“在 Debian 下后缀上安装 DKIM”的版本间的差异
(创建页面,内容为“<br /> 这篇文章是从由软件进行自动翻译。你可以看到这篇文章的源代码<br /><span data-transl...”) |
|||
第1行: | 第1行: | ||
+ | <span data-link_translate_fr_title="Installer DKIM sur Postfix sous Debian" data-link_translate_fr_url="Installer_DKIM_sur_Postfix_sous_Debian"></span>[[:fr:Installer DKIM sur Postfix sous Debian]][[fr:Installer DKIM sur Postfix sous Debian]] | ||
<br /> | <br /> | ||
2015年10月30日 (五) 12:32的版本
fr:Installer DKIM sur Postfix sous Debian
这篇文章是从由软件进行自动翻译。你可以看到这篇文章的源代码
介绍
所以 d ' 避免结束了他在垃圾邮件文件夹中的邮件 这可能是有趣设置 DKIM 在其电子邮件。
DKIM 或 域密钥识别邮件 DKIM 是一种电子邮件身份验证方法。此方法允许用一个标识符字段变送器,有用,知道是谁负责装运索偿签署一封电子邮件。你可以找到更多的信息对 DKIM 在维基百科页可为这 地址
这篇文章旨在介绍安装 d 'OpenDKIM 和它的配置。这篇文章不是详尽无遗的服务的配置设置,它是您有责任检查与您的系统配置的一致性。
系统必备组件
前提之一是维护其系统最新情况。
apt-get update
apt-get upgrade
你 Debian 的系统保持最新,请确保你有官方资料库的列表。你可以找到在 Ikoula 资料库和安装说明的可用列表 a 这个地址.
在生产服务器上,请务必在非高峰时段,尽量减少影响你的行动执行这些操作。
执行
安装 OpenDKIM
- 第一次安装 OpenDKIM
apt-get install opendkim opendkim-tools
配置 OpenDKIM
通过两个文件进行配置的 OpenDKIM : /etc/opendkim.conf et /etc/default/opendkim.
/etc/opendkim.conf
主要配置文件 d 'OpenDKIM.
- 打开文件
vi /etc/opendkim.conf
- 将以下行添加到该文件 /etc/opendkim.conf, 如果有些已经本评论,以免问题
AutoRestart Yes
AutoRestartRate 10/1h
UMask 002
Syslog yes
SyslogSuccess Yes
LogWhy Yes
Canonicalization relaxed/simple
ExternalIgnoreList refile:/etc/opendkim/TrustedHosts
InternalHosts refile:/etc/opendkim/TrustedHosts
KeyTable refile:/etc/opendkim/KeyTable
SigningTable refile:/etc/opendkim/SigningTable
模式 sv
PidFile /var/run/opendkim/opendkim.pid
SignatureAlgorithm rsa-sha256
用户 Id opendkim:opendkim
套接字 inet:17789@localhost
这里有不同的参数 :
AutoRestart | 自动重新启动该服务在发生错误时。 |
AutoRestartRate | 在给定时间内的最大重新启动的次数。例如 10 每小时重新启动 : 10/1h. |
UMAsk | 给他的用户 Id,在指定的用户的总权限和权限授予读取和执行为其他用户。 |
Syslog / SyslogSuccess / LogWhy | 激活该服务的日志。 |
Canonicalization | 规范格式的日志消息� |
ExternalIgnoreList | 外部主机授权从本无需身份验证的服务器发送邮件。 |
InternalHosts | 内部的主机的出站电子邮件必须签署。 |
KeyTable | 键的名称与密钥文件进行联络。 |
SigningTable | 将用于消息的签名的列表。选择基于发件人地址。 |
Mode | 经营模式 d 'OpenDKIM. (s) 签名和 (v) 核查。 |
PidFile | 包含文件 ID 服务进程的 pid 的位置。 |
SignatureAlgorithm | 选择要编码的签名的加密算法。 |
UserID | 用户和组,将运行的服务 OpenDKIM |
Socket | 在 Postifx 哪个端口上侦听和 OpenDKIM 交换消息。在端口上侦听本地 17789: 17789@本地主机。 |
您当前的配置中,根据需要,你必须匹配的参数,这是一个示例配置。你可以找到有关 d 配置文件的详细信息 'OpenDKIM à cette 地址.
# Log to syslog
#Syslog yes
# Required to use local socket with MTAs that access the socket as a non-
# privileged user (e.g. Postfix)
#UMask 002
# Sign for example.com with key in /etc/mail/dkim.key using
# selector '2007' (e.g. 2007._domainkey.example.com)
#Domain example.com
#KeyFile /etc/mail/dkim.key
#Selector 2007
# Commonly-used options; the commented-out versions show the defaults.
#Canonicalization simple
#Mode sv
#SubDomains no
#ADSPDiscard no
# Always oversign From (sign using actual From and a null From to prevent
# malicious signatures header fields (From and/or others) between the signer
# and the verifier. From is oversigned by default in the Debian pacakge
# because it is often the identity key used by reputation systems and thus
# somewhat security sensitive.
OversignHeaders From
# List domains to use for RFC 6541 DKIM Authorized Third-Party Signatures
# (ATPS) (experimental)
#ATPSDomains example.com
AutoRestart Yes
AutoRestartRate 10/1h
UMask 002
Syslog yes
SyslogSuccess Yes
LogWhy Yes
Canonicalization relaxed/simple
ExternalIgnoreList refile:/etc/opendkim/TrustedHosts
InternalHosts refile:/etc/opendkim/TrustedHosts
KeyTable refile:/etc/opendkim/KeyTable
SigningTable refile:/etc/opendkim/SigningTable
Mode sv
PidFile /var/run/opendkim/opendkim.pid
SignatureAlgorithm rsa-sha256
UserID opendkim:opendkim
Socket inet:17789@localhost
/etc/default/opendkim
- 打开文件
vi /etc/default/opendkim
- 添加以下行
SOCKET="inet:17789@localhost"
需要更改的端口,如果它不同于前面的配置文件。必须注意到先前定义的端口以保留相同跨不同的配置文件。
后缀配置
- 编辑配置文件为 Postifx
vi /etc/postfix/main.cf
- 验证下面的行是当前和 de commentees
milter_protocol = 2
milter_default_action = accept
- 如果安装了反垃圾邮件筛选器,则必须添加 OpenDKIM 到列表
smtpd_milters = unix:/spamass/spamass.sock, inet:localhost:17789
non_smtpd_milters = unix:/spamass/spamass.sock, inet:localhost:17789
- 如果没有添加 OpenDKIM
smtpd_milters = inet:localhost:17789
non_smtpd_milters = inet:localhost:17789
创建文件夹
现在,我们将创建的文件夹将包含所有数据 d 'OpenDKIM 作为主机,签名,等...
- 创建结构
mkdir /etc/opendkim
mkdir /etc/opendkim/keys
允许主机
我们现在指定允许签名与电子邮件的主机 OpenDKIM.
- 创建文件 /etc/opendkim/TrustedHosts
vi /etc/opendkim/TrustedHosts
- 我们可以以宣布,地区使用的 wildwards (*)
#Ne pas toucher les 3 premieres lignes
127.0.0.1
localhost
192.168.0.1/24
*.example.tld
此文件是一个域的示例配置 *.example.tld
- 保存并关闭 TrustedHosts 文件
字典的键
词典文件是有提供其相应的密钥的每个域中的一个环节。
- 创建字典的键
vi /etc/opendkim/KeyTable
- 添加以下行
mail._domainkey.example.tld example.tld:mail:/etc/opendkim/keys/example.tld/mail.private
在此示例中的 example.tld 域应该去她的钥匙 /etc/opendkim/keys/example.tld/mail.private
它是重要你适应这种配置到您的域。
签名字典
签名字典文件是有联络到其相应域的每个邮件地址。
- 创建签名字典
vi /etc/opendkim/SigningTable
- 添加以下行 ( 允许使用通配符 )
*@example.tld mail._domainkey.example.tld
在此示例中的地址在 @example.TLD 应该重定向到 mail._domainkey.example.tld 选择器。
它是重要你适应这种配置到您的域。
公共和私人密钥生成
我们现在生成我们对公钥和私钥。
- 移动到的文件夹中会收到钥匙
cd /etc/opendkim/keys
- 为我们新的域 example.tld 创建一个文件夹
mkdir example.tld
- 移动域的文件夹
cd example.tld
- 生成的密钥为我们 example.tld 域
opendkim-genkey -s mail -d example.tld
选项 -s 以指定一个选择器和 -(d) 的字段。此命令将创建两个文件 mail.private 私有密钥和 mail.txt 公共密钥。
- 更改私钥的所有者
chown opendkim:opendkim mail.private
另外的 DNS 记录中的公共密钥
我们现在有我们公共钥匙,现在,我们必须添加的 DNS 记录。
- 抓住我们的公用密钥
cat /etc/opendkim/keys/example.tld/mail.private
你应该检索类似于此的示例行的行 :
mail._domainkey IN TXT "v=DKIM1; k=rsa; p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQC5N3lnvvrYgPCRSoqn+awTpE+iGY" ; ----- DKIM key mail for example.tld
- 复制的关键,部分 "v=DKIM1 ... +iGY"在我们的示例
- 添加 DNS TXT 记录包含键
DNS 传播可能需要几个小时才能有效 ( de 24h à 48h ).
- 重新启动后缀和 OpenDKIM
service postfix restart
service opendkim restart
结论
使用 d 'OpenDKIM 现在是从域的地址发送的邮件有效 @example.tld
这篇文章不是详尽无遗的设置 'OpenDKIM它是服务器的适当适应这些例子与您的配置。
开启评论自动刷新