Установить DKIM на Postfix под Debian

Материал из Ru Ikoula wiki
Jump to navigation Jump to search
The printable version is no longer supported and may have rendering errors. Please update your browser bookmarks and please use the default browser print function instead.

ru:Установить DKIM на Postfix под Debian he:להתקין DKIM Postfix תחת דביאן ro:Instalaţi DKIM pe Postfix sub Debian pl:Zainstalować DKIM na Postfix w Debianie de:DKIM auf Postfix unter Debian installieren nl:DKIM op Postfix onder Debian installeren it:Installare Postfix sotto Debian DKIM pt:Instalar o DKIM no Postfix no Debian es:Instalar DKIM en Postfix en Debian en:Install DKIM on Postfix under Debian ja:Debian に DKIM をインストールします。 ar:تثبيت DKIM على Postfix تحت ديبيان zh:在 Debian 下后缀上安装 DKIM fr:Installer DKIM sur Postfix sous Debian

Эта статья является результатом автоматического перевода, выполняемого программного обеспечения. Вы можете посмотреть исходный статьи здесь.


Введение

Так d' избежать попадания его письма в спам-папку Это может быть интересно создать DKIM в своих письмах.
DKIM или DomainKeys определены почты DKIM Это метод проверки подлинности электронной почты. Этот метод позволяет подписывать электронную почту с одним идентификатором поля передатчика, полезно знать, кто несет ответственность за перевозку в случае претензий. Вы можете найти более подробную информацию о DKIM на странице Википедии, доступных для этого адрес

Эта статья предназначена внести установки d 'OpenDKIM и его конфигурации. Эта статья не является исчерпывающим на параметры конфигурации службы, это ваша ответственность, чтобы проверить согласованность конфигурации с вашей системой.

Предпосылки

Одним из важным условием является сохранение ее системы как современные, как можно скорее.

 apt-get update
 apt-get upgrade

Поддержание вашей системы Debian современных, убедитесь, что у вас есть список официальных репозиториев. Вы можете найти список доступных репозиториев Ikoula и инструкции по установке a этот адрес.

Предупреждение : Перед внесением любых изменений в вашей системе всегда план резервную копию ваших файлов в случае неправильного обращения с ним.
На производственном сервере убедитесь, что для выполнения этих операций во время непиковых часов, чтобы свести к минимуму последствия ваших действий.

Осуществление

Установка OpenDKIM

Первые установки OpenDKIM
 apt-get install opendkim opendkim-tools

Конфигурация OpenDKIM

OpenDKIM, настраиваются с помощью двух файлов : /etc/opendkim.conf et /etc/default/opendkim.

/etc/opendkim.conf

D основной конфигурационный файл 'OpenDKIM.

Открыть файл
 vi /etc/opendkim.conf
Добавьте следующие строки в файл /etc/opendkim.conf, Если некоторые из них уже настоящий комментарий на них, чтобы избежать проблем
AutoRestart             Yes
AutoRestartRate         10/1h
UMask                   002
Syslog                  yes
SyslogSuccess           Yes
LogWhy                  Yes

Canonicalization        relaxed/simple

ExternalIgnoreList      refile:/etc/opendkim/TrustedHosts
InternalHosts            refile:/etc/opendkim/TrustedHosts
KeyTable                 refile:/etc/opendkim/KeyTable
SigningTable             refile:/etc/opendkim/SigningTable

Режим                     sv
PidFile                  /var/run/opendkim/opendkim.pid
SignatureAlgorithm       rsa-sha256

UserID                   opendkim:opendkim

Сокет                   inet:17789@localhost

Вот различные параметры :

AutoRestart Автоматически перезапустите службу в случае ошибки.
AutoRestartRate Количество максимальная перезапускается в данный момент времени. К примеру 10 Перезагрузка в час : 10/1h.
UMAsk Дать общее разрешения для пользователя, указанного в его userID, и предоставить разрешения на чтение и выполнение для других пользователей.
Syslog / SyslogSuccess / LogWhy Активируйте журналы для службы.
Canonicalization Канонические форматирования сообщений журнала.
ExternalIgnoreList Внешние узлы, разрешено отправлять почту с этого сервера без проверки подлинности.
InternalHosts Внутренние хосты, которые должны быть подписаны исходящих писем.
KeyTable Связь имен ключей с ключевыми файлами.
SigningTable Список подписей, которые будут использоваться для сообщения. Выбор основан на адресе отправителя.
Mode Эксплуатационных режимов d 'OpenDKIM. (s) подпись и (v) Проверка.
PidFile Расположение pid, содержащий файл идентификатор процесса службы.
SignatureAlgorithm Алгоритм шифрования, выбрали для кодирования подписи.
UserID Пользователя и группы, которая будет выполняться служба OpenDKIM
Socket Прослушивает порт Postifx и OpenDKIM Обмен сообщениями. Для локально прослушивает порт 17789: 17789@localhost.

Это пример конфигурации, должны соответствовать параметрам в текущей конфигурации и в зависимости от потребностей. Вы можете найти дополнительные сведения о файле конфигурации d 'OpenDKIM à cette адрес.

