Zainstalować DKIM na Postfix w Debianie

Z Pl Ikoula wiki
Przejdź do nawigacji Przejdź do wyszukiwania

he:להתקין DKIM Postfix תחת דביאן ru:Установить DKIM на Postfix под Debian ja:Debian に DKIM をインストールします。 ar:تثبيت DKIM على Postfix تحت ديبيان zh:在 Debian 下后缀上安装 DKIM ro:Instalaţi DKIM pe Postfix sub Debian de:DKIM auf Postfix unter Debian installieren nl:DKIM op Postfix onder Debian installeren it:Installare Postfix sotto Debian DKIM pt:Instalar o DKIM no Postfix no Debian es:Instalar DKIM en Postfix en Debian en:Install DKIM on Postfix under Debian fr:Installer DKIM sur Postfix sous Debian

Artykuł ten jest wynikiem translacji automatycznej wykonywane przez oprogramowanie. Możesz przeglądać źródła artykułu tutaj.


Wprowadzenie

Aby uniknąć kończące się jego wiadomości w folderze spamu może być interesujące, aby skonfigurować DKIM w swoich e-maili.
DKIM lub DomainKeys zidentyfikowane Mail DKIM jest mi odą uwierzytelniania wiadomości e-mail. Metoda ta pozwala do podpisywania wiadomości e-mail z jednego identyfikatora pola nadajnik, przydatne wiedzieć, kto jest odpowiedzialny za wysyłkę w przypadku roszczeń. Więcej informacji można znaleźć na DKIM na stronie Wikipedia dostępna do tego adres

Ten artykuł ma na celu wprowadzenie do instalacji d 'OpenDKIM i jego konfiguracji. Ten artykuł nie jest wyczerpująca na ustawienia konfiguracji usługi, to jest twój obowiązek sprawdzić spójność konfiguracji z systemem.

Wymagania wstępne

Jednym z podstawowych warunkiem jest zachowanie jego system jak najbardziej aktualny.

 apt-get update
 apt-get upgrade

Aktualizowanie systemu Debian, upewnij się, że masz listę oficjalnych repozytoriach. Można znaleźć listę dostępnych w Ikoula repozytoriów i instrukcje instalacji a ten adres.

Ostrzeżenie : Przed wprowadzeniem jakichkolwiek zmian w systemie zawsze planu tworzenia kopii zapasowych plików w przypadku b¯ędnej.
Na serwerze produkcyjnym należy koniecznie wykonać te operacje w godzinach poza szczytem, aby zminimalizować wpływ swoich działań.

Wdrożenie

Instalacja OpenDKIM

Pierwsze instalacje OpenDKIM
 apt-get install opendkim opendkim-tools

Konfiguracja OpenDKIM

OpenDKIM skonfigurowany poprzez dwa pliki : /etc/opendkim.conf et /etc/default/opendkim.

/etc/opendkim.conf

D plik konfiguracji głównego 'OpenDKIM.

Otwórz plik
 vi /etc/opendkim.conf
Dodaj następujące wiersze do pliku /etc/opendkim.conf
AutoRestart             Yes
AutoRestartRate         10/1h
UMask                   002
Syslog                  yes
SyslogSuccess           Yes
LogWhy                  Yes

Canonicalization        relaxed/simple

ExternalIgnoreList      refile:/etc/opendkim/TrustedHosts
InternalHosts            refile:/etc/opendkim/TrustedHosts
KeyTable                 refile:/etc/opendkim/KeyTable
SigningTable             refile:/etc/opendkim/SigningTable

Tryb                     sv
PidFile                  /var/run/opendkim/opendkim.pid
SignatureAlgorithm       rsa-sha256

UserID                   opendkim:opendkim

Gniazda                   inet:12301@localhost

Tutaj są różne parametry :

AutoRestart Automatycznie uruchom ponownie usługę w przypadku wystąpienia błędu.
AutoRestartRate Liczba maksymalnej liczby ponownych uruchomień w danym czasie. Na przykład 10 ponownie obuwać za godzinę : 10/1h.
UMAsk Ogółem uprawnienia dla użytkownika określonego w jego userID i udzielić uprawnień Odczyt i wykonywanie dla innych użytkowników.
Syslog / SyslogSuccess / LogWhy Aktywować dzienniki usługa.
Canonicalization Kanoniczny formatowania wiadomości dziennika.
ExternalIgnoreList Zewnętrzne hosty uprawnione do wysyłania poczty z tego serwera bez uwierzytelniania.
InternalHosts Wewnętrznych hostów, które muszą być podpisane wychodzących wiadomości e-mail.
KeyTable Łącznikowego nazwy kluczy z plikami kluczy.
SigningTable Wykaz podpisów, które będą używane dla wiadomości. Wybór jest oparty na adres nadawcy.
Mode Operacyjne d tryb 'OpenDKIM. (s) podpis i (v) weryfikacji.
PidFile Lokalizację zawierającą pid plików ID procesu usługi.
SignatureAlgorithm Algorytm szyfrowania zakodowac podpisy.
UserID Użytkownika i grupę, która będzie działać usługa OpenDKIM
Socket Słuchanie muzyki na port, który Postifx i OpenDKIM Wymiana wiadomości. Lokalnie nasłuchiwanie na porcie 12301: 12301@localhost.

