Ce tutoriel est la partie 5 de la configuration du serveur de messagerie avec des utilisateurs virtuels et des domaines utilisant les séries Postfix et Dovecot. Il passe par les étapes d'installation et d'intégration d'OpenDKIM dans Postfix sur un CentOS 6 VPS Linux.
Après avoir terminé ce tutoriel, vous finirez par avoir OpenDKIM ajouter des signatures numériques à vos e-mails, rendant ainsi la configuration du serveur de messagerie encore plus robuste et professionnel.
Découvrez également comment procéder sur un VPS Debian Squeeze Linux :Installez et configurez openDKIM sur Debian Squeeze.
Qu'est-ce qu'OpenDKIM ?
Il s'agit d'une technologie numérique de signature/vérification des e-mails, qui est déjà prise en charge par certains fournisseurs de messagerie courants. En général, DKIM signifie signer numériquement tous les messages sur le serveur de messagerie pour vérifier que le message a bien été envoyé depuis le domaine en question et qu'il ne s'agissait pas de spam
METTRE À JOUR LE SYSTÈME
Avant d'aller plus loin, assurez-vous que vous êtes dans une session d'écran et que votre système est entièrement à jour en exécutant :
## screen -U -S opendkim-screen ## yum update
ACTIVER LE RÉFÉRENTIEL EPEL
OpenDKIM est disponible dans le référentiel EPEL, nous devons donc l'activer sur le système avant de pouvoir installer OpenDKIM
## wget -P /tmp http://mirror.pnl.gov/epel/6/i386/epel-release-6-8.noarch.rpm ## rpm -Uvh /tmp/epel-release-6-8.noarch.rpm ## rm -f /tmp/epel-release-6-8.noarch.rpm
INSTALLER OPENDKIM
Installez le paquet en utilisant yum
:
## yum install opendkim
CONFIGURER OPENDKIM
La prochaine chose à faire est de configurer OpenDKIM. Son fichier de configuration principal se trouve dans /etc/opendkim.conf
, donc avant d'apporter des modifications, créez une sauvegarde et ajoutez/modifiez les éléments suivants :
## cp /etc/opendkim.conf{,.orig} ## vim /etc/opendkim.conf
AutoRestart Yes AutoRestartRate 10/1h LogWhy Yes Syslog Yes SyslogSuccess Yes Mode sv Canonicalization relaxed/simple ExternalIgnoreList refile:/etc/opendkim/TrustedHosts InternalHosts refile:/etc/opendkim/TrustedHosts KeyTable refile:/etc/opendkim/KeyTable SigningTable refile:/etc/opendkim/SigningTable SignatureAlgorithm rsa-sha256 Socket inet:8891@localhost PidFile /var/run/opendkim/opendkim.pid UMask 022 UserID opendkim:opendkim TemporaryDirectory /var/tmp
CONFIGURER LES CLÉS PUBLIQUES/PRIVÉES
Générez un jeu de clés pour votre mydomain.com
nom de domaine :
## mkdir /etc/opendkim/keys/mydomain.com ## opendkim-genkey -D /etc/opendkim/keys/mydomain.com/ -d mydomain.com -s default ## chown -R opendkim: /etc/opendkim/keys/mydomain.com ## mv /etc/opendkim/keys/mydomain.com/default.private /etc/opendkim/keys/mydomain.com/default
ajouter mydomain.com
à la table de clés d'OpenDKIM en ajoutant l'enregistrement suivant dans /etc/opendkim/KeyTable
default._domainkey.mydomain.com mydomain.com:default:/etc/opendkim/keys/mydomain.com/default
ensuite, éditez /etc/opendkim/SigningTable
et ajoutez l'enregistrement suivant à la table de signature d'OpenDKIM :
*@mydomain.com default._domainkey.mydomain.com
et ajoutez votre domain
et votre hostname
en tant qu'hôtes de confiance dans /etc/opendkim/TrustedHosts
:
127.0.0.1 mydomain.com host.mydomain.com
en supposant que le domaine en question est "mydomain.com" et que le nom d'hôte du serveur est défini sur "host.mydomain.com"
enfin, modifiez votre mydomain.com
zone DNS et ajoutez l'enregistrement TXT de /etc/opendkim/keys/mydomain.com/default.txt
default._domainkey IN TXT ( "v=DKIM1; k=rsa; " "p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDApHRr7ZmXRaAB+RQRbP4VdMwIrIHIP18KFtXRsv/xpWc0Gix6ZXN13fcG03KNGKZo2PY+csPkGC5quDnH5V0JEhDZ78KcDWFsU6u4fr9ktVAdt6P7jWXjcyqdHOZ8+YN4cAeU4lRFNgQvdupIcByYwzPYMgBFHfJm9014HvRqhwIDAQAB" ) ; ----- DKIM key default for mydomain.com
c'est aussi une bonne idée d'ajouter un enregistrement SPF si vous ne l'avez pas déjà fait
mydomain.com. 14400 IN TXT "v=spf1 a mx ~all"
vous pouvez vérifier que votre enregistrement TXT dkim est valide en utilisant dig
par exemple :
## dig +short default._domainkey.mydomain.com TXT "v=DKIM1\; k=rsa\; " "p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDApHRr7ZmXRaAB+RQRbP4VdMwIrIHIP18KFtXRsv/xpWc0Gix6ZXN13fcG03KNGKZo2PY+csPkGC5quDnH5V0JEhDZ78KcDWFsU6u4fr9ktVAdt6P7jWXjcyqdHOZ8+YN4cAeU4lRFNgQvdupIcByYwzPYMgBFHfJm9014HvRqhwIDAQAB"
CONFIGURER POSTFIX
Afin d'intégrer OpenDKIM à Postfix, nous devons ajouter les quelques lignes suivantes dans /etc/postfix/main.cf
:
smtpd_milters = inet:127.0.0.1:8891 non_smtpd_milters = $smtpd_milters milter_default_action = accept milter_protocol = 2
(RE)START SERVICES
Ajoutez OpenDKIM au démarrage de votre système et démarrez opendkim et redémarrez postfix à l'aide des commandes suivantes :
## service opendkim start ## chkconfig opendkim on ## service postfix restart
TESTER LA CONFIGURATION
Pour tester la configuration, envoyez simplement un e-mail à [email protected]
et vous devriez recevoir en retour un e-mail contenant quelque chose comme ceci :
========================================================== Summary of Results ========================================================== SPF check: pass DomainKeys check: neutral DKIM check: pass DKIM check: pass
Implémenter OpenDKIM à la configuration du serveur de messagerie avec des utilisateurs virtuels et des domaines utilisant Postfix et Dovecot ajoute une autre fonctionnalité intéressante qui rend vos e-mails signés numériquement.
Mais encore, il manque d'autres fonctionnalités comme l'utilisation de règles de tamis Dovecot pour filtrer les e-mails côté serveur, l'analyse des e-mails à la recherche de virus, etc. Dans les prochains articles connexes, nous ajouterons des fonctionnalités supplémentaires à la configuration, alors restez à l'écoute .
Mise à jour :Partie 6 - Comment configurer le filtrage des e-mails côté serveur avec Dovecot Sieve et Roundcube sur un VPS CentOS 6
Bien sûr, si vous êtes l'un de nos clients Linux VPS Hosting, vous n'avez rien à faire de tout cela, demandez simplement à nos administrateurs, asseyez-vous et détendez-vous. Nos administrateurs vont configurer cela pour vous immédiatement.
PS. Si vous avez aimé cet article, partagez-le avec vos amis sur les réseaux sociaux en utilisant les boutons à gauche ou laissez simplement une réponse ci-dessous. Merci.