Instalar o DKIM no Postfix no Debian

Fonte: Pt Ikoula wiki
Ir para navegação Ir para pesquisar
The printable version is no longer supported and may have rendering errors. Please update your browser bookmarks and please use the default browser print function instead.

pt:Instalar o DKIM no Postfix no Debian he:להתקין DKIM Postfix תחת דביאן ro:Instalaţi DKIM pe Postfix sub Debian ru:Установить DKIM на Postfix под Debian pl:Zainstalować DKIM na Postfix w Debianie ja:Debian に DKIM をインストールします。 ar:تثبيت DKIM على Postfix تحت ديبيان zh:在 Debian 下后缀上安装 DKIM de:DKIM auf Postfix unter Debian installieren nl:DKIM op Postfix onder Debian installeren it:Installare Postfix sotto Debian DKIM es:Instalar DKIM en Postfix en Debian en:Install DKIM on Postfix under Debian fr:Installer DKIM sur Postfix sous Debian

Este artigo foi traduzido por um sistema de tradução automática. Você pode visualizar a fonte do artigo aqui.

Introdução

Para evitar terminando seus e-mails na pasta de spam pode ser interessante configurar um DKIM em seus e-mails.
DKIM ou DomainKeys identificado Mail DKIM é um método de autenticação de e-mail. Este método permite assinar um e-mail com transmissor de campo de um identificador, útil para saber quem é responsável para a transferência em caso de sinistros. Você pode encontrar mais informações sobre o DKIM na página da Wikipédia disponível para isto Endereço

Este artigo destina-se a introduzir a instalação d 'OpenDKIM e a sua configuração. Este artigo não é exaustivo sobre as definições de configuração do serviço, é sua responsabilidade para verificar a consistência da configuração do seu sistema.

Pré-requisitos

Um do pré-requisito essencial é preservar seu sistema tão actualizada quanto possível.

 apt-get update
 apt-get upgrade

Mantendo seu sistema Debian atualizado, verifique se que você tem uma lista de repositórios oficiais. Você pode encontrar uma lista de disponíveis em repositórios de Ikoula e instruções de instalação a este endereço.

Aviso : Antes de fazer alterações ao seu sistema sempre planeje um backup de seus arquivos em caso de manuseamento incorrecto.
Em um servidor de produção, certifique-se de executar essas operações durante horários de pico, para minimizar o impacto de suas ações.

Implementação

Instalação de OpenDKIM

Instalações de primeiras OpenDKIM
 apt-get install opendkim opendkim-tools

Configuração de OpenDKIM

O OpenDKIM configurado através de dois arquivos : /etc/opendkim.conf et /etc/default/opendkim.

/etc/opendkim.conf

O arquivo de configuração principal d 'OpenDKIM.

Abrir arquivo
 vi /etc/opendkim.conf
Adicione as seguintes linhas ao arquivo /etc/opendkim.conf
AutoRestart             Yes
AutoRestartRate         10/1h
UMask                   002
Syslog                  yes
SyslogSuccess           Yes
LogWhy                  Yes

Canonicalization        relaxed/simple

ExternalIgnoreList      refile:/etc/opendkim/TrustedHosts
InternalHosts            refile:/etc/opendkim/TrustedHosts
KeyTable                 refile:/etc/opendkim/KeyTable
SigningTable             refile:/etc/opendkim/SigningTable

Modo                     sv
PidFile                  /var/run/opendkim/opendkim.pid
SignatureAlgorithm       rsa-sha256

UserID                   opendkim:opendkim

Soquete                   inet:12301@localhost

Aqui estão os diferentes parâmetros :

AutoRestart Reinicie automaticamente o serviço em caso de erro.
AutoRestartRate O número de reinicializações máximos em um determinado momento. Por exemplo 10 reinicia por hora : 10/1h.
UMAsk Conceda as permissões totais para o usuário especificado em seu userID e conceder permissões de leitura e execução para outros usuários.
Syslog / SyslogSuccess / LogWhy Ative os logs para o serviço.
Canonicalization Canônico de formatação das mensagens de log.
ExternalIgnoreList Hosts externos autorizados a enviar e-mail do servidor sem autenticação.
InternalHosts Os hosts internos que e-mails de saída devem ser assinados.
KeyTable Ligação dos nomes de chaves com arquivos de chave.
SigningTable A lista de assinaturas que será usado para uma mensagem. A escolha baseia-se o endereço do remetente.
Mode O funcionamento modo d 'OpenDKIM. (s) assinatura e (v) verificação.
PidFile Localização do pid contendo o processo de serviço de ID de arquivo.
SignatureAlgorithm O algoritmo de criptografia escolhido para codificar as assinaturas.
UserID O usuário e grupo que executará o serviço OpenDKIM
Socket A escuta na qual porta Postifx e OpenDKIM Troca de mensagens. Para ouvir localmente na porta 12301: 12301@localhost.

