Instalar DKIM en Postfix en Debian

De ES Ikoula wiki
Revisión del 10:48 6 oct 2021 de Cbrochot1072d (discusión | contribs.)
(difs.) ← Revisión anterior | Revisión actual (difs.) | Revisión siguiente → (difs.)
Jump to navigation Jump to search

es:Instalar DKIM en Postfix en Debian he:להתקין DKIM Postfix תחת דביאן ru:Установить DKIM на Postfix под Debian ja:Debian に DKIM をインストールします。 ar:تثبيت DKIM على Postfix تحت ديبيان zh:在 Debian 下后缀上安装 DKIM en:Install DKIM on Postfix under Debian ro:Instalaţi DKIM pe Postfix sub Debian pl:Zainstalować DKIM na Postfix w Debianie de:DKIM auf Postfix unter Debian installieren nl:DKIM op Postfix onder Debian installeren it:Installare Postfix sotto Debian DKIM pt:Instalar o DKIM no Postfix no Debian fr:Installer DKIM sur Postfix sous Debian

Este artículo ha sido traducido por un software de traducción automática. Usted puede ver el origen artículo aquí.

Introducción

Con el fin de evitar terminar sus correos en la carpy a de spam puede ser interesante establecer un DKIM en sus correos electrónicos.
DKIM o DKIM de correo identificaron por claves de dominio es un método de autenticación de correo electrónico. Este método permite para firmar un correo electrónico con el transmisor de campo de un identificador, útil para saber quién es el responsable del envío en caso de reclamaciones. Puede encontrar más información sobre el DKIM en la página de Wikipedia para esto Dirección

Este artículo está pensado para introducir la instalación d 'OpenDKIM y su configuración. Este artículo no es exhaustivo en la configuración del servicio, es su responsabilidad comprobar la consistencia de la configuración de su sistema.

Requisitos

Uno de lo requisito previo esencial es preservar su sistema tan actualizada como sea posible.

 apt-get update
 apt-get upgrade

Mantener actualizado su sistema Debian, asegúrese de que tener una lista de los repositorios oficiales. Usted puede encontrar una lista de las disponibles en repositorios Ikoula e instrucciones de instalación a esta dirección.

ADVERTENCIA : Antes de realizar cambios a su sistema siempre plan de copia de seguridad de tus archivos en caso de manipulación inadecuada.
En un servidor de producción, asegúrese de realizar estas operaciones durante las horas para minimizar el impacto de sus acciones.

Implementación

Instalación de OpenDKIM

Primeras instalaciones OpenDKIM
 apt-get install opendkim opendkim-tools

Configuración de OpenDKIM

La OpenDKIM mediante dos archivos : /etc/opendkim.conf et /etc/default/opendkim.

/etc/opendkim.conf

La principal de configuración archivo d 'OpenDKIM.

Abrir el archivo
 vi /etc/opendkim.conf
Agregue las líneas siguientes al archivo /etc/opendkim.conf
AutoRestart             Yes
AutoRestartRate         10/1h
UMask                   002
Syslog                  yes
SyslogSuccess           Yes
LogWhy                  Yes

Canonicalization        relaxed/simple

ExternalIgnoreList      refile:/etc/opendkim/TrustedHosts
InternalHosts            refile:/etc/opendkim/TrustedHosts
KeyTable                 refile:/etc/opendkim/KeyTable
SigningTable             refile:/etc/opendkim/SigningTable

Modo                     sv
PidFile                  /var/run/opendkim/opendkim.pid
SignatureAlgorithm       rsa-sha256

ID de usuario                   opendkim:opendkim

Toma                   inet:12301@localhost

Aquí están los diferentes parámetros :

AutoRestart Reiniciar automáticamente el servicio en caso de error.
AutoRestartRate El número de reinicios máximos en un tiempo determinado. Por ejemplo 10 se reinicia por hora : 10/1h.
UMAsk Dan los permisos totales para el usuario especificado en su ID de usuario y conceder permisos de lectura y ejecución para otros usuarios.
Syslog / SyslogSuccess / LogWhy Activar los logs para el servicio.
Canonicalization Canónica de formato de mensajes de registro.
ExternalIgnoreList Hosts externos autorizados a enviar correo desde este servidor sin autentificación.
InternalHosts Los hosts internos a que deben ser firmados correos electrónicos salientes.
KeyTable Enlace de los nombres de las teclas con los archivos de clave.
SigningTable La lista de firmas que se utilizarán para un mensaje. La elección se basa en la dirección del remitente.
Mode El modo de funcionamiento d 'OpenDKIM. (s) firma y (v) verificación.
PidFile Localización del pid que contiene proceso de servicio de identificador de archivo.
SignatureAlgorithm El algoritmo de cifrado elegido para codificar las firmas.
UserID El usuario y grupo que ejecutará el servicio OpenDKIM
Socket La escucha en el puerto que Postifx y OpenDKIM Intercambio de mensajes. Para escucha localmente en el puerto 12301: 12301@localhost.

