GNU/Linux >> Tutoriels Linux >  >> Cent OS

Comment installer et intégrer DKIM avec OpenDKIM et Postfix sur un VPS CentOS 6

Ce tutoriel est la partie 5 de la configuration du serveur de messagerie avec des utilisateurs virtuels et des domaines utilisant les séries Postfix et Dovecot. Il passe par les étapes d'installation et d'intégration d'OpenDKIM dans Postfix sur un CentOS 6 VPS Linux.

Après avoir terminé ce tutoriel, vous finirez par avoir OpenDKIM ajouter des signatures numériques à vos e-mails, rendant ainsi la configuration du serveur de messagerie encore plus robuste et professionnel.

Découvrez également comment procéder sur un VPS Debian Squeeze Linux :Installez et configurez openDKIM sur Debian Squeeze.

Qu'est-ce qu'OpenDKIM ?
Il s'agit d'une technologie numérique de signature/vérification des e-mails, qui est déjà prise en charge par certains fournisseurs de messagerie courants. En général, DKIM signifie signer numériquement tous les messages sur le serveur de messagerie pour vérifier que le message a bien été envoyé depuis le domaine en question et qu'il ne s'agissait pas de spam

METTRE À JOUR LE SYSTÈME

Avant d'aller plus loin, assurez-vous que vous êtes dans une session d'écran et que votre système est entièrement à jour en exécutant :

## screen -U -S opendkim-screen
## yum update

ACTIVER LE RÉFÉRENTIEL EPEL

OpenDKIM est disponible dans le référentiel EPEL, nous devons donc l'activer sur le système avant de pouvoir installer OpenDKIM

## wget -P /tmp http://mirror.pnl.gov/epel/6/i386/epel-release-6-8.noarch.rpm
## rpm -Uvh /tmp/epel-release-6-8.noarch.rpm
## rm -f /tmp/epel-release-6-8.noarch.rpm

INSTALLER OPENDKIM

Installez le paquet en utilisant yum :

## yum install opendkim

CONFIGURER OPENDKIM

La prochaine chose à faire est de configurer OpenDKIM. Son fichier de configuration principal se trouve dans /etc/opendkim.conf , donc avant d'apporter des modifications, créez une sauvegarde et ajoutez/modifiez les éléments suivants :

## cp /etc/opendkim.conf{,.orig}
## vim /etc/opendkim.conf
AutoRestart             Yes
AutoRestartRate         10/1h
LogWhy                  Yes
Syslog                  Yes
SyslogSuccess           Yes
Mode                    sv
Canonicalization        relaxed/simple
ExternalIgnoreList      refile:/etc/opendkim/TrustedHosts
InternalHosts           refile:/etc/opendkim/TrustedHosts
KeyTable                refile:/etc/opendkim/KeyTable
SigningTable            refile:/etc/opendkim/SigningTable
SignatureAlgorithm      rsa-sha256
Socket                  inet:8891@localhost
PidFile                 /var/run/opendkim/opendkim.pid
UMask                   022
UserID                  opendkim:opendkim
TemporaryDirectory      /var/tmp

CONFIGURER LES CLÉS PUBLIQUES/PRIVÉES

Générez un jeu de clés pour votre mydomain.com nom de domaine :

## mkdir /etc/opendkim/keys/mydomain.com
## opendkim-genkey -D /etc/opendkim/keys/mydomain.com/ -d mydomain.com -s default
## chown -R opendkim: /etc/opendkim/keys/mydomain.com
## mv /etc/opendkim/keys/mydomain.com/default.private /etc/opendkim/keys/mydomain.com/default

ajouter mydomain.com à la table de clés d'OpenDKIM en ajoutant l'enregistrement suivant dans /etc/opendkim/KeyTable

default._domainkey.mydomain.com mydomain.com:default:/etc/opendkim/keys/mydomain.com/default

ensuite, éditez /etc/opendkim/SigningTable et ajoutez l'enregistrement suivant à la table de signature d'OpenDKIM :

*@mydomain.com default._domainkey.mydomain.com

et ajoutez votre domain et votre hostname en tant qu'hôtes de confiance dans /etc/opendkim/TrustedHosts :

