Установить DKIM на Postfix под Debian

Материал из Ru Ikoula wiki
Версия от 18:42, 9 февраля 2017; Ikbot (обсуждение | вклад)
(разн.) ← Предыдущая | Текущая версия (разн.) | Следующая → (разн.)
Jump to navigation Jump to search

ru:Установить DKIM на Postfix под Debian he:להתקין DKIM Postfix תחת דביאן ro:Instalaţi DKIM pe Postfix sub Debian pl:Zainstalować DKIM na Postfix w Debianie de:DKIM auf Postfix unter Debian installieren nl:DKIM op Postfix onder Debian installeren it:Installare Postfix sotto Debian DKIM pt:Instalar o DKIM no Postfix no Debian es:Instalar DKIM en Postfix en Debian en:Install DKIM on Postfix under Debian ja:Debian に DKIM をインストールします。 ar:تثبيت DKIM على Postfix تحت ديبيان zh:在 Debian 下后缀上安装 DKIM fr:Installer DKIM sur Postfix sous Debian

Эта статья является результатом автоматического перевода, выполняемого программного обеспечения. Вы можете посмотреть исходный статьи здесь.


Введение

Так d' избежать попадания его письма в спам-папку Это может быть интересно создать DKIM в своих письмах.
DKIM или DomainKeys определены почты DKIM Это метод проверки подлинности электронной почты. Этот метод позволяет подписывать электронную почту с одним идентификатором поля передатчика, полезно знать, кто несет ответственность за перевозку в случае претензий. Вы можете найти более подробную информацию о DKIM на странице Википедии, доступных для этого адрес

Эта статья предназначена внести установки d 'OpenDKIM и его конфигурации. Эта статья не является исчерпывающим на параметры конфигурации службы, это ваша ответственность, чтобы проверить согласованность конфигурации с вашей системой.

Предпосылки

Одним из важным условием является сохранение ее системы как современные, как можно скорее.

 apt-get update
 apt-get upgrade

Поддержание вашей системы Debian современных, убедитесь, что у вас есть список официальных репозиториев. Вы можете найти список доступных репозиториев Ikoula и инструкции по установке a этот адрес.

Предупреждение : Перед внесением любых изменений в вашей системе всегда план резервную копию ваших файлов в случае неправильного обращения с ним.
На производственном сервере убедитесь, что для выполнения этих операций во время непиковых часов, чтобы свести к минимуму последствия ваших действий.

Осуществление

Установка OpenDKIM

Первые установки OpenDKIM
 apt-get install opendkim opendkim-tools

Конфигурация OpenDKIM

OpenDKIM, настраиваются с помощью двух файлов : /etc/opendkim.conf et /etc/default/opendkim.

/etc/opendkim.conf

D основной конфигурационный файл 'OpenDKIM.

Открыть файл
 vi /etc/opendkim.conf
Добавьте следующие строки в файл /etc/opendkim.conf, Если некоторые из них уже настоящий комментарий на них, чтобы избежать проблем
AutoRestart             Yes
AutoRestartRate         10/1h
UMask                   002
Syslog                  yes
SyslogSuccess           Yes
LogWhy                  Yes

Canonicalization        relaxed/simple

ExternalIgnoreList      refile:/etc/opendkim/TrustedHosts
InternalHosts            refile:/etc/opendkim/TrustedHosts
KeyTable                 refile:/etc/opendkim/KeyTable
SigningTable             refile:/etc/opendkim/SigningTable

Режим                     sv
PidFile                  /var/run/opendkim/opendkim.pid
SignatureAlgorithm       rsa-sha256

UserID                   opendkim:opendkim

Сокет                   inet:17789@localhost

Вот различные параметры :

AutoRestart Автоматически перезапустите службу в случае ошибки.
AutoRestartRate Количество максимальная перезапускается в данный момент времени. К примеру 10 Перезагрузка в час : 10/1h.
UMAsk Дать общее разрешения для пользователя, указанного в его userID, и предоставить разрешения на чтение и выполнение для других пользователей.
Syslog / SyslogSuccess / LogWhy Активируйте журналы для службы.
Canonicalization Канонические форматирования сообщений журнала.
ExternalIgnoreList Внешние узлы, разрешено отправлять почту с этого сервера без проверки подлинности.
InternalHosts Внутренние хосты, которые должны быть подписаны исходящих писем.
KeyTable Связь имен ключей с ключевыми файлами.
SigningTable Список подписей, которые будут использоваться для сообщения. Выбор основан на адресе отправителя.
Mode Эксплуатационных режимов d 'OpenDKIM. (s) подпись и (v) Проверка.
PidFile Расположение pid, содержащий файл идентификатор процесса службы.
SignatureAlgorithm Алгоритм шифрования, выбрали для кодирования подписи.
UserID Пользователя и группы, которая будет выполняться служба OpenDKIM
Socket Прослушивает порт Postifx и OpenDKIM Обмен сообщениями. Для локально прослушивает порт 17789: 17789@localhost.

Это пример конфигурации, должны соответствовать параметрам в текущей конфигурации и в зависимости от потребностей. Вы можете найти дополнительные сведения о файле конфигурации d 'OpenDKIM à cette адрес.

