppia di chiavi (privata e pubblica) per il tuo dominio e un selettore (es. `default`).
      * La chiave privata rimarrà sul tuo server.
      * La chiave pubblica sarà il contenuto del record DNS TXT.
    • Recupero della Chiave Pubblica:

    • * La chiave pubblica sarà un lungo testo in formato TXT, tipicamente salvato in un file (es. `default.txt` se hai usato `opendkim-genkey`). Avrà un formato simile a:
      `default._domainkey IN TXT "v=DKIM1; k=rsa; p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQD..."`
    • Aggiunta del Record DNS nel Pannello del Tuo Provider:

* Accedi al pannello di gestione DNS del tuo hosting provider (Aruba, Keliweb, Netsons, VHosting, SupportHost, Ergonet).
* Crea un nuovo record di tipo `TXT`.
* Nome/Host/Sottodominio: Inserisci il selettore seguito da `._domainkey` (es. `default._domainkey`).
* Valore/Target/Contenuto: Incolla la chiave pubblica completa che hai generato sul tuo server. Assicurati di includere tutto il testo tra le virgolette.
* Salva: Salva le modifiche.

Verifica e Propagazione:
Dopo aver configurato i record DNS, è fondamentale attendere il tempo di propagazione dei DNS (che può variare da pochi minuti a 48 ore, sebbene di solito sia più rapido).
Per verificare la corretta configurazione DKIM, puoi utilizzare strumenti online gratuiti:

  • MXToolbox DKIM Lookup: Inserisci il tuo dominio e il selettore DKIM (es. `default`).
  • DKIMValidator.com: Ti fornirà un indirizzo email a cui inviare un messaggio. Il servizio analizzerà le intestazioni dell'email per verificare la firma DKIM.

    Una corretta configurazione DKIM, insieme a SPF e DMARC, è essenziale per la deliverability e la reputazione delle tue email.

  • DKIM (DomainKeys Identified Mail) è un metodo di autenticazione email che permette al server ricevente di verificare che un'email sia stata effettivamente inviata da un server autorizzato dal dominio del mittente e che il suo contenuto non sia stato alterato durante il transito. Funziona tramite una firma digitale: il server di invio "firma" l'email con una chiave privata, e il server ricevente usa una chiave pubblica (pubblicata nei record DNS del dominio del mittente come record TXT) per decifrare e verificare questa firma. Se la firma corrisponde, si conferma l'autenticità e l'integrità del messaggio. Questo aiuta a prevenire lo spoofing e il phishing, migliorando la reputazione del mittente e la recapitalità delle email.

    SPF (Sender Policy Framework) è un sistema di autenticazione email che consente ai proprietari di domini di specificare quali server di posta sono autorizzati a inviare email per conto del loro dominio. Il proprietario del dominio pubblica un record SPF (anch'esso un record TXT nei DNS) che elenca gli indirizzi IP dei server di posta autorizzati. Quando un server riceve un'email, controlla il record SPF del dominio del mittente per verificare se l'indirizzo IP del server di invio è presente nell'elenco autorizzato. Se l'IP non è autorizzato, l'email potrebbe essere contrassegnata come spam, rifiutata o posta in quarantena. L'SPF è fondamentale per contrastare lo spoofing dell'indirizzo del mittente (envelope-from) e ridurre la quantità di spam, contribuendo significativamente a migliorare la consegnabilità delle email.

    Fai una domanda sull’articolo