127.0.0.1
mydomain.com
host.mydomain.com

en supposant que le domaine en question est "mydomain.com" et que le nom d'hôte du serveur est défini sur "host.mydomain.com"

enfin, modifiez votre mydomain.com zone DNS et ajoutez l'enregistrement TXT de /etc/opendkim/keys/mydomain.com/default.txt

default._domainkey      IN      TXT     ( "v=DKIM1; k=rsa; "
          "p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDApHRr7ZmXRaAB+RQRbP4VdMwIrIHIP18KFtXRsv/xpWc0Gix6ZXN13fcG03KNGKZo2PY+csPkGC5quDnH5V0JEhDZ78KcDWFsU6u4fr9ktVAdt6P7jWXjcyqdHOZ8+YN4cAeU4lRFNgQvdupIcByYwzPYMgBFHfJm9014HvRqhwIDAQAB" )  ; ----- DKIM key default for mydomain.com

c'est aussi une bonne idée d'ajouter un enregistrement SPF si vous ne l'avez pas déjà fait

mydomain.com. 14400 IN TXT "v=spf1 a mx ~all"

vous pouvez vérifier que votre enregistrement TXT dkim est valide en utilisant dig par exemple :

## dig +short default._domainkey.mydomain.com TXT

"v=DKIM1\; k=rsa\; " "p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDApHRr7ZmXRaAB+RQRbP4VdMwIrIHIP18KFtXRsv/xpWc0Gix6ZXN13fcG03KNGKZo2PY+csPkGC5quDnH5V0JEhDZ78KcDWFsU6u4fr9ktVAdt6P7jWXjcyqdHOZ8+YN4cAeU4lRFNgQvdupIcByYwzPYMgBFHfJm9014HvRqhwIDAQAB"

CONFIGURER POSTFIX

Afin d'intégrer OpenDKIM à Postfix, nous devons ajouter les quelques lignes suivantes dans /etc/postfix/main.cf :

smtpd_milters           = inet:127.0.0.1:8891
non_smtpd_milters       = $smtpd_milters
milter_default_action   = accept
milter_protocol         = 2

(RE)START SERVICES

Ajoutez OpenDKIM au démarrage de votre système et démarrez opendkim et redémarrez postfix à l'aide des commandes suivantes :

## service opendkim start
## chkconfig opendkim on
## service postfix restart

TESTER LA CONFIGURATION

Pour tester la configuration, envoyez simplement un e-mail à [email protected] et vous devriez recevoir en retour un e-mail contenant quelque chose comme ceci :

==========================================================
Summary of Results
==========================================================
SPF check:          pass
DomainKeys check:   neutral
DKIM check:         pass
DKIM check:         pass

Implémenter OpenDKIM à la configuration du serveur de messagerie avec des utilisateurs virtuels et des domaines utilisant Postfix et Dovecot ajoute une autre fonctionnalité intéressante qui rend vos e-mails signés numériquement.

Mais encore, il manque d'autres fonctionnalités comme l'utilisation de règles de tamis Dovecot pour filtrer les e-mails côté serveur, l'analyse des e-mails à la recherche de virus, etc. Dans les prochains articles connexes, nous ajouterons des fonctionnalités supplémentaires à la configuration, alors restez à l'écoute .

Mise à jour :Partie 6 - Comment configurer le filtrage des e-mails côté serveur avec Dovecot Sieve et Roundcube sur un VPS CentOS 6

Bien sûr, si vous êtes l'un de nos clients Linux VPS Hosting, vous n'avez rien à faire de tout cela, demandez simplement à nos administrateurs, asseyez-vous et détendez-vous. Nos administrateurs vont configurer cela pour vous immédiatement.

PS. Si vous avez aimé cet article, partagez-le avec vos amis sur les réseaux sociaux en utilisant les boutons à gauche ou laissez simplement une réponse ci-dessous. Merci.


Cent OS
  1. Comment installer et intégrer SpamAssassin avec Postfix sur un VPS CentOS 6

  2. Comment installer et intégrer DKIM avec OpenDKIM et Postfix sur un VPS CentOS 6

  3. Comment installer NodeJS, Bower et Gulp sur un VPS CentOS 7

  4. Comment installer Varnish et phpMyAdmin sur un VPS CentOS 7 avec Nginx, MariaDB et PHP-FPM

  5. Comment installer Citadel 9 avec SpamAssassin et ClamAV sur un VPS CentOS 7

Comment installer ownCloud 9.1 avec Nginx et MariaDB sur CentOS 7

Comment installer Nextcloud avec Nginx et PHP7-FPM sur CentOS 7

Comment installer Laravel 5.x avec Nginx et PHP-FPM 7.1 sur CentOS 7

Comment installer et configurer OpenLiteSpeed ​​avec PHP 7 sur CentOS 7

Comment configurer et installer Oracle Weblogic dans CentOS 7

Comment installer OwnCloud 8 avec Nginx et PHP-FPM sur CentOS 6