Установить DKIM на Postfix под Debian
Эта статья является результатом автоматического перевода, выполняемого программного обеспечения. Вы можете посмотреть исходный статьи здесь.
Введение
Так d' избежать попадания его письма в спам-папку Это может быть интересно создать DKIM в своих письмах.
DKIM или DomainKeys определены почты DKIM Это метод проверки подлинности электронной почты. Этот метод позволяет подписывать электронную почту с одним идентификатором поля передатчика, полезно знать, кто несет ответственность за перевозку в случае претензий. Вы можете найти более подробную информацию о DKIM на странице Википедии, доступных для этого адрес
Эта статья предназначена внести установки d 'OpenDKIM и его конфигурации. Эта статья не является исчерпывающим на параметры конфигурации службы, это ваша ответственность, чтобы проверить согласованность конфигурации с вашей системой.
Предпосылки
Одним из важным условием является сохранение ее системы как современные, как можно скорее.
apt-get update
apt-get upgrade
Поддержание вашей системы Debian современных, убедитесь, что у вас есть список официальных репозиториев. Вы можете найти список доступных репозиториев Ikoula и инструкции по установке a этот адрес.
На производственном сервере убедитесь, что для выполнения этих операций во время непиковых часов, чтобы свести к минимуму последствия ваших действий.
Осуществление
Установка OpenDKIM
- Первые установки OpenDKIM
apt-get install opendkim opendkim-tools
Конфигурация OpenDKIM
OpenDKIM, настраиваются с помощью двух файлов : /etc/opendkim.conf et /etc/default/opendkim.
/etc/opendkim.conf
D основной конфигурационный файл 'OpenDKIM.
- Открыть файл
vi /etc/opendkim.conf
- Добавьте следующие строки в файл /etc/opendkim.conf, Если некоторые из них уже настоящий комментарий на них, чтобы избежать проблем
AutoRestart Yes
AutoRestartRate 10/1h
UMask 002
Syslog yes
SyslogSuccess Yes
LogWhy Yes
Canonicalization relaxed/simple
ExternalIgnoreList refile:/etc/opendkim/TrustedHosts
InternalHosts refile:/etc/opendkim/TrustedHosts
KeyTable refile:/etc/opendkim/KeyTable
SigningTable refile:/etc/opendkim/SigningTable
Режим sv
PidFile /var/run/opendkim/opendkim.pid
SignatureAlgorithm rsa-sha256
UserID opendkim:opendkim
Сокет inet:17789@localhost
Вот различные параметры :
AutoRestart | Автоматически перезапустите службу в случае ошибки. |
AutoRestartRate | Количество максимальная перезапускается в данный момент времени. К примеру 10 Перезагрузка в час : 10/1h. |
UMAsk | Дать общее разрешения для пользователя, указанного в его userID, и предоставить разрешения на чтение и выполнение для других пользователей. |
Syslog / SyslogSuccess / LogWhy | Активируйте журналы для службы. |
Canonicalization | Канонические форматирования сообщений журнала. |
ExternalIgnoreList | Внешние узлы, разрешено отправлять почту с этого сервера без проверки подлинности. |
InternalHosts | Внутренние хосты, которые должны быть подписаны исходящих писем. |
KeyTable | Связь имен ключей с ключевыми файлами. |
SigningTable | Список подписей, которые будут использоваться для сообщения. Выбор основан на адресе отправителя. |
Mode | Эксплуатационных режимов d 'OpenDKIM. (s) подпись и (v) Проверка. |
PidFile | Расположение pid, содержащий файл идентификатор процесса службы. |
SignatureAlgorithm | Алгоритм шифрования, выбрали для кодирования подписи. |
UserID | Пользователя и группы, которая будет выполняться служба OpenDKIM |
Socket | Прослушивает порт Postifx и OpenDKIM Обмен сообщениями. Для локально прослушивает порт 17789: 17789@localhost. |
Это пример конфигурации, должны соответствовать параметрам в текущей конфигурации и в зависимости от потребностей. Вы можете найти дополнительные сведения о файле конфигурации d 'OpenDKIM à cette адрес.
