Zainstalować DKIM na Postfix w Debianie: Różnice pomiędzy wersjami
Linia 1: | Linia 1: | ||
+ | <span data-link_translate_pl_title="Zainstalować DKIM na Postfix w Debianie" data-link_translate_pl_url="Zainstalować DKIM na Postfix w Debianie"></span>[[:pl:Zainstalować DKIM na Postfix w Debianie]][[pl:Zainstalować DKIM na Postfix w Debianie]] | ||
<span data-link_translate_he_title="להתקין DKIM Postfix תחת דביאן" data-link_translate_he_url="%D7%9C%D7%94%D7%AA%D7%A7%D7%99%D7%9F+DKIM+Postfix+%D7%AA%D7%97%D7%AA+%D7%93%D7%91%D7%99%D7%90%D7%9F"></span>[[:he:להתקין DKIM Postfix תחת דביאן]][[he:להתקין DKIM Postfix תחת דביאן]] | <span data-link_translate_he_title="להתקין DKIM Postfix תחת דביאן" data-link_translate_he_url="%D7%9C%D7%94%D7%AA%D7%A7%D7%99%D7%9F+DKIM+Postfix+%D7%AA%D7%97%D7%AA+%D7%93%D7%91%D7%99%D7%90%D7%9F"></span>[[:he:להתקין DKIM Postfix תחת דביאן]][[he:להתקין DKIM Postfix תחת דביאן]] | ||
<span data-link_translate_ru_title="Установить DKIM на Postfix под Debian" data-link_translate_ru_url="%D0%A3%D1%81%D1%82%D0%B0%D0%BD%D0%BE%D0%B2%D0%B8%D1%82%D1%8C+DKIM+%D0%BD%D0%B0+Postfix+%D0%BF%D0%BE%D0%B4+Debian"></span>[[:ru:Установить DKIM на Postfix под Debian]][[ru:Установить DKIM на Postfix под Debian]] | <span data-link_translate_ru_title="Установить DKIM на Postfix под Debian" data-link_translate_ru_url="%D0%A3%D1%81%D1%82%D0%B0%D0%BD%D0%BE%D0%B2%D0%B8%D1%82%D1%8C+DKIM+%D0%BD%D0%B0+Postfix+%D0%BF%D0%BE%D0%B4+Debian"></span>[[:ru:Установить DKIM на Postfix под Debian]][[ru:Установить DKIM на Postfix под Debian]] |
Aktualna wersja na dzień 18:26, 9 lut 2017
pl:Zainstalować DKIM na Postfix w Debianie
he:להתקין DKIM Postfix תחת דביאן
ru:Установить DKIM на Postfix под Debian
ja:Debian に DKIM をインストールします。
ar:تثبيت DKIM على Postfix تحت ديبيان
zh:在 Debian 下后缀上安装 DKIM
ro:Instalaţi DKIM pe Postfix sub Debian
de:DKIM auf Postfix unter Debian installieren
nl:DKIM op Postfix onder Debian installeren
it:Installare Postfix sotto Debian DKIM
pt:Instalar o DKIM no Postfix no Debian
es:Instalar DKIM en Postfix en Debian
en:Install DKIM on Postfix under Debian
fr:Installer DKIM sur Postfix sous Debian
Artykuł ten jest wynikiem translacji automatycznej wykonywane przez oprogramowanie. Możesz przeglądać źródła artykułu tutaj.
Wprowadzenie
Aby uniknąć kończące się jego wiadomości w folderze spamu może być interesujące, aby skonfigurować DKIM w swoich e-maili.
DKIM lub DomainKeys zidentyfikowane Mail DKIM jest mi odą uwierzytelniania wiadomości e-mail. Metoda ta pozwala do podpisywania wiadomości e-mail z jednego identyfikatora pola nadajnik, przydatne wiedzieć, kto jest odpowiedzialny za wysyłkę w przypadku roszczeń. Więcej informacji można znaleźć na DKIM na stronie Wikipedia dostępna do tego adres
Ten artykuł ma na celu wprowadzenie do instalacji d 'OpenDKIM i jego konfiguracji. Ten artykuł nie jest wyczerpująca na ustawienia konfiguracji usługi, to jest twój obowiązek sprawdzić spójność konfiguracji z systemem.
