Outils pour utilisateurs

Outils du site


informatique:linux:dkim

Ceci est une ancienne révision du document !


OpenDKIM

Installation

Debian

:!: postfix doit être installé

Installation des paquet requis :

apt-get update
apt-get install opendkim opendkim-tools

Configuration

Paramétrage d'opendkim

Editer le fichier de configuration :

vim /etc/opendkim.conf

Ajouter les lignes suivantes :

AutoRestart             Yes
AutoRestartRate         10/1h
UMask                   002
Syslog                  yes
SyslