在 Debian 下后缀上安装 DKIM

来自Chinese Ikoula Wiki
Jump to navigation Jump to search
The printable version is no longer supported and may have rendering errors. Please update your browser bookmarks and please use the default browser print function instead.

zh:在 Debian 下后缀上安装 DKIM he:להתקין DKIM Postfix תחת דביאן ro:Instalaţi DKIM pe Postfix sub Debian pl:Zainstalować DKIM na Postfix w Debianie de:DKIM auf Postfix unter Debian installieren nl:DKIM op Postfix onder Debian installeren it:Installare Postfix sotto Debian DKIM pt:Instalar o DKIM no Postfix no Debian es:Instalar DKIM en Postfix en Debian en:Install DKIM on Postfix under Debian ru:Установить DKIM на Postfix под Debian ja:Debian に DKIM をインストールします。 ar:تثبيت DKIM على Postfix تحت ديبيان fr:Installer DKIM sur Postfix sous Debian

这篇文章是从由软件进行自动翻译。你可以看到这篇文章的源代码


介绍

所以 d ' 避免结束了他在垃圾邮件文件夹中的邮件 这可能是有趣设置 DKIM 在其电子邮件。
DKIM域密钥识别邮件 DKIM 是一种电子邮件身份验证方法。此方法允许用一个标识符字段变送器,有用,知道是谁负责装运索偿签署一封电子邮件。你可以找到更多的信息对 DKIM 在维基百科页可为这 地址

这篇文章旨在介绍安装 d 'OpenDKIM 和它的配置。这篇文章不是详尽无遗的服务的配置设置,它是您有责任检查与您的系统配置的一致性。

系统必备组件

前提之一是维护其系统最新情况。

 apt-get update
 apt-get upgrade

你 Debian 的系统保持最新,请确保你有官方资料库的列表。你可以找到在 Ikoula 资料库和安装说明的可用列表 a 这个地址.

警告 : 总是对您的系统进行任何更改之前计划备份您的文件时处理不当。
在生产服务器上,请务必在非高峰时段,尽量减少影响你的行动执行这些操作。

执行

安装 OpenDKIM

第一次安装 OpenDKIM
 apt-get install opendkim opendkim-tools

配置 OpenDKIM

通过两个文件进行配置的 OpenDKIM : /etc/opendkim.conf et /etc/default/opendkim.

/etc/opendkim.conf

主要配置文件 d 'OpenDKIM.

打开文件
 vi /etc/opendkim.conf
将以下行添加到该文件 /etc/opendkim.conf, 如果有些已经本评论,以免问题
AutoRestart             Yes
AutoRestartRate         10/1h
UMask                   002
Syslog                  yes
SyslogSuccess           Yes
LogWhy                  Yes

Canonicalization        relaxed/simple

ExternalIgnoreList      refile:/etc/opendkim/TrustedHosts
InternalHosts            refile:/etc/opendkim/TrustedHosts
KeyTable                 refile:/etc/opendkim/KeyTable
SigningTable             refile:/etc/opendkim/SigningTable

模式                     sv
PidFile                  /var/run/opendkim/opendkim.pid
SignatureAlgorithm       rsa-sha256

用户 Id                   opendkim:opendkim

套接字                   inet:17789@localhost

这里有不同的参数 :

AutoRestart 自动重新启动该服务在发生错误时。
AutoRestartRate 在给定时间内的最大重新启动的次数。例如 10 每小时重新启动 : 10/1h.
UMAsk 给他的用户 Id,在指定的用户的总权限和权限授予读取和执行为其他用户。
Syslog / SyslogSuccess / LogWhy 激活该服务的日志。
Canonicalization 规范格式的日志消息�
ExternalIgnoreList 外部主机授权从本无需身份验证的服务器发送邮件。
InternalHosts 内部的主机的出站电子邮件必须签署。
KeyTable 键的名称与密钥文件进行联络。
SigningTable 将用于消息的签名的列表。选择基于发件人地址。
Mode 经营模式 d 'OpenDKIM. (s) 签名和 (v) 核查。
PidFile 包含文件 ID 服务进程的 pid 的位置。
SignatureAlgorithm 选择要编码的签名的加密算法。
UserID 用户和组,将运行的服务 OpenDKIM
Socket 在 Postifx 哪个端口上侦听和 OpenDKIM 交换消息。在端口上侦听本地 17789: 17789@本地主机。

您当前的配置中,根据需要,你必须匹配的参数,这是一个示例配置。你可以找到有关 d 配置文件的详细信息 'OpenDKIM à cette 地址.

