Comment configurer DomainKeys (DKIM) avec Postfix sur Centos / Rhel 7/6
- 3269
- 1017
- Zoe Dupuis
DKIM (DomainKeys identifié le courrier) est une méthode de signature des e-mails électroniques en utilisant la clé publique-privée. DKIM est utilisé en recevant un serveur de messagerie pour identifier les e-mails, qu'ils sont envoyés par des serveurs de messagerie autorisés. Il minimise également la possibilité d'obtenir des e-mails spam.
Ce tutoriel vous fournira un moyen rapide et facile de configurer DomainKeys avec votre postfix fonctionnant sur CentOS et RHEL Systems.
Comment fonctionne DKIM ?
Lorsque nous avons configuré DKIM sur l'envoi de serveurs. Tout d'abord, nous avons généré une paire de clés publique / privée pour signer des messages sortants. La clé publique est configurée en tant qu'enregistrement TXT sur un serveur de noms de domaines, et la clé privée est configurée dans le serveur de messagerie sortant. Lorsqu'un e-mail est envoyé par un utilisateur autorisé du serveur de messagerie, le serveur utilise la clé privée stockée pour générer une signature numérique du message, qui est insérée dans le message en tant qu'en-tête, et l'e-mail est envoyé comme normal.
Étape 1 - Installez DKIM-Milter
Assurez-vous d'abord que vous avez activé le référentiel EPEL dans votre système. Après cela, installez le package DKIM-Milter en utilisant la commande suivante.
yum install postfix opendendkim
Étape 2 - Générer la paire de clés
Créez maintenant une paire de clés DKIM en utilisant dkim-genkey Utilitaire de ligne de commande fourni par le package DKIM-Milter. Pour ce tutoriel, nous utilisons le nom de domaine «Exemple.com », changez ce nom avec vos noms réels.
Mydomain = exemple.com mkdir -p / etc / opendendkim / keys / $ mydomain cd / etc / opendendkim / keys / $ mydomain opendkim-genkey -r -d $ mydomain
La commande ci-dessus générera deux fichiers défaut.privé et défaut.SMS. Vous pouvez créer plusieurs clés DKIM pour différents domaines et configurer avec votre serveur Postfix.
Définissez maintenant les autorisations appropriées sur le répertoire des touches.
chown -r opendendkim: opendendkim / etc / opendendkim chmod go-rw / etc / opendendkim / clés
Étape 3 - Configurer OpenDKIM
Modifiez le fichier de configuration OpenDKIM et ajoutez / mettez à jour les entrées suivantes dans le fichier.
vim / etc / opendendkim.confli
Mode SV Socket INET: [Protégé par e-mail] Exemple de domaine.com #keyfile / etc / opendendkim / clés / par défaut.Private ### Commentez cette ligne KeyTable / etc / OpenDKIM / KeyTable SigningTable Refile: / etc / OpenDKIM / Signingtable Externalignorelist Refile: / etc / OpenDKIM / TRUSEDHOSTS INTERNALHOSTS REFILE: / etc / OpenDKIM / TRUSTEDHOSTS
Ensuite, modifiez le fichier de réglage des clés de domaine / etc / opendendkim / keytable et ajouter l'entrée suivante.
défaut._domainkey.exemple.exemple com.com: par défaut: / etc / opendendkim / clés / exemple.com / par défaut.privé
Après cela, modifiez / etc / opendendkim / SigningTable fichier et mettre à jour après l'entrée.
*@exemple.com par défaut._domainkey.exemple.com
Et modifier / etc / opendendkim / trustedhosts fichier et mettre à jour après l'entrée.
poster.exemple.exemple com.com
Étape 4 - Configurer le postfix
Modifiez maintenant le fichier de configuration postfix / etc / postfix / Main.cf et ajouter des valeurs suivantes à la fin du fichier
SMTPD_MILTERS = INET: 127.0.0.1: 8891 non_smtpd_milters = $ smtpd_milters milter_default_action = accepter
Enfin démarrer le service DKIM en utilisant la commande suivante
Service OpenDKIM Démarrer
Étape 5 - Configurer l'entrée DNS
Après avoir configuré une clé privée dans le serveur Postfix. Il y aura un autre fichier / etc / opendendkim / clés / exemple.com / par défaut.txt / Strong> généré par OpenDKim-Genkey. Modifiez votre fichier de zone DNS et ajoutez-le comme enregistrement TXT trouvé en défaut.SMS. Dans mon cas, c'est comme ci-dessous.
défaut._domainkey IN TXT ( "v=DKIM1; k=rsa; s=email; " "p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCdTtEqM8FqndiFYOderzljMMMqBdEp+wJKP+VUbhc9GigmK34ZjrSqqdKjIEWr2q9DvSVp1H1bZs4t050m0HZxJqknDz2yoDJ6W4mCaSCHesRde5V44V/L65Gqm/rvBz1d6CCp8A2515eveWrIAocOD6pKJ4tnXHz3uwV2ZtgQiQIDAQAB" ) ; ----- DKIM Key Par défaut par exemple.com
Étape 6 - Vérifiez DKIM
Pour vérifier que DKIM fonctionne correctement. Envoyons un e-mail de test via la ligne de commande
Mail -vs "Tester dKim" [Protégé par e-mail] < /dev/null
Dans l'e-mail reçu dans notre boîte aux lettres, ouvrez la source de l'e-mail et recherchez "DKIM-SIGNATURE". Vous trouverez quelque chose comme ci-dessous
DKIM-SIGNATURE: V = 1; A = RSA-SHA256; c = simple / simple; d = exemple.com; S = par défaut.privé; t = 1402388963; bh = fdkeb / a0fkbvp2k4j4pnpoe23avqbm9 + b0c3oy87cw8 =; H = Date: De: Message-ID: TO: Sujet; b=M6g0eHe3LNqURha9d73bFWlPfOERXsXxrYtN2qrSQ6/0WXtOxwkEjfoNTHPzoEOlD i6uLLwV+3/JTs7mFmrkvlA5ZR693sM5gkVgVJmuOsylXSwd3XNfEcGSqFRRIrLhHtbC mAXMNxJtih9OuVNi96TrFNyUJeHMRvvbo34BzqWY=