Jak skonfigurować Domainkeys (DKIM) z postfix na CentOS/RHEL 7/6

Jak skonfigurować Domainkeys (DKIM) z postfix na CentOS/RHEL 7/6

DKIM (zidentyfikowana poczta Domainkeys) to metoda podpisywania elektronicznych wiadomości e-mail za pomocą klucza publiczno-prywatnego. DKIM jest używany przez odbieranie serwera poczty do identyfikacji wiadomości e -mail, że są wysyłane przez autoryzowane serwery pocztowe. Minimalizuje również możliwość uzyskania spamu e -maili.

Ten samouczek zapewni szybki i łatwy sposób na skonfigurowanie Domainkeys z Postfix działającym w systemach Centos i Rhel Systems.

Jak działa DKIM ?

Kiedy skonfigurowaliśmy DKIM na wysyłanie serwerów. Najpierw wygenerowaliśmy parę kluczy publicznych/prywatnych do podpisywania wiadomości wychodzących. Klucz publiczny jest skonfigurowany jako rekord TXT na serwerze nazw domów, a klucz prywatny jest skonfigurowany na wychodzącym serwerze poczty e -mail. Gdy wysyłanie autoryzowanego użytkownika serwera poczty elektronicznej jest wysyłany e -mail, serwer używa przechowywanego klucza prywatnego do wygenerowania cyfrowego podpisu wiadomości, która jest włożona w wiadomość jako nagłówek, a e -mail jest wysyłany normalnie.

Krok 1 - Zainstaluj Milter DKIM

Najpierw upewnij się, że włączyłeś repozytorium EPEL w swoim systemie. Następnie zainstaluj pakiet DKIM-Milter za pomocą następującego polecenia.

Yum zainstaluj postfix opendkim 

Krok 2 - Wygeneruj parę kluczy

Teraz utwórz parę klawiszy DKIM za pomocą DKIM-GENKEY Narzędzie wiersza poleceń dostarczone przez pakiet DKIM-Milter. W tym samouczku używamy nazwy domeny „Przykład.com ”, zmień tę nazwę za pomocą swoich rzeczywistych nazwisk.

MyDomain = przykład.com mkdir -p/etc/opendkim/klawisze/$ myDomain CD/etc/opendkim/klawisze/$ myDomain opendkim -genkey -r -d $ myDomain 

Powyższe polecenie wygeneruje dwa pliki domyślny.prywatny I domyślny.tekst. Możesz utworzyć wiele klawiszy DKIM dla różnych 2 domen i skonfigurować z serwerem postfix.

Teraz ustaw odpowiednie uprawnienia do katalogu Keys.

chown -r opendkim: opendkim/etc/opendkim chmod go -rw/etc/opendkim/klawisze 

Krok 3 - Skonfiguruj OpendKim

Edytuj plik konfiguracyjny OpendKim i dodaj/aktualizuj następujące wpisy w pliku.

vim /etc /opendkim.conf 
Tryb SV Socket INET: [Protected e -mail] Przykład domeny.com #KeyFile/etc/opendkim/keys/default.Private ### Komentuj ten linia Keytable/etc/opendkim/klawiszy podpisywania Stypile:/etc/opendkim/podpisanie externagnigerlelist remise:/etc/opendkim/trustedhosts wewnętrzne hosts:/etc/opendkim/trustedHosts 

Następnie edytuj klucze domeny listy ustawienia pliku /etc/opendkim/keyTable i dodaj następujące wpis.

domyślny._Domainkey.przykład.Przykład com.com: domyślnie:/etc/opendkim/klawisze/przykład.com/domyślnie.prywatny 

Po tej edycji /etc/opendkim/signingTable plik i aktualizacja po wpisie.

*@przykład.com domyślnie._Domainkey.przykład.com 

I edytuj /etc/opendkim/trustedhosts plik i aktualizacja po wpisie.

Poczta.przykład.Przykład com.com 

Krok 4 - Skonfiguruj postfix

Teraz edytuj plik konfiguracyjny postfix /etc/postfix/main.por i dodaj następujące wartości na końcu pliku

SMTPD_MILTERS = INET: 127.0.0.1: 8891 non_smtpd_milters = $ SMTPD_MILTERS MILTER_DEFAULT_ACTION = Akceptuj 

Wreszcie Uruchom usługę DKIM za pomocą następującego polecenia

Service OpenDkim Start 

Krok 5 - Skonfiguruj wpis DNS

Po skonfigurowaniu klucza prywatnego na serwerze postfix. Będzie inny plik /etc/opendkim/klawisze/przykład.com/domyślnie.txt/strong> generowany przez Opendkim-genkey. Edytuj swój plik strefy DNS i dodaj to jako rekord TXT znaleziony w domyślnie.tekst. W moim przypadku jest to jak poniżej.

domyślny._domainkey IN TXT ( "v=DKIM1; k=rsa; s=email; " "p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCdTtEqM8FqndiFYOderzljMMMqBdEp+wJKP+VUbhc9GigmK34ZjrSqqdKjIEWr2q9DvSVp1H1bZs4t050m0HZxJqknDz2yoDJ6W4mCaSCHesRde5V44V/L65Gqm/rvBz1d6CCp8A2515eveWrIAocOD6pKJ4tnXHz3uwV2ZtgQiQIDAQAB" ) ; ----- Klucz DKIM Domyślnie na przykład.com 

Krok 6 - Sprawdź DKIM

Aby sprawdzić, czy DKIM działa poprawnie. Wyślijmy wiadomość e -mail z testem za pośrednictwem wiersza poleceń

poczta -vs „test DKIM” [e -mail chroniony] < /dev/null 

W otrzymanym e-mailu w naszej skrzynce pocztowej otwórz źródło wiadomości e-mail i wyszukaj „DKIM-Signature”. Poniżej znajdziesz coś takiego

DKIM-SIGNATURA: V = 1; A = RSA-SHA256; c = proste/proste; D = przykład.com; s = domyślnie.prywatny; t = 1402388963; bh = fdkeB/a0fKBVP2K4J4PNPOE23AVQBM9+B0C3OY87CW8 =; H = data: od: wiadomości-id: do: tematy; b = m6g0ehe3lnqurha9d73bfwlpfoerxsxxXYTN2QRSQ6/0WXTOXWKEJFONTHPZOEOLD I6ULLWV+3/JTS7MFMRKVLA5ZR693SM5GKVGVJMUSYLXSLXNFORFECGGSQRrIRHTHTBCMMRXTBOROUSM5GYYSTICSMRXRTRYPC9OUMESWYSCWBO