Wymagania wstępne
Jednym z podstawowych warunkiem jest zachowanie jego system jak najbardziej aktualny.
apt-get update
apt-get upgrade
Aktualizowanie systemu Debian, upewnij się, że masz listę oficjalnych repozytoriach. Można znaleźć listę dostępnych w Ikoula repozytoriów i instrukcje instalacji a ten adres.
Na serwerze produkcyjnym należy koniecznie wykonać te operacje w godzinach poza szczytem, aby zminimalizować wpływ swoich działań.
Wdrożenie
Instalacja OpenDKIM
- Pierwsze instalacje OpenDKIM
apt-get install opendkim opendkim-tools
Konfiguracja OpenDKIM
OpenDKIM skonfigurowany poprzez dwa pliki : /etc/opendkim.conf et /etc/default/opendkim.
/etc/opendkim.conf
D plik konfiguracji głównego 'OpenDKIM.
- Otwórz plik
vi /etc/opendkim.conf
- Dodaj następujące wiersze do pliku /etc/opendkim.conf
AutoRestart Yes
AutoRestartRate 10/1h
UMask 002
Syslog yes
SyslogSuccess Yes
LogWhy Yes
Canonicalization relaxed/simple
ExternalIgnoreList refile:/etc/opendkim/TrustedHosts
InternalHosts refile:/etc/opendkim/TrustedHosts
KeyTable refile:/etc/opendkim/KeyTable
SigningTable refile:/etc/opendkim/SigningTable
Tryb sv
PidFile /var/run/opendkim/opendkim.pid
SignatureAlgorithm rsa-sha256
UserID opendkim:opendkim
Gniazda inet:12301@localhost
Tutaj są różne parametry :
AutoRestart | Automatycznie uruchom ponownie usługę w przypadku wystąpienia błędu. |
AutoRestartRate | Liczba maksymalnej liczby ponownych uruchomień w danym czasie. Na przykład 10 ponownie obuwać za godzinę : 10/1h. |
UMAsk | Ogółem uprawnienia dla użytkownika określonego w jego userID i udzielić uprawnień Odczyt i wykonywanie dla innych użytkowników. |
Syslog / SyslogSuccess / LogWhy | Aktywować dzienniki usługa. |
Canonicalization | Kanoniczny formatowania wiadomości dziennika. |
ExternalIgnoreList | Zewnętrzne hosty uprawnione do wysyłania poczty z tego serwera bez uwierzytelniania. |
InternalHosts | Wewnętrznych hostów, które muszą być podpisane wychodzących wiadomości e-mail. |
KeyTable | Łącznikowego nazwy kluczy z plikami kluczy. |
SigningTable | Wykaz podpisów, które będą używane dla wiadomości. Wybór jest oparty na adres nadawcy. |
Mode | Operacyjne d tryb 'OpenDKIM. (s) podpis i (v) weryfikacji. |
PidFile | Lokalizację zawierającą pid plików ID procesu usługi. |
SignatureAlgorithm | Algorytm szyfrowania zakodowac podpisy. |
UserID | Użytkownika i grupę, która będzie działać usługa OpenDKIM |
Socket | Słuchanie muzyki na port, który Postifx i OpenDKIM Wymiana wiadomości. Lokalnie nasłuchiwanie na porcie 12301: 12301@localhost. |
To jest Przykładowa konfiguracja, muszą odpowiadać parametrom twojej aktualnej konfiguracji i w zależności od potrzeb. Można znaleźć więcej informacji na temat pliku konfiguracji d 'OpenDKIM à cette adres.
/etc/default/opendkim
- Otwórz plik
vi /etc/default/opendkim
- Dodaj następujący wiersz
SOCKET="inet:12301@localhost"
Trzeba zmienić port, jeśli różni się ono w poprzednim pliku konfiguracyjnego.
