Jak skonfigurować Domainkeys (DKIM) z postfix na CentOS/RHEL 7/6
- 1805
- 242
- Maurycy Napierała
DKIM (zidentyfikowana poczta Domainkeys) to metoda podpisywania elektronicznych wiadomości e-mail za pomocą klucza publiczno-prywatnego. DKIM jest używany przez odbieranie serwera poczty do identyfikacji wiadomości e -mail, że są wysyłane przez autoryzowane serwery pocztowe. Minimalizuje również możliwość uzyskania spamu e -maili.
Ten samouczek zapewni szybki i łatwy sposób na skonfigurowanie Domainkeys z Postfix działającym w systemach Centos i Rhel Systems.
Jak działa DKIM ?
Kiedy skonfigurowaliśmy DKIM na wysyłanie serwerów. Najpierw wygenerowaliśmy parę kluczy publicznych/prywatnych do podpisywania wiadomości wychodzących. Klucz publiczny jest skonfigurowany jako rekord TXT na serwerze nazw domów, a klucz prywatny jest skonfigurowany na wychodzącym serwerze poczty e -mail. Gdy wysyłanie autoryzowanego użytkownika serwera poczty elektronicznej jest wysyłany e -mail, serwer używa przechowywanego klucza prywatnego do wygenerowania cyfrowego podpisu wiadomości, która jest włożona w wiadomość jako nagłówek, a e -mail jest wysyłany normalnie.
Krok 1 - Zainstaluj Milter DKIM
Najpierw upewnij się, że włączyłeś repozytorium EPEL w swoim systemie. Następnie zainstaluj pakiet DKIM-Milter za pomocą następującego polecenia.
Yum zainstaluj postfix opendkim
Krok 2 - Wygeneruj parę kluczy
Teraz utwórz parę klawiszy DKIM za pomocą DKIM-GENKEY Narzędzie wiersza poleceń dostarczone przez pakiet DKIM-Milter. W tym samouczku używamy nazwy domeny „Przykład.com ”, zmień tę nazwę za pomocą swoich rzeczywistych nazwisk.
MyDomain = przykład.com mkdir -p/etc/opendkim/klawisze/$ myDomain CD/etc/opendkim/klawisze/$ myDomain opendkim -genkey -r -d $ myDomain
Powyższe polecenie wygeneruje dwa pliki domyślny.prywatny I domyślny.tekst. Możesz utworzyć wiele klawiszy DKIM dla różnych 2 domen i skonfigurować z serwerem postfix.
Teraz ustaw odpowiednie uprawnienia do katalogu Keys.
chown -r opendkim: opendkim/etc/opendkim chmod go -rw/etc/opendkim/klawisze
Krok 3 - Skonfiguruj OpendKim
Edytuj plik konfiguracyjny OpendKim i dodaj/aktualizuj następujące wpisy w pliku.
vim /etc /opendkim.conf
Tryb SV Socket INET: [Protected e -mail] Przykład domeny.com #KeyFile/etc/opendkim/keys/default.Private ### Komentuj ten linia Keytable/etc/opendkim/klawiszy podpisywania Stypile:/etc/opendkim/podpisanie externagnigerlelist remise:/etc/opendkim/trustedhosts wewnętrzne hosts:/etc/opendkim/trustedHosts
Następnie edytuj klucze domeny listy ustawienia pliku /etc/opendkim/keyTable i dodaj następujące wpis.
domyślny._Domainkey.przykład.Przykład com.com: domyślnie:/etc/opendkim/klawisze/przykład.com/domyślnie.prywatny
Po tej edycji /etc/opendkim/signingTable plik i aktualizacja po wpisie.
*@przykład.com domyślnie._Domainkey.przykład.com
I edytuj /etc/opendkim/trustedhosts plik i aktualizacja po wpisie.
Poczta.przykład.Przykład com.com
Krok 4 - Skonfiguruj postfix
Teraz edytuj plik konfiguracyjny postfix /etc/postfix/main.por i dodaj następujące wartości na końcu pliku
SMTPD_MILTERS = INET: 127.0.0.1: 8891 non_smtpd_milters = $ SMTPD_MILTERS MILTER_DEFAULT_ACTION = Akceptuj
Wreszcie Uruchom usługę DKIM za pomocą następującego polecenia
Service OpenDkim Start
Krok 5 - Skonfiguruj wpis DNS
Po skonfigurowaniu klucza prywatnego na serwerze postfix. Będzie inny plik /etc/opendkim/klawisze/przykład.com/domyślnie.txt/strong> generowany przez Opendkim-genkey. Edytuj swój plik strefy DNS i dodaj to jako rekord TXT znaleziony w domyślnie.tekst. W moim przypadku jest to jak poniżej.
domyślny._domainkey IN TXT ( "v=DKIM1; k=rsa; s=email; " "p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCdTtEqM8FqndiFYOderzljMMMqBdEp+wJKP+VUbhc9GigmK34ZjrSqqdKjIEWr2q9DvSVp1H1bZs4t050m0HZxJqknDz2yoDJ6W4mCaSCHesRde5V44V/L65Gqm/rvBz1d6CCp8A2515eveWrIAocOD6pKJ4tnXHz3uwV2ZtgQiQIDAQAB" ) ; ----- Klucz DKIM Domyślnie na przykład.com
Krok 6 - Sprawdź DKIM
Aby sprawdzić, czy DKIM działa poprawnie. Wyślijmy wiadomość e -mail z testem za pośrednictwem wiersza poleceń
poczta -vs „test DKIM” [e -mail chroniony] < /dev/null
W otrzymanym e-mailu w naszej skrzynce pocztowej otwórz źródło wiadomości e-mail i wyszukaj „DKIM-Signature”. Poniżej znajdziesz coś takiego
DKIM-SIGNATURA: V = 1; A = RSA-SHA256; c = proste/proste; D = przykład.com; s = domyślnie.prywatny; t = 1402388963; bh = fdkeB/a0fKBVP2K4J4PNPOE23AVQBM9+B0C3OY87CW8 =; H = data: od: wiadomości-id: do: tematy; b = m6g0ehe3lnqurha9d73bfwlpfoerxsxxXYTN2QRSQ6/0WXTOXWKEJFONTHPZOEOLD I6ULLWV+3/JTS7MFMRKVLA5ZR693SM5GKVGVJMUSYLXSLXNFORFECGGSQRrIRHTHTBCMMRXTBOROUSM5GYYSTICSMRXRTRYPC9OUMESWYSCWBO