Dans cet article, nous vous guiderons à travers les étapes d'installation et configuration de dkim avec OpenDKIM et Exim sur un VPS CentOS 7 SSD .
Vous devriez avoir une configuration de serveur de messagerie fonctionnelle avec Exim avant de poursuivre ce tutoriel. Consultez notre guide sur la configuration d'un serveur de messagerie avec Exim et Dovecot sur un VPS CentOS 7 si vous n'avez pas encore configuré de serveur de messagerie.
Qu'est-ce qu'OpenDKIM ?
OpenDKIM est une implémentation open source du DKIM (Domain Keys Identified Mail ) système d'authentification de l'expéditeur qui est un système de validation des e-mails conçu pour détecter l'usurpation d'e-mails en fournissant un mécanisme permettant aux échangeurs de réception de vérifier que le courrier entrant d'un domaine est autorisé par les administrateurs de ce domaine. Une signature numérique inclus avec le message peut être validé par le destinataire à l'aide de la clé publique du signataire publiée dans le DNS.
MISE À JOUR DU SYSTÈME
Avant de commencer l'installation de OpenDKIM , ssh
à votre serveur et lancer un screen
session en utilisant la commande ci-dessous :
## screen -U -S exim-opendkim
une fois que vous êtes dans un screen
session, mettez à jour votre VPS CentOS 7 en utilisant yum
comme dans :
## yum update
INSTALLER QUELQUES FORFAITS
## yum install curl wget vim openssl man
ACTIVER LE RÉFÉRENTIEL EPEL
OpenDKIM est disponible dans le référentiel EPEL (Extra Packages for Enterprise Linux), alors activons le référentiel EPEL sur le VPS CentOS en utilisant :
## yum install http://dl.fedoraproject.org/pub/epel/7/x86_64/e/epel-release-7-2.noarch.rpm
si vous obtenez un 404 introuvable, rendez-vous sur https://dl.fedoraproject.org/pub/epel/7/x86_64/Packages/e/ et installez la dernière epel-release
package rpm disponible.
ensuite, vérifiez si EPEL a été activé sur votre système en utilisant :
## yum repolist
INSTALLER OPENDKIM
Une fois EPEL activé sur votre serveur Linux, installez OpenDKIM à l'aide de la commande ci-dessous :
## yum install opendkim
et procédez à sa configuration en renommant sa configuration par défaut en quelque chose comme /etc/opendkim.conf.orig
et en ajoutant ce qui suit à /etc/opendkim.conf
## mv /etc/opendkim.conf{,.orig} ## vim /etc/opendkim.conf
AutoRestart Yes AutoRestartRate 10/1h LogWhy Yes Syslog Yes SyslogSuccess Yes Mode sv Canonicalization relaxed/simple ExternalIgnoreList refile:/etc/opendkim/TrustedHosts InternalHosts refile:/etc/opendkim/TrustedHosts KeyTable refile:/etc/opendkim/KeyTable SigningTable refile:/etc/opendkim/SigningTable SignatureAlgorithm rsa-sha256 Socket inet:8891@localhost PidFile /var/run/opendkim/opendkim.pid UMask 022 UserID opendkim:opendkim TemporaryDirectory /var/tmp
Pour en savoir plus sur opendkim.conf
vous pouvez vérifier man opendkim.conf
.
CONFIGURER LES CLÉS PUBLIQUES/PRIVÉES DKIM
Générez maintenant un ensemble de clés pour votre mydomain.com
nom de domaine en utilisant les commandes ci-dessous :
## mkdir /etc/opendkim/keys/mydomain.com ## opendkim-genkey -D /etc/opendkim/keys/mydomain.com/ -d mydomain.com -s default ## chown -R opendkim: /etc/opendkim/keys/mydomain.com ## mv /etc/opendkim/keys/mydomain.com/default.private /etc/opendkim/keys/mydomain.com/default
une fois les clés générées, ajoutez mydomain.com
à la table de clés d'OpenDKIM en ajoutant l'enregistrement suivant dans /etc/opendkim/KeyTable
default._domainkey.mydomain.com mydomain.com:default:/etc/opendkim/keys/mydomain.com/default
ensuite, éditez /etc/opendkim/SigningTable
et ajoutez l'enregistrement suivant à la table de signature d'OpenDKIM :
*@mydomain.com default._domainkey.mydomain.com
et ajoutez votre domaine et votre nom d'hôte en tant qu'hôtes de confiance dans /etc/opendkim/TrustedHosts
:
127.0.0.1 mydomain.com host.mydomain.com
en supposant que le domaine en question est "mydomain.com" et que le nom d'hôte du serveur est défini sur "host.mydomain.com"
enfin, modifiez votre mydomain.com
zone DNS et ajoutez l'enregistrement TXT de /etc/opendkim/keys/mydomain.com/default.txt
default._domainkey IN TXT ( "v=DKIM1; k=rsa; " "p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDApHRr7ZmXRaAB+RQRbP4VdMwIrIHIP18KFtXRsv/xpWc0Gix6ZXN13fcG03KNGKZo2PY+csPkGC5quDnH5V0JEhDZ78KcDWFsU6u4fr9ktVAdt6P7jWXjcyqdHOZ8+YN4cAeU4lRFNgQvdupIcByYwzPYMgBFHfJm9014HvRqhwIDAQAB" ) ; ----- DKIM key default for mydomain.com
vous pouvez vérifier si votre enregistrement TXT dkim est valide en utilisant dig
par exemple :
## dig +short default._domainkey.mydomain.com TXT "v=DKIM1\; k=rsa\; " "p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDApHRr7ZmXRaAB+RQRbP4VdMwIrIHIP18KFtXRsv/xpWc0Gix6ZXN13fcG03KNGKZo2PY+csPkGC5quDnH5V0JEhDZ78KcDWFsU6u4fr9ktVAdt6P7jWXjcyqdHOZ8+YN4cAeU4lRFNgQvdupIcByYwzPYMgBFHfJm9014HvRqhwIDAQAB"
CONFIGURER EXIM
Maintenant configurez Exim pour utiliser OpenDKIM pour signer les e-mails en éditant /etc/exim/exim.conf
et en ajoutant ce qui suit au remote_smtp
transports :
remote_smtp: driver = smtp dkim_domain = $sender_address_domain dkim_selector = default dkim_private_key = ${if exists{/etc/opendkim/keys/$sender_address_domain/default}{/etc/opendkim/keys/$sender_address_domain/default}{0}} dkim_canon = relaxed dkim_strict = 0
redémarrez Exim et Opendkim pour que les modifications prennent effet en utilisant :
## systemctl restart exim ## systemctl status exim ## systemctl restart opendkim ## systemctl status opendkim ## systemctl enable opendkim
LAISSEZ-NOUS FAIRE CELA POUR VOUS ?
Bien sûr, vous n'avez rien à faire si vous utilisez l'un de nos services d'hébergement VPS Linux, auquel cas vous pouvez simplement demander à nos administrateurs Linux experts d'installer et configurer OpenDKIM avec Exim . Ils sont disponibles 24h/24 et 7j/7 et prendront immédiatement en charge votre demande.
PS. Si vous avez aimé cet article, partagez-le avec vos amis sur les réseaux sociaux en utilisant les boutons à gauche ou laissez simplement une réponse ci-dessous. Merci.