Konfiguracji Postfix
- Edytować plik konfiguracyjny dla Postifx
vi /etc/postfix/main.cf
- Sprawdź, czy następujące wiersze są obecnie i de-commentees
milter_protocol = 2
milter_default_action = accept
- Jeśli filtry antyspamowe są zainstalowane muszą zostać dodane OpenDKIM do listy
smtpd_milters = unix:/spamass/spamass.sock, inet:localhost:12301
non_smtpd_milters = unix:/spamass/spamass.sock, inet:localhost:12301
- Jeśli nie dodać OpenDKIM
smtpd_milters = inet:localhost:12301
non_smtpd_milters = inet:localhost:12301
Tworzenie folderów
Teraz utworzymy Foldery zawierające wszystkie dane d 'OpenDKIM jako gospodarze, podpisy, itp...
- Tworzenie struktury
mkdir /etc/opendkim
mkdir /etc/opendkim/keys
Zezwala hostom
Możemy teraz określić hostów dozwolonych do podpisywania e-maile z OpenDKIM.
- Tworzenie pliku /etc/opendkim/TrustedHosts
vi /etc/opendkim/TrustedHosts
- Może aby zadeklarować obszarów, korzystamy z wildwards (*)
#Ne pas toucher les 3 premieres lignes
127.0.0.1
localhost
192.168.0.1/24
*.example.com
Plik ten jest przykładowy konfiguracji dla domeny *.example.com
- Zapisz i Zamknij plik TrustedHosts
Słownika kluczy
Plik słownika jest tam podać link w każdej z domen do jego odpowiedni klucz.
- Utwórz klucz słownik
vi /etc/opendkim/KeyTable
- Dodaj następujący wiersz
mail._domainkey.example.com example.com:mail:/etc/opendkim/keys/example.com/mail.private
W tym przykładzie domeny @example.com powinien go dostać jej klucz /etc/opendkim/keys/example.com/mail.private
To ważne, dostosowania tej konfiguracji do domeny.
Podpis słownik
Plik słownika podpis jest za łączność każdego adresu poczty do jego odpowiedniej domeny.
- Utworzenia s³ownika podpis
vi /etc/opendkim/SigningTable
- Dodaj następujący wiersz ( dozwolone jest używanie symboli wieloznacznych )
*@example.com mail._domainkey.example.com
W tym przykładzie adres w @@example.com should be redirected to the selector mail._domainkey.example.com.
To ważne, dostosowania tej konfiguracji do domeny.
Generowania kluczy publicznych i prywatnych
Teraz stwarzamy nasze pary kluczy publicznych i prywatnych.
- Przenieś do folderu, który wola otrzymywać ten klucze
cd /etc/opendkim/keys
- Utwórz folder dla naszych z nowym @example.com domeny
mkdir example.com
- Przeniesienie folderu domeny
cd example.com
- Generowania kluczy dla naszej domeny @example.com
opendkim-genkey -s mail -d example.com
Opcja -s, aby określić selektora i -(d) pole. Polecenie to spowoduje utworzenie dwóch plików mail.private klucz prywatny i mail.txt klucz publiczny.
- Zmiana właściciela klucza prywatnego
chown opendkim:opendkim mail.private
Dodawanie kluczy publicznych w rekordach DNS
Teraz mamy nasze klucze publiczne, musimy teraz dodać rekordy DNS.
- Chwycić naszego klucza publicznego
vi /etc/opendkim/keys/example.com/mail.private
Należy pobrać linię podobną do tej linii przykład :
mail._domainkey IN TXT "v=DKIM1; k=rsa; p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQC5N3lnvvrYgPCRSoqn+awTpE+iGY" ; ----- DKIM key mail for example.com
- Kopiowanie kluczy, część "v=DKIM1 ... +iGY", w naszym przykładzie
- Dodać rekord DNS TXT zawierające klucz
Propagacji DNS może potrwać kilka godzin, aby być skuteczne ( de 24h à 48h ).
- Ponowne uruchomienie Postfiksa i OpenDKIM
service postfix restart
service opendkim restart
Zawarcia
Za pomocą d 'OpenDKIM teraz jest skuteczne dla wiadomości wysłanych z adresów domeny @example.com
Ten artykuł nie jest wyczerpująca na ustawieniach 'OpenDKIMTo jest odpowiednie dostosowanie tych przykładów z konfiguracją serwera.
Włącz automatyczne odświeżanie komentarzy