Configurar registros DNS para enviar correos en Odoo

Resumen de las etiquetas SPAM

De vez en cuando, los proveedores de correo clasifican mal los correos de Odoo y los mandan a la carpeta de spam. Por el momento, Odoo no puede controlar algunos ajustes, sobre todo la forma en la que los proveedores de correo electrónico clasifican los correos provenientes de Odoo según sus propias políticas de restricción o sus limitaciones.

En Odoo es estándar recibir correos de "nombre del autor" <notifications@mycompany.odoo.com>`, que se puede traducir a "nombre del autor" <{ICP.mail.from.filter}@{mail.catchall.domain}>. En este caso, ICP son las siglas de ir.config.parameters, que son los parámetros del sistema. Gracias a la configuración de notificaciones mejoramos las entregas.

Para que sea más fácil que los servidores acepten correos de Odoo, una de las soluciones es que el cliente cree reglas deontro de su propia bandeja de entrega. Se puede agregar un filtro a la bandeja de entrada de manera que cuando se reciba un correo de Odoo (notifications@mycompany.odoo.com) este se mueva a la bandeja de entrada. También es posible agregar el dominio de la base de datos de Odoo a la lista de remitentes seguros o a la lista blanca del proveedor de correos.

Si el servidor de correo de Odoo aparece en una lista de exclusión deberá enviarnos un nuevo ticket de soporte para que nuestro equipo de soporte trabaje en eliminarlo de esa lista.

Si la base de datos usa un dominio personalizado para enviar correos desde Odoo, entonces debe implementar tres registros en el DNS del dominio personalizado para asegurar la entrega del correo. Es necesario que configure registros para el SPF, DKIM y DMARC. Sin embargo, todo depende del correo que recibe los mensajes.

Cumplimiento SPF

El protocolo del Convenio de remitentes (SPF, por sus siglas en inglés) permite que el dueño del nombre de dominio especifique qué servidores pueden enviar correos desde ese dominio. Cuando un servidor recibe un correo, revisa si la dirección IP del servidor saliente está en la lista de IP permitidas según el registro SPF del remitente.

Nota

La verificación del SPF se realiza en el dominio que aparece en el campo Return-Path del correo electrónico. En caso de que se trate de un correo electrónico enviado por Odoo, este dominio corresponde al valor de la clave mail.catchall.domain en los parámetros de sistema de la base de datos.

La política SPF de un dominio se establece mediante un registro TXT y la creación o modificación de un registro TXT depende del proveedor que aloja a la zona DNS de su nombre de dominio. Para que la verificación funcione de forma adecuada, cada dominio puede tener solo un registro SPF.

Si el nombre del dominio todavía no tiene un registro SPF, escriba v=spf1 include:_spf.odoo.com ~all para crear uno.

Si el nombre de dominio ya tiene un registro SPF, debe actualizar el registro (no cree uno nuevo).

Example

Si el registro TXT es v=spf1 include:_spf.google.com ~all, edítelo para agregar include:_spf.odoo.com: v=spf1 include:_spf.odoo.com include:_spf.google.com ~all

Verifique si el registro SPF es válido con una herramienta gratuita como MXToolbox SPF.

Habilitar DKIM

El correo identificado con claves de dominio (DKIM, mejor conocido como DomainKeys Identified Mail) permite que los usuarios autentiquen sus correos electrónicos con una firma digital.

Al enviar un correo electrónico, el servidor de Odoo incluye una firma DKIM única en los encabezados. El servidor del destinatario descifra esta firma mediante el registro DKIM en el nombre de dominio de la base de datos. Si la firma y la clave en el registro coinciden, garantiza que el mensaje es auténtico y que no se alteró durante el transporte.

Para habilitar el DKIM, agregue un registro CNAME en la zona DNS del nombre de dominio:

odoo._domainkey IN CNAME odoo._domainkey.odoo.com.

Truco

Si el nombre de dominio es mycompany.com, asegúrese de crear un subdominio odoo._domainkey.mycompany.com cuyo nombre canónico sea odoo._domainkey.odoo.com..

La creación o modificación de un registro CNAME depende del proveedor que da alojamiento a la zona DNS del nombre de dominio. Puede consultar una lista de los proveedores más comunes aquí.

Verifique si el registro DKIM es válido con una herramienta gratuita como DKIM Core. Escriba odoo en caso de que se le solicite un selector.

Verificar la política DMARC

El registro de autenticación de mensajes basada en dominios, reportes y conformidad (DMARC, por sus siglas en inglés) es un protocolo que une el SPF y el DKIM. Las instrucciones en el registro DMARC de un nombre de dominio indican al servidor destino qué hacer con un correo entrante que no pasan las verificaciones de SPF y/o DKIM.

Example

DMARC: registro TXT

v=DMARC1; p=none;

Hay tres políticas DMARC:

  • p=none

  • p=quarantine

  • p=reject

p=quarantine y p=reject indican al servidor que recibe un correo electrónico que debe ponerlo en cuarentena o ignorarlo si no pasó las verificaciones de SPF y/o DKIM.

Si el nombre de dominio utiliza la DMARC y tiene definida una de estas políticas, entonces el dominio debe cumplir con el SPF o debe tener activo el DKIM.

Advertencia

Yahoo y AOL son ejemplos de proveedores de correo electrónico con una política de DMARC configurada con p=reject. Odoo le recomienda que no use direcciones @yahoo.com o @aol.com para los usuarios de la base de datos, ya que estos correos nunca llegarán a su destinatario.

El propiertario del dominio utiliza p=none para recibir reportes sobre entidades que utilizan su dominio. No pasar la verificación DMARC no debería afectar la entrega.

Los registros DMARC están compuestos por etiquetas en forma registros DNS. Estas etiquetas o parámetros permiten generar reportes, como RUA y RUF, junto con otras especificaciones más precisas como el PCT, P, SP ADKIM y ASPF. Como buena práctica, la política DMARC no debe ser demasiado restrictiva desde el inicio.

La siguiente tabla muestra las etiquetas disponibles:

Nombre de etiqueta

Finalidad

Ejemplo

v

Versión de protocolo

v=DMARC1

pct

Porcentaje de mensajes que se someten a filtrado

pct=20

ruf

Reportar un URI para reportes forenses

ruf=mailto:authfail@example.com

rua

Reportar un URI de reportes agregados

rua=mailto:aggrep@example.com

p

Política para el dominio organizacional

p=quarantine

sp

Política para los subdominios del dominio organizacional

sp=reject

adkim

Modo de alineación para DKIM

adkim=s

aspf

Modo de alineación para SPF

aspf=r

Verifique el registro DMARC de un nombre de dominio con una herramienta como MXToolbox DMARC.

Documentación de SPF, DKIM y DMARC de los proveedores más comunes

Utilice la herramienta Mail-Tester para probar por completo su configuración. Esta herramienta le da un resumen completo del contenido y la configuración en un único correo electrónico enviado. También puede utilizar Mail-Tester para configurar los registros de otros proveedores menos conocidos.