# Log to syslog
#Syslog                  yes
# Required to use local socket with MTAs that access the socket as a non-
# privileged user (e.g. Postfix)
#UMask                   002

# Sign for example.com with key in /etc/mail/dkim.key using
# selector '2007' (e.g. 2007._domainkey.example.com)
#Domain                 example.com
#KeyFile                /etc/mail/dkim.key
#Selector               2007

# Commonly-used options; the commented-out versions show the defaults.
#Canonicalization       simple
#Mode                   sv
#SubDomains             no
#ADSPDiscard            no

# Always oversign From (sign using actual From and a null From to prevent
# malicious signatures header fields (From and/or others) between the signer
# and the verifier.  From is oversigned by default in the Debian pacakge
# because it is often the identity key used by reputation systems and thus
# somewhat security sensitive.
OversignHeaders         From

# List domains to use for RFC 6541 DKIM Authorized Third-Party Signatures
# (ATPS) (experimental)

#ATPSDomains            example.com
AutoRestart             Yes
AutoRestartRate         10/1h
UMask                   002
Syslog                  yes
SyslogSuccess           Yes
LogWhy                  Yes

Canonicalization        relaxed/simple

ExternalIgnoreList      refile:/etc/opendkim/TrustedHosts
InternalHosts           refile:/etc/opendkim/TrustedHosts
KeyTable                refile:/etc/opendkim/KeyTable
SigningTable            refile:/etc/opendkim/SigningTable

Mode                    sv
PidFile                 /var/run/opendkim/opendkim.pid
SignatureAlgorithm      rsa-sha256

UserID                  opendkim:opendkim

Socket                  inet:17789@localhost

/etc/default/opendkim

Открыть файл
 vi /etc/default/opendkim
Добавьте следующую строку
 SOCKET="inet:17789@localhost"

Необходимо изменить порт, если он отличается в предыдущем файле конфигурации. Внимание должно уделяться ранее определенный порт для того, чтобы сохранить то же самое в разных файлах конфигурации.

Настройка Postfix

Измените файл конфигурации для Postifx
 vi /etc/postfix/main.cf
Убедитесь, что следующие строки настоящее и de-commentees
 milter_protocol = 2
 milter_default_action = accept
Если установлены анти-спам фильтры должны быть добавлены OpenDKIM к списку
 smtpd_milters = unix:/spamass/spamass.sock, inet:localhost:17789
 non_smtpd_milters = unix:/spamass/spamass.sock, inet:localhost:17789
Если не добавить OpenDKIM
 smtpd_milters = inet:localhost:17789
 non_smtpd_milters = inet:localhost:17789

Создание папок

Теперь мы будем создавать папки, которые будут содержать все данные d 'OpenDKIM как хозяева, подписи, и т.д....

Создание структуры
 mkdir /etc/opendkim
 mkdir /etc/opendkim/keys

Разрешить хостов

Теперь укажем хозяева позволили подписать письма с OpenDKIM.

Создайте файл /etc/opendkim/TrustedHosts
 vi /etc/opendkim/TrustedHosts
Мы можем чтобы объявить в районах, использовать из wildwards (*)
 #Ne pas toucher les 3 premieres lignes
127.0.0.1
localhost
192.168.0.1/24

*.example.tld

Этот файл является пример конфигурации для домена *.example.tld

Сохраните и закройте файл TrustedHosts

Словарь ключей

Файл словаря готова предоставить ссылку в каждом домене для его соответствующего ключа.

Создайте ключ словаря
 vi /etc/opendkim/KeyTable
Добавьте следующую строку
 mail._domainkey.example.tld example.tld:mail:/etc/opendkim/keys/example.tld/mail.private

В этом примере домен example.tld должен пойти получить ее ключ /etc/opendkim/keys/example.tld/mail.private
Важно адаптировать эту конфигурацию для вашего домена.

Подпись словарь

Файл словаря подписи есть для связи каждого почтового адреса для соответствующего домена.

Создайте подписи словарь
 vi /etc/opendkim/SigningTable
Добавьте следующую строку ( Допускается использование подстановочных знаков )
 *@example.tld mail._domainkey.example.tld

В этом примере адрес в @example.TLD должны быть перенаправлены mail._domainkey.example.tld селектор.
Важно адаптировать эту конфигурацию для вашего домена.

Государственные и частные генерации ключа

Мы теперь создавать наших пар открытых и закрытых ключей.

Переместить в папку, которая получит ключи
 cd /etc/opendkim/keys
Создайте папку для нашего нового домена example.tld
 mkdir example.tld
Переместите папку домена
 cd example.tld
Генерировать ключи для нашего домена example.tld
 opendkim-genkey -s mail -d example.tld

Параметр -s, чтобы указать селектора и -(d) поле. Эта команда создает два файла mail.private закрытый ключ и Mail.txt Открытый ключ.

Изменить владельца закрытого ключа
 chown opendkim:opendkim mail.private

Помимо открытых ключей в записи DNS

Теперь у нас есть наши открытые ключи, теперь мы должны добавить записи DNS.

Возьмите наш открытый ключ
 cat /etc/opendkim/keys/example.tld/mail.private

Вы должны извлечь строку, подобную этой линии примера :

 mail._domainkey IN TXT "v=DKIM1; k=rsa; p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQC5N3lnvvrYgPCRSoqn+awTpE+iGY" ; ----- DKIM key mail for example.tld 
Скопируйте ключа, часть "v=DKIM1 ... +iGY", в нашем примере
Добавление записи DNS TXT, содержащий ключ

Распространение изменений DNS может занять несколько часов, чтобы быть эффективным ( de 24h à 48h ).

Перезапустите Postfix и OpenDKIM
 service postfix restart
 service opendkim restart

Вывод

D использовать 'OpenDKIM теперь является эффективным для писем, отправляемых на адреса домена @example.tld
Эта статья не является исчерпывающим по настройке 'OpenDKIMУместно адаптировать эти примеры с конфигурацией вашего сервера.


Вы не можете оставлять комментарии.