# Log to syslog
#Syslog yes
# Required to use local socket with MTAs that access the socket as a non-
# privileged user (e.g. Postfix)
#UMask 002
# Sign for example.com with key in /etc/mail/dkim.key using
# selector '2007' (e.g. 2007._domainkey.example.com)
#Domain example.com
#KeyFile /etc/mail/dkim.key
#Selector 2007
# Commonly-used options; the commented-out versions show the defaults.
#Canonicalization simple
#Mode sv
#SubDomains no
#ADSPDiscard no
# Always oversign From (sign using actual From and a null From to prevent
# malicious signatures header fields (From and/or others) between the signer
# and the verifier. From is oversigned by default in the Debian pacakge
# because it is often the identity key used by reputation systems and thus
# somewhat security sensitive.
OversignHeaders From
# List domains to use for RFC 6541 DKIM Authorized Third-Party Signatures
# (ATPS) (experimental)
#ATPSDomains example.com
AutoRestart Yes
AutoRestartRate 10/1h
UMask 002
Syslog yes
SyslogSuccess Yes
LogWhy Yes
Canonicalization relaxed/simple
ExternalIgnoreList refile:/etc/opendkim/TrustedHosts
InternalHosts refile:/etc/opendkim/TrustedHosts
KeyTable refile:/etc/opendkim/KeyTable
SigningTable refile:/etc/opendkim/SigningTable
Mode sv
PidFile /var/run/opendkim/opendkim.pid
SignatureAlgorithm rsa-sha256
UserID opendkim:opendkim
Socket inet:17789@localhost
/etc/default/opendkim
- Открыть файл
vi /etc/default/opendkim
- Добавьте следующую строку
SOCKET="inet:17789@localhost"
Необходимо изменить порт, если он отличается в предыдущем файле конфигурации. Внимание должно уделяться ранее определенный порт для того, чтобы сохранить то же самое в разных файлах конфигурации.
Настройка Postfix
- Измените файл конфигурации для Postifx
vi /etc/postfix/main.cf
- Убедитесь, что следующие строки настоящее и de-commentees
milter_protocol = 2
milter_default_action = accept
- Если установлены анти-спам фильтры должны быть добавлены OpenDKIM к списку
smtpd_milters = unix:/spamass/spamass.sock, inet:localhost:17789
non_smtpd_milters = unix:/spamass/spamass.sock, inet:localhost:17789
- Если не добавить OpenDKIM
smtpd_milters = inet:localhost:17789
non_smtpd_milters = inet:localhost:17789
Создание папок
Теперь мы будем создавать папки, которые будут содержать все данные d 'OpenDKIM как хозяева, подписи, и т.д....
- Создание структуры
mkdir /etc/opendkim
mkdir /etc/opendkim/keys
Разрешить хостов
Теперь укажем хозяева позволили подписать письма с OpenDKIM.
- Создайте файл /etc/opendkim/TrustedHosts
vi /etc/opendkim/TrustedHosts
- Мы можем чтобы объявить в районах, использовать из wildwards (*)
#Ne pas toucher les 3 premieres lignes
127.0.0.1
localhost
192.168.0.1/24
*.example.tld
Этот файл является пример конфигурации для домена *.example.tld
- Сохраните и закройте файл TrustedHosts
Словарь ключей
Файл словаря готова предоставить ссылку в каждом домене для его соответствующего ключа.
- Создайте ключ словаря
vi /etc/opendkim/KeyTable
- Добавьте следующую строку
mail._domainkey.example.tld example.tld:mail:/etc/opendkim/keys/example.tld/mail.private
В этом примере домен example.tld должен пойти получить ее ключ /etc/opendkim/keys/example.tld/mail.private
Важно адаптировать эту конфигурацию для вашего домена.
Подпись словарь
Файл словаря подписи есть для связи каждого почтового адреса для соответствующего домена.
- Создайте подписи словарь
vi /etc/opendkim/SigningTable
- Добавьте следующую строку ( Допускается использование подстановочных знаков )
*@example.tld mail._domainkey.example.tld
В этом примере адрес в @example.TLD должны быть перенаправлены mail._domainkey.example.tld селектор.
Важно адаптировать эту конфигурацию для вашего домена.
Государственные и частные генерации ключа
Мы теперь создавать наших пар открытых и закрытых ключей.
- Переместить в папку, которая получит ключи
cd /etc/opendkim/keys
- Создайте папку для нашего нового домена example.tld
mkdir example.tld
- Переместите папку домена
cd example.tld
- Генерировать ключи для нашего домена example.tld
opendkim-genkey -s mail -d example.tld
Параметр -s, чтобы указать селектора и -(d) поле. Эта команда создает два файла mail.private закрытый ключ и Mail.txt Открытый ключ.
- Изменить владельца закрытого ключа
chown opendkim:opendkim mail.private
Помимо открытых ключей в записи DNS
Теперь у нас есть наши открытые ключи, теперь мы должны добавить записи DNS.
- Возьмите наш открытый ключ
cat /etc/opendkim/keys/example.tld/mail.private
Вы должны извлечь строку, подобную этой линии примера :
mail._domainkey IN TXT "v=DKIM1; k=rsa; p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQC5N3lnvvrYgPCRSoqn+awTpE+iGY" ; ----- DKIM key mail for example.tld
- Скопируйте ключа, часть "v=DKIM1 ... +iGY", в нашем примере
- Добавление записи DNS TXT, содержащий ключ
Распространение изменений DNS может занять несколько часов, чтобы быть эффективным ( de 24h à 48h ).
- Перезапустите Postfix и OpenDKIM
service postfix restart
service opendkim restart
Вывод
D использовать 'OpenDKIM теперь является эффективным для писем, отправляемых на адреса домена @example.tld
Эта статья не является исчерпывающим по настройке 'OpenDKIMУместно адаптировать эти примеры с конфигурацией вашего сервера.
Включить автоматическое обновление комментариев