Este é um exemplo de configuração, você deve corresponder aos parâmetros em sua configuração atual e dependendo das necessidades. Você pode encontrar mais informações sobre o arquivo de configuração d 'OpenDKIM à cette Endereço.

/etc/default/opendkim

Abrir arquivo
 vi /etc/default/opendkim
Adicione a seguinte linha
 SOCKET="inet:12301@localhost"

Precisa mudar a porta, se difere no arquivo de configuração anterior.

Configuração do Postfix

Edite o arquivo de configuração para Postifx
 vi /etc/postfix/main.cf
Verifique se as seguintes linhas estão presente e de-commentees
 milter_protocol = 2
 milter_default_action = accept
Se forem instalados filtros anti-spam devem ser adicionados OpenDKIM à lista
 smtpd_milters = unix:/spamass/spamass.sock, inet:localhost:12301
 non_smtpd_milters = unix:/spamass/spamass.sock, inet:localhost:12301
Se não adicionar OpenDKIM
 smtpd_milters = inet:localhost:12301
 non_smtpd_milters = inet:localhost:12301

Criar pastas

Agora vamos criar as pastas que irão conter todos o dados d 'OpenDKIM como os anfitriões, assinaturas, etc...

Criar a estrutura
 mkdir /etc/opendkim
 mkdir /etc/opendkim/keys

Permitir que hosts

Podemos agora especificar os hosts permitidos para assinar e-mails com OpenDKIM.

Criar o arquivo /etc/opendkim/TrustedHosts
 vi /etc/opendkim/TrustedHosts
Podemos, para declarar as áreas, usar de wildwards (*)
 #Ne pas toucher les 3 premieres lignes
127.0.0.1
localhost
192.168.0.1/24

*.example.com

Este arquivo é um exemplo de configuração para o domínio *.example.com

Salve e feche o arquivo TrustedHosts

Dicionário de chaves

O arquivo de dicionário existe para fornecer um link em cada domínio para sua chave correspondente.

Criar chave de dicionário
 vi /etc/opendkim/KeyTable
Adicione a seguinte linha
 mail._domainkey.example.com example.com:mail:/etc/opendkim/keys/example.com/mail.private

Neste exemplo, o domínio @example.com deve ir entrar a chave dela /etc/opendkim/keys/example.com/mail.private
É importante que você se adaptar esta configuração para o seu domínio.

Dicionário de assinatura

O arquivo de dicionário de assinatura está lá para ligação de cada endereço de email de seu domínio correspondente.

Criar o dicionário de assinatura
 vi /etc/opendkim/SigningTable
Adicione a seguinte linha ( o uso de curingas é permitido )
 *@example.com mail._domainkey.example.com

Neste exemplo, o endereço em @@example.com deve ser redirecionada para o mail._domainkey.example.com em selector.
É importante que você se adaptar esta configuração para o seu domínio.

Geração de chaves pública e privada

Agora geramos nossos pares de chaves públicas e privadas.

Mover para a pasta que receberá as chaves
 cd /etc/opendkim/keys
Crie uma pasta para nosso @example.com domínio novo
 mkdir example.com
Mova a pasta do domínio
 cd example.com
Gerar as chaves para o nosso domínio @example.com
 opendkim-genkey -s mail -d example.com

A opção -s para especificar um seletor e -(d) o campo. Este comando criará dois arquivos mail.private a chave privada e mail. txt a chave pública.

Alterar o proprietário da chave privada
 chown opendkim:opendkim mail.private

Adição das chaves públicas nos registros DNS

Agora temos nossos chaves públicas, devemos agora adicionar os registros DNS.

Pegue nossa chave pública
 vi /etc/opendkim/keys/example.com/mail.private

Você deve recuperar uma linha similar a esta linha de exemplo :

 mail._domainkey IN TXT "v=DKIM1; k=rsa; p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQC5N3lnvvrYgPCRSoqn+awTpE+iGY" ; ----- DKIM key mail for example.com 
Copie a parte fundamental, "v=DKIM1 ... +iGY", no nosso exemplo
Adicionar um registro DNS TXT contendo a chave

A propagação do DNS pode demorar algumas horas para ser eficaz ( de 24h à 48h ).

Reinicie o Postfix e OpenDKIM
 service postfix restart
 service opendkim restart

Conclusão

Use d 'OpenDKIM Agora é eficaz para mensagens enviadas de endereços do domínio @example.com
Este artigo não é exaustivo sobre a configuração 'OpenDKIMÉ conveniente adaptar estes exemplos com a configuração do seu servidor.


Não tem permissão para colocar comentários.