# Log to syslog
#Syslog                  yes
# Required to use local socket with MTAs that access the socket as a non-
# privileged user (e.g. Postfix)
#UMask                   002

# Sign for example.com with key in /etc/mail/dkim.key using
# selector '2007' (e.g. 2007._domainkey.example.com)
#Domain                 example.com
#KeyFile                /etc/mail/dkim.key
#Selector               2007

# Commonly-used options; the commented-out versions show the defaults.
#Canonicalization       simple
#Mode                   sv
#SubDomains             no
#ADSPDiscard            no

# Always oversign From (sign using actual From and a null From to prevent
# malicious signatures header fields (From and/or others) between the signer
# and the verifier.  From is oversigned by default in the Debian pacakge
# because it is often the identity key used by reputation systems and thus
# somewhat security sensitive.
OversignHeaders         From

# List domains to use for RFC 6541 DKIM Authorized Third-Party Signatures
# (ATPS) (experimental)

#ATPSDomains            example.com
AutoRestart             Yes
AutoRestartRate         10/1h
UMask                   002
Syslog                  yes
SyslogSuccess           Yes
LogWhy                  Yes

Canonicalization        relaxed/simple

ExternalIgnoreList      refile:/etc/opendkim/TrustedHosts
InternalHosts           refile:/etc/opendkim/TrustedHosts
KeyTable                refile:/etc/opendkim/KeyTable
SigningTable            refile:/etc/opendkim/SigningTable

Mode                    sv
PidFile                 /var/run/opendkim/opendkim.pid
SignatureAlgorithm      rsa-sha256

UserID                  opendkim:opendkim

Socket                  inet:17789@localhost

/etc/default/opendkim

Открыть файл
 vi /etc/default/opendkim
Добавьте следующую строку
 SOCKET="inet:17789@localhost"

Необходимо изменить порт, если он отличается в предыдущем файле конфигурации. Внимание должно уделяться ранее определенный порт для того, чтобы сохранить то же самое в разных файлах конфигурации.

Настройка Postfix

Измените файл конфигурации для Postifx
 vi /etc/postfix/main.cf
Убедитесь, что следующие строки настоящее и de-commentees
 milter_protocol = 2
 milter_default_action = accept
Если установлены анти-спам фильтры должны быть добавлены OpenDKIM к списку
 smtpd_milters = unix:/spamass/spamass.sock, inet:localhost:17789
 non_smtpd_milters = unix:/spamass/spamass.sock, inet:localhost:17789
Если не добавить OpenDKIM
 smtpd_milters = inet:localhost:17789
 non_smtpd_milters = inet:localhost:17789

Создание папок

Теперь мы будем создавать папки, которые будут содержать все данные d 'OpenDKIM как хозяева, подписи, и т.д....

Создание структуры
 mkdir /etc/opendkim
 mkdir /etc/opendkim/keys

Разрешить хостов

Теперь укажем хозяева позволили подписать письма с OpenDKIM.

Создайте файл /etc/opendkim/TrustedHosts
 vi /etc/opendkim/TrustedHosts
Мы можем чтобы объявить в районах, использовать из wildwards (*)
 #Ne pas toucher les 3 premieres lignes
127.0.0.1
localhost
192.168.0.1/24

*.example.tld

Этот файл является пример конфигурации для домена *.example.tld

Сохраните и закройте файл TrustedHosts

Словарь ключей

Файл словаря готова предоставить ссылку в каждом домене для его соответствующего ключа.

Создайте ключ словаря
 vi /etc/opendkim/KeyTable
Добавьте следующую строку
 mail._domainkey.example.tld example.tld:mail:/etc/opendkim/keys/example.tld/mail.private

В этом примере домен example.tld должен пойти получить ее ключ /etc/opendkim/keys/example.tld/mail.private
Важно адаптировать эту конфигурацию для вашего домена.

Подпись словарь

Файл словаря подписи есть для связи каждого почтового адреса для соответствующего домена.

Создайте подписи словарь
 vi /etc/opendkim/SigningTable
Добавьте следующую строку ( Допускается использование подстановочных знаков )
 *@example.tld mail._domainkey.example.tld

В этом примере адрес в @example.TLD должны быть перенаправлены mail._domainkey.example.tld селектор.
Важно адаптировать эту конфигурацию для вашего домена.

Государственные и частные генерации ключа

Мы теперь создавать наших пар открытых и закрытых ключей.

Переместить в папку, которая получит ключи
 cd /etc/opendkim/keys
Создайте папку для нашего нового домена example.tld
 mkdir example.tld
Переместите папку домена
 cd example.tld
Генерировать ключи для нашего домена example.tld
 opendkim-genkey -s mail -d example.tld

Параметр -s, чтобы указать селектора и -(d) поле. Эта команда создает два файла mail.private закрытый ключ и Mail.txt Открытый ключ.

Изменить владельца закрытого ключа
 chown opendkim:opendkim mail.private

Помимо открытых ключей в записи DNS

Теперь у нас есть наши открытые ключи, теперь мы должны добавить записи DNS.

Возьмите наш открытый ключ
 cat /etc/opendkim/keys/example.tld/mail.private

Вы должны извлечь строку, подобную этой линии примера :

 mail._domainkey IN TXT "v=DKIM1; k=rsa; p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQC5N3lnvvrYgPCRSoqn+awTpE+iGY" ; ----- DKIM key mail for example.tld 
Скопируйте ключа, часть "v=DKIM1 ... +iGY", в нашем примере
Добавление записи DNS TXT, содержащий ключ

Распространение изменений DNS может занять несколько часов, чтобы быть эффективным ( de 24h à 48h ).

Перезапустите Postfix и OpenDKIM
 service postfix restart
 service opendkim restart

Вывод

D использовать 'OpenDKIM теперь является эффективным для писем, отправляемых на адреса домена @example.tld
Эта статья не является исчерпывающим по настройке 'OpenDKIMУместно адаптировать эти примеры с конфигурацией вашего сервера.


Вы не можете оставлять комментарии.