Comment configurer DomainKeys (DKIM) avec Postfix sur Centos / Rhel 7/6

Comment configurer DomainKeys (DKIM) avec Postfix sur Centos / Rhel 7/6

DKIM (DomainKeys identifié le courrier) est une méthode de signature des e-mails électroniques en utilisant la clé publique-privée. DKIM est utilisé en recevant un serveur de messagerie pour identifier les e-mails, qu'ils sont envoyés par des serveurs de messagerie autorisés. Il minimise également la possibilité d'obtenir des e-mails spam.

Ce tutoriel vous fournira un moyen rapide et facile de configurer DomainKeys avec votre postfix fonctionnant sur CentOS et RHEL Systems.

Comment fonctionne DKIM ?

Lorsque nous avons configuré DKIM sur l'envoi de serveurs. Tout d'abord, nous avons généré une paire de clés publique / privée pour signer des messages sortants. La clé publique est configurée en tant qu'enregistrement TXT sur un serveur de noms de domaines, et la clé privée est configurée dans le serveur de messagerie sortant. Lorsqu'un e-mail est envoyé par un utilisateur autorisé du serveur de messagerie, le serveur utilise la clé privée stockée pour générer une signature numérique du message, qui est insérée dans le message en tant qu'en-tête, et l'e-mail est envoyé comme normal.

Étape 1 - Installez DKIM-Milter

Assurez-vous d'abord que vous avez activé le référentiel EPEL dans votre système. Après cela, installez le package DKIM-Milter en utilisant la commande suivante.

yum install postfix opendendkim 

Étape 2 - Générer la paire de clés

Créez maintenant une paire de clés DKIM en utilisant dkim-genkey Utilitaire de ligne de commande fourni par le package DKIM-Milter. Pour ce tutoriel, nous utilisons le nom de domaine «Exemple.com », changez ce nom avec vos noms réels.

Mydomain = exemple.com mkdir -p / etc / opendendkim / keys / $ mydomain cd / etc / opendendkim / keys / $ mydomain opendkim-genkey -r -d $ mydomain 

La commande ci-dessus générera deux fichiers défaut.privé et défaut.SMS. Vous pouvez créer plusieurs clés DKIM pour différents domaines et configurer avec votre serveur Postfix.

Définissez maintenant les autorisations appropriées sur le répertoire des touches.

chown -r opendendkim: opendendkim / etc / opendendkim chmod go-rw / etc / opendendkim / clés 

Étape 3 - Configurer OpenDKIM

Modifiez le fichier de configuration OpenDKIM et ajoutez / mettez à jour les entrées suivantes dans le fichier.

vim / etc / opendendkim.confli 
Mode SV Socket INET: [Protégé par e-mail] Exemple de domaine.com #keyfile / etc / opendendkim / clés / par défaut.Private ### Commentez cette ligne KeyTable / etc / OpenDKIM / KeyTable SigningTable Refile: / etc / OpenDKIM / Signingtable Externalignorelist Refile: / etc / OpenDKIM / TRUSEDHOSTS INTERNALHOSTS REFILE: / etc / OpenDKIM / TRUSTEDHOSTS 

Ensuite, modifiez le fichier de réglage des clés de domaine / etc / opendendkim / keytable et ajouter l'entrée suivante.

défaut._domainkey.exemple.exemple com.com: par défaut: / etc / opendendkim / clés / exemple.com / par défaut.privé 

Après cela, modifiez / etc / opendendkim / SigningTable fichier et mettre à jour après l'entrée.

*@exemple.com par défaut._domainkey.exemple.com 

Et modifier / etc / opendendkim / trustedhosts fichier et mettre à jour après l'entrée.

poster.exemple.exemple com.com 

Étape 4 - Configurer le postfix

Modifiez maintenant le fichier de configuration postfix / etc / postfix / Main.cf et ajouter des valeurs suivantes à la fin du fichier

SMTPD_MILTERS = INET: 127.0.0.1: 8891 non_smtpd_milters = $ smtpd_milters milter_default_action = accepter 

Enfin démarrer le service DKIM en utilisant la commande suivante

Service OpenDKIM Démarrer 

Étape 5 - Configurer l'entrée DNS

Après avoir configuré une clé privée dans le serveur Postfix. Il y aura un autre fichier / etc / opendendkim / clés / exemple.com / par défaut.txt / Strong> généré par OpenDKim-Genkey. Modifiez votre fichier de zone DNS et ajoutez-le comme enregistrement TXT trouvé en défaut.SMS. Dans mon cas, c'est comme ci-dessous.

défaut._domainkey IN TXT ( "v=DKIM1; k=rsa; s=email; " "p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCdTtEqM8FqndiFYOderzljMMMqBdEp+wJKP+VUbhc9GigmK34ZjrSqqdKjIEWr2q9DvSVp1H1bZs4t050m0HZxJqknDz2yoDJ6W4mCaSCHesRde5V44V/L65Gqm/rvBz1d6CCp8A2515eveWrIAocOD6pKJ4tnXHz3uwV2ZtgQiQIDAQAB" ) ; ----- DKIM Key Par défaut par exemple.com 

Étape 6 - Vérifiez DKIM

Pour vérifier que DKIM fonctionne correctement. Envoyons un e-mail de test via la ligne de commande

Mail -vs "Tester dKim" [Protégé par e-mail] < /dev/null 

Dans l'e-mail reçu dans notre boîte aux lettres, ouvrez la source de l'e-mail et recherchez "DKIM-SIGNATURE". Vous trouverez quelque chose comme ci-dessous

DKIM-SIGNATURE: V = 1; A = RSA-SHA256; c = simple / simple; d = exemple.com; S = par défaut.privé; t = 1402388963; bh = fdkeb / a0fkbvp2k4j4pnpoe23avqbm9 + b0c3oy87cw8 =; H = Date: De: Message-ID: TO: Sujet; b=M6g0eHe3LNqURha9d73bFWlPfOERXsXxrYtN2qrSQ6/0WXtOxwkEjfoNTHPzoEOlD i6uLLwV+3/JTs7mFmrkvlA5ZR693sM5gkVgVJmuOsylXSwd3XNfEcGSqFRRIrLhHtbC mAXMNxJtih9OuVNi96TrFNyUJeHMRvvbo34BzqWY=