Este es un ejemplo de configuración, debe coincidir con los parámetros en la configuración actual y dependiendo de las necesidades. Puede encontrar más información sobre el archivo de configuración d 'OpenDKIM à cette Dirección.

/etc/default/opendkim

Abrir el archivo
 vi /etc/default/opendkim
Agregue la siguiente línea
 SOCKET="inet:12301@localhost"

Hay que cambiar el puerto si difiere del anterior archivo de configuración.

Configuración de Postfix

Editar el archivo de configuración de Postifx
 vi /etc/postfix/main.cf
Verificar que las líneas siguientes están presentes y de commentees
 milter_protocol = 2
 milter_default_action = accept
Si se instalan filtros anti-spam debe agregarse OpenDKIM a la lista
 smtpd_milters = unix:/spamass/spamass.sock, inet:localhost:12301
 non_smtpd_milters = unix:/spamass/spamass.sock, inet:localhost:12301
Si no añadir OpenDKIM
 smtpd_milters = inet:localhost:12301
 non_smtpd_milters = inet:localhost:12301

Crear carpetas

Ahora crearemos las carpetas que contienen todos lo datos d 'OpenDKIM como anfitriones, firmas, etc...

Crear la estructura de
 mkdir /etc/opendkim
 mkdir /etc/opendkim/keys

Permite hosts

Ahora especificamos las huestes permitidas firmar correos electrónicos con OpenDKIM.

Crear el archivo /etc/opendkim/TrustedHosts
 vi /etc/opendkim/TrustedHosts
Podemos, con el fin de declarar las áreas, utilizamos de wildwards (*)
 #Ne pas toucher les 3 premieres lignes
127.0.0.1
localhost
192.168.0.1/24

*.example.com

Este archivo es un ejemplo de configuración para el dominio *.example.com

Guarde y cierre el archivo TrustedHosts

Diccionario de teclas

El archivo de diccionario está ahí para proporcionar un enlace en cada dominio a su correspondiente clave.

Crear Diccionario clave
 vi /etc/opendkim/KeyTable
Agregue la siguiente línea
 mail._domainkey.example.com example.com:mail:/etc/opendkim/keys/example.com/mail.private

En este ejemplo el dominio @example.com debe ir a buscar su clave /etc/opendkim/keys/example.com/mail.private
Es importante que adaptar esta configuración a su dominio.

Diccionario de firma

El archivo de Diccionario de firma está ahí para el enlace de cada dirección de correo a su dominio correspondiente.

Crear el Diccionario firma
 vi /etc/opendkim/SigningTable
Agregue la siguiente línea ( se permite el uso de comodines )
 *@example.com mail._domainkey.example.com

En este ejemplo la dirección en @@example.com debe ser redirigido a dominio.ejemplo.com de la selección.
Es importante que adaptar esta configuración a su dominio.

Generación de claves pública y privada

Ahora generamos nuestros pares de claves públicas y privadas.

Mover a la carpeta que recibirá las teclas
 cd /etc/opendkim/keys
Crear una carpeta para nuestro @example.com dominio nuevo
 mkdir example.com
Mover la carpeta de dominio
 cd example.com
Generar las claves para nuestro dominio @example.com
 opendkim-genkey -s mail -d example.com

La opción -s para especificar un selector y -(d) el campo. Este comando creará dos archivos mail.private la clave privada y mail.txt la clave pública.

Cambiar el propietario de la clave privada
 chown opendkim:opendkim mail.private

Además de las claves públicas en los registros DNS

Ahora tenemos nuestras claves públicas, ahora debemos agregar los registros DNS.

Nuestra clave pública del gancho agarrador
 vi /etc/opendkim/keys/example.com/mail.private

Se debe recuperar una línea similar a esta línea de ejemplo :

 mail._domainkey IN TXT "v=DKIM1; k=rsa; p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQC5N3lnvvrYgPCRSoqn+awTpE+iGY" ; ----- DKIM key mail for example.com 
Copiar la parte clave, "v=DKIM1 ... +iGY", en nuestro ejemplo
Agregar un registro TXT DNS que contiene la clave

La propagación de DNS puede tardar unas horas para ser efectivos ( de 24h à 48h ).

Reiniciar Postfix y OpenDKIM
 service postfix restart
 service opendkim restart

Conclusión

Utilice d 'OpenDKIM ahora es eficaz para los correos enviados desde las direcciones de dominio @example.com
Este artículo no es exhaustivo en la instalación 'OpenDKIMEs apropiado adaptar estos ejemplos con la configuración de su servidor.


No puedes publicar comentarios.