To jest Przykładowa konfiguracja, muszą odpowiadać parametrom twojej aktualnej konfiguracji i w zależności od potrzeb. Można znaleźć więcej informacji na temat pliku konfiguracji d 'OpenDKIM à cette adres.

/etc/default/opendkim

Otwórz plik
 vi /etc/default/opendkim
Dodaj następujący wiersz
 SOCKET="inet:12301@localhost"

Trzeba zmienić port, jeśli różni się ono w poprzednim pliku konfiguracyjnego.

Konfiguracji Postfix

Edytować plik konfiguracyjny dla Postifx
 vi /etc/postfix/main.cf
Sprawdź, czy następujące wiersze są obecnie i de-commentees
 milter_protocol = 2
 milter_default_action = accept
Jeśli filtry antyspamowe są zainstalowane muszą zostać dodane OpenDKIM do listy
 smtpd_milters = unix:/spamass/spamass.sock, inet:localhost:12301
 non_smtpd_milters = unix:/spamass/spamass.sock, inet:localhost:12301
Jeśli nie dodać OpenDKIM
 smtpd_milters = inet:localhost:12301
 non_smtpd_milters = inet:localhost:12301

Tworzenie folderów

Teraz utworzymy Foldery zawierające wszystkie dane d 'OpenDKIM jako gospodarze, podpisy, itp...

Tworzenie struktury
 mkdir /etc/opendkim
 mkdir /etc/opendkim/keys

Zezwala hostom

Możemy teraz określić hostów dozwolonych do podpisywania e-maile z OpenDKIM.

Tworzenie pliku /etc/opendkim/TrustedHosts
 vi /etc/opendkim/TrustedHosts
Może aby zadeklarować obszarów, korzystamy z wildwards (*)
 #Ne pas toucher les 3 premieres lignes
127.0.0.1
localhost
192.168.0.1/24

*.example.com

Plik ten jest przykładowy konfiguracji dla domeny *.example.com

Zapisz i Zamknij plik TrustedHosts

Słownika kluczy

Plik słownika jest tam podać link w każdej z domen do jego odpowiedni klucz.

Utwórz klucz słownik
 vi /etc/opendkim/KeyTable
Dodaj następujący wiersz
 mail._domainkey.example.com example.com:mail:/etc/opendkim/keys/example.com/mail.private

W tym przykładzie domeny @example.com powinien go dostać jej klucz /etc/opendkim/keys/example.com/mail.private
To ważne, dostosowania tej konfiguracji do domeny.

Podpis słownik

Plik słownika podpis jest za łączność każdego adresu poczty do jego odpowiedniej domeny.

Utworzenia s³ownika podpis
 vi /etc/opendkim/SigningTable
Dodaj następujący wiersz ( dozwolone jest używanie symboli wieloznacznych )
 *@example.com mail._domainkey.example.com

W tym przykładzie adres w @@example.com should be redirected to the selector mail._domainkey.example.com.
To ważne, dostosowania tej konfiguracji do domeny.

Generowania kluczy publicznych i prywatnych

Teraz stwarzamy nasze pary kluczy publicznych i prywatnych.

Przenieś do folderu, który wola otrzymywać ten klucze
 cd /etc/opendkim/keys
Utwórz folder dla naszych z nowym @example.com domeny
 mkdir example.com
Przeniesienie folderu domeny
 cd example.com
Generowania kluczy dla naszej domeny @example.com
 opendkim-genkey -s mail -d example.com

Opcja -s, aby określić selektora i -(d) pole. Polecenie to spowoduje utworzenie dwóch plików mail.private klucz prywatny i mail.txt klucz publiczny.

Zmiana właściciela klucza prywatnego
 chown opendkim:opendkim mail.private

Dodawanie kluczy publicznych w rekordach DNS

Teraz mamy nasze klucze publiczne, musimy teraz dodać rekordy DNS.

Chwycić naszego klucza publicznego
 vi /etc/opendkim/keys/example.com/mail.private

Należy pobrać linię podobną do tej linii przykład :

 mail._domainkey IN TXT "v=DKIM1; k=rsa; p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQC5N3lnvvrYgPCRSoqn+awTpE+iGY" ; ----- DKIM key mail for example.com 
Kopiowanie kluczy, część "v=DKIM1 ... +iGY", w naszym przykładzie
Dodać rekord DNS TXT zawierające klucz

Propagacji DNS może potrwać kilka godzin, aby być skuteczne ( de 24h à 48h ).

Ponowne uruchomienie Postfiksa i OpenDKIM
 service postfix restart
 service opendkim restart

Zawarcia

Za pomocą d 'OpenDKIM teraz jest skuteczne dla wiadomości wysłanych z adresów domeny @example.com
Ten artykuł nie jest wyczerpująca na ustawieniach 'OpenDKIMTo jest odpowiednie dostosowanie tych przykładów z konfiguracją serwera.


Nie możesz publikować komentarzy.