Installare Postfix sotto Debian DKIM

Da It Ikoula wiki.
Jump to navigation Jump to search

it:Installare Postfix sotto Debian DKIM he:להתקין DKIM Postfix תחת דביאן ru:Установить DKIM на Postfix под Debian ja:Debian に DKIM をインストールします。 ar:تثبيت DKIM على Postfix تحت ديبيان zh:在 Debian 下后缀上安装 DKIM ro:Instalaţi DKIM pe Postfix sub Debian pl:Zainstalować DKIM na Postfix w Debianie de:DKIM auf Postfix unter Debian installieren nl:DKIM op Postfix onder Debian installeren pt:Instalar o DKIM no Postfix no Debian es:Instalar DKIM en Postfix en Debian en:Install DKIM on Postfix under Debian fr:Installer DKIM sur Postfix sous Debian

Il presente articolo è stato tradotto tramite un software di traduzione automatica. È possibile visualizzare l'origine articolo qui.

Introduzione

Al fine di evitare di finire la sua email nella cartella spam può essere interessante impostare un DKIM nelle sue e-mail.
DKIM o DomainKeys identificato Mail DKIM è un me odo di autenticazione della posta elettronica. Questo metodo consente di firmare una email con il trasmettitore di campo di un identificatore, utile per sapere chi è responsabile per la spedizione in caso di reclami. È possibile trovare ulteriori informazioni sulla DKIM sulla pagina di Wikipedia disponibile a questo Indirizzo

Questo articolo è destinato a introdurre l'installazione d 'OpenDKIM e la relativa configurazione. Questo articolo non è esaustivo sulle impostazioni di configurazione del servizio, è vostra responsabilità controllare la coerenza della configurazione con il vostro sistema.

Prerequisiti

Uno del prerequisito essenziale è quello di preservare il suo sistema più aggiornate possibile.

 apt-get update
 apt-get upgrade

Mantenere il sistema Debian aggiornato, assicurarsi che avete una lista dei repository ufficiali. È possibile trovare un elenco delle disponibili presso Ikoula repository e le istruzioni di installazione a questo indirizzo.

Avviso : Prima di apportare modifiche al vostro sistema sempre pianificare un backup dei file in caso di uso improprio.
Su un server di produzione, assicurarsi di eseguire queste operazioni durante gli orari per ridurre al minimo l'impatto delle vostre azioni.

Implementazione

Installazione di OpenDKIM

Prime installazioni OpenDKIM
 apt-get install opendkim opendkim-tools

Configurazione di OpenDKIM

Il OpenDKIM configurato tramite due file : /etc/opendkim.conf et /etc/default/opendkim.

/etc/opendkim.conf

La d di file di configurazione principale 'OpenDKIM.

Apri file
 vi /etc/opendkim.conf
Aggiungere le seguenti righe al file /etc/opendkim.conf
AutoRestart             Yes
AutoRestartRate         10/1h
UMask                   002
Syslog                  yes
SyslogSuccess           Yes
LogWhy                  Yes

Canonicalization        relaxed/simple

ExternalIgnoreList      refile:/etc/opendkim/TrustedHosts
InternalHosts            refile:/etc/opendkim/TrustedHosts
KeyTable                 refile:/etc/opendkim/KeyTable
SigningTable             refile:/etc/opendkim/SigningTable

Modalità                     sv
PidFile                  /var/run/opendkim/opendkim.pid
SignatureAlgorithm       rsa-sha256

ID utente                   opendkim:opendkim

Presa                   inet:12301@localhost

Qui ci sono diversi parametri :

AutoRestart Riavviare automaticamente il servizio in caso di errore.
AutoRestartRate Il numero di riavvii massimi in un dato tempo. Ad esempio 10 si riavvia ogni ora : 10/1h.
UMAsk Assegnare le autorizzazioni totale per l'utente specificato nella sua userID e concedere autorizzazioni di lettura ed esecuzione per altri utenti.
Syslog / SyslogSuccess / LogWhy Attivare i registri per il servizio.
Canonicalization Canonica di formattazione dei messaggi di log.
ExternalIgnoreList Host esterni autorizzati a inviare posta da questo server senza autenticazione.
InternalHosts I padroni di casa interne a cui le e-mail in uscita devono essere firmate.
KeyTable Collegamento dei nomi delle chiavi con i file di chiave.
SigningTable L'elenco delle firme che verrà utilizzato per un messaggio. La scelta si basa sull'indirizzo del mittente.
Mode La modalità di funzionamento d 'OpenDKIM. (s) firma e (v) Verifica.
PidFile Posizione del pid contenente file ID servizio processo.
SignatureAlgorithm L'algoritmo di cifratura scelto di codificare le firme.
UserID L'utente e il gruppo che eseguirà il servizio OpenDKIM
Socket L'ascolto su quale porta Postifx e OpenDKIM Scambio di messaggi. Per localmente in ascolto sulla porta 12301: 12301@localhost.

Questo è un esempio di configurazione, è necessario far corrispondere i parametri nella configurazione corrente e a seconda delle esigenze. Troverete ulteriori informazioni sul file di configurazione d 'OpenDKIM à cette Indirizzo.

/etc/default/opendkim

Apri file
 vi /etc/default/opendkim
Aggiungere la seguente riga
 SOCKET="inet:12301@localhost"

Bisogno di cambiare la porta se si differenzia nel file di configurazione precedente.

Configurazione di Postfix

Modificare il file di configurazione per Postifx
 vi /etc/postfix/main.cf
Verificare che le righe seguenti sono presenti e de-commentees
 milter_protocol = 2
 milter_default_action = accept
Se sono installati filtri anti-spam deve essere aggiunto OpenDKIM all'elenco
 smtpd_milters = unix:/spamass/spamass.sock, inet:localhost:12301
 non_smtpd_milters = unix:/spamass/spamass.sock, inet:localhost:12301
Se non Aggiungi OpenDKIM
 smtpd_milters = inet:localhost:12301
 non_smtpd_milters = inet:localhost:12301

Creare cartelle

Ora creeremo le cartelle contenenti tutti i dati d 'OpenDKIM come i padroni di casa, firme, ecc...

Creare la struttura
 mkdir /etc/opendkim
 mkdir /etc/opendkim/keys

Consentire agli host

Abbiamo ora specificare gli host autorizzati a firmare le email con OpenDKIM.

Creare il file /etc/opendkim/TrustedHosts
 vi /etc/opendkim/TrustedHosts
Possiamo, al fine di dichiarare le zone, utilizzare di wildwards (*)
 #Ne pas toucher les 3 premieres lignes
127.0.0.1
localhost
192.168.0.1/24

*.example.com

Questo file è un esempio di configurazione per il dominio *.example.com

Salvare e chiudere il file TrustedHosts

Dizionario delle chiavi

Il file del dizionario è lì per fornire un collegamento in ogni dominio per la corrispondente chiave.

Creare la chiave del dizionario
 vi /etc/opendkim/KeyTable
Aggiungere la seguente riga
 mail._domainkey.example.com example.com:mail:/etc/opendkim/keys/example.com/mail.private

In questo esempio il dominio di @example.com dovrebbe andare a farsi la sua chiave /etc/opendkim/keys/example.com/mail.private
È importante che si adatta questa configurazione al tuo dominio.

Dizionario di firma

Il file di dizionario firma c'è per il collegamento di ogni indirizzo di posta elettronica al proprio dominio corrispondente.

Creare il dizionario firma
 vi /etc/opendkim/SigningTable
Aggiungere la seguente riga ( è consentito l'utilizzo di caratteri jolly )
 *@example.com mail._domainkey.example.com

In questo esempio l'indirizzo in @@example.com deve essere reindirizzato per la mail._domainkey.example.com dei selettore.
È importante che si adatta questa configurazione al tuo dominio.

Generazione di chiavi pubblica e privata

Ora generiamo il nostro coppie di chiavi pubbliche e private.

Sposta nella cartella che riceverà le chiavi
 cd /etc/opendkim/keys
Creare una cartella per il nostro nuovo dominio @example.com
 mkdir example.com
Spostare la cartella del dominio
 cd example.com
Generare le chiavi per il nostro dominio @example.com
 opendkim-genkey -s mail -d example.com

L'opzione -s per specificare un selettore e -(d) il campo. Questo comando creerà due file mail.private la chiave privata e mail. txt la chiave pubblica.

Modificare il proprietario della chiave privata
 chown opendkim:opendkim mail.private

Aggiunta delle chiavi pubbliche nei record DNS

Ora abbiamo le nostre chiavi pubbliche, ora dobbiamo aggiungere i record DNS.

Afferrare la nostra chiave pubblica
 vi /etc/opendkim/keys/example.com/mail.private

È necessario recuperare una riga simile a questa riga di esempio :

 mail._domainkey IN TXT "v=DKIM1; k=rsa; p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQC5N3lnvvrYgPCRSoqn+awTpE+iGY" ; ----- DKIM key mail for example.com 
Copiare la chiave, parte "v=DKIM1 ... +iGY", nel nostro esempio
Aggiungere un record TXT DNS contenente la chiave

La propagazione DNS potrebbe richiedere alcune ore per essere efficace ( de 24h à 48h ).

Riavviare Postfix e OpenDKIM
 service postfix restart
 service opendkim restart

Conclusione

Utilizzare d 'OpenDKIM Ora è efficace per messaggi inviati da indirizzi di dominio @example.com
Questo articolo non è esaustivo sul Setup 'OpenDKIMÈ opportuno adeguare questi esempi con la configurazione del server.


Non si dispone dei permessi necessari per inviare commenti.