# Log to syslog
#Syslog                  yes
# Required to use local socket with MTAs that access the socket as a non-
# privileged user (e.g. Postfix)
#UMask                   002

# Sign for example.com with key in /etc/mail/dkim.key using
# selector '2007' (e.g. 2007._domainkey.example.com)
#Domain                 example.com
#KeyFile                /etc/mail/dkim.key
#Selector               2007

# Commonly-used options; the commented-out versions show the defaults.
#Canonicalization       simple
#Mode                   sv
#SubDomains             no
#ADSPDiscard            no

# Always oversign From (sign using actual From and a null From to prevent
# malicious signatures header fields (From and/or others) between the signer
# and the verifier.  From is oversigned by default in the Debian pacakge
# because it is often the identity key used by reputation systems and thus
# somewhat security sensitive.
OversignHeaders         From

# List domains to use for RFC 6541 DKIM Authorized Third-Party Signatures
# (ATPS) (experimental)

#ATPSDomains            example.com
AutoRestart             Yes
AutoRestartRate         10/1h
UMask                   002
Syslog                  yes
SyslogSuccess           Yes
LogWhy                  Yes

Canonicalization        relaxed/simple

ExternalIgnoreList      refile:/etc/opendkim/TrustedHosts
InternalHosts           refile:/etc/opendkim/TrustedHosts
KeyTable                refile:/etc/opendkim/KeyTable
SigningTable            refile:/etc/opendkim/SigningTable

Mode                    sv
PidFile                 /var/run/opendkim/opendkim.pid
SignatureAlgorithm      rsa-sha256

UserID                  opendkim:opendkim

Socket                  inet:17789@localhost

/etc/default/opendkim

打开文件
 vi /etc/default/opendkim
添加以下行
 SOCKET="inet:17789@localhost"

需要更改的端口,如果它不同于前面的配置文件。必须注意到先前定义的端口以保留相同跨不同的配置文件。

后缀配置

编辑配置文件为 Postifx
 vi /etc/postfix/main.cf
验证下面的行是当前和 de commentees
 milter_protocol = 2
 milter_default_action = accept
如果安装了反垃圾邮件筛选器,则必须添加 OpenDKIM 到列表
 smtpd_milters = unix:/spamass/spamass.sock, inet:localhost:17789
 non_smtpd_milters = unix:/spamass/spamass.sock, inet:localhost:17789
如果没有添加 OpenDKIM
 smtpd_milters = inet:localhost:17789
 non_smtpd_milters = inet:localhost:17789

创建文件夹

现在,我们将创建的文件夹将包含所有数据 d 'OpenDKIM 作为主机,签名,等...

创建结构
 mkdir /etc/opendkim
 mkdir /etc/opendkim/keys

允许主机

我们现在指定允许签名与电子邮件的主机 OpenDKIM.

创建文件 /etc/opendkim/TrustedHosts
 vi /etc/opendkim/TrustedHosts
我们可以以宣布,地区使用的 wildwards (*)
 #Ne pas toucher les 3 premieres lignes
127.0.0.1
localhost
192.168.0.1/24

*.example.tld

此文件是一个域的示例配置 *.example.tld

保存并关闭 TrustedHosts 文件

字典的键

词典文件是有提供其相应的密钥的每个域中的一个环节。

创建字典的键
 vi /etc/opendkim/KeyTable
添加以下行
 mail._domainkey.example.tld example.tld:mail:/etc/opendkim/keys/example.tld/mail.private

在此示例中的 example.tld 域应该去她的钥匙 /etc/opendkim/keys/example.tld/mail.private
它是重要你适应这种配置到您的域。

签名字典

签名字典文件是有联络到其相应域的每个邮件地址。

创建签名字典
 vi /etc/opendkim/SigningTable
添加以下行 ( 允许使用通配符 )
 *@example.tld mail._domainkey.example.tld

在此示例中的地址在 @example.TLD 应该重定向到 mail._domainkey.example.tld 选择器。
它是重要你适应这种配置到您的域。

公共和私人密钥生成

我们现在生成我们对公钥和私钥。

移动到的文件夹中会收到钥匙
 cd /etc/opendkim/keys
为我们新的域 example.tld 创建一个文件夹
 mkdir example.tld
移动域的文件夹
 cd example.tld
生成的密钥为我们 example.tld 域
 opendkim-genkey -s mail -d example.tld

选项 -s 以指定一个选择器和 -(d) 的字段。此命令将创建两个文件 mail.private 私有密钥和 mail.txt 公共密钥。

更改私钥的所有者
 chown opendkim:opendkim mail.private

另外的 DNS 记录中的公共密钥

我们现在有我们公共钥匙,现在,我们必须添加的 DNS 记录。

抓住我们的公用密钥
 cat /etc/opendkim/keys/example.tld/mail.private

你应该检索类似于此的示例行的行 :

 mail._domainkey IN TXT "v=DKIM1; k=rsa; p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQC5N3lnvvrYgPCRSoqn+awTpE+iGY" ; ----- DKIM key mail for example.tld 
复制的关键,部分 "v=DKIM1 ... +iGY"在我们的示例
添加 DNS TXT 记录包含键

DNS 传播可能需要几个小时才能有效 ( de 24h à 48h ).

重新启动后缀和 OpenDKIM
 service postfix restart
 service opendkim restart

结论

使用 d 'OpenDKIM 现在是从域的地址发送的邮件有效 @example.tld
这篇文章不是详尽无遗的设置 'OpenDKIM它是服务器的适当适应这些例子与您的配置。


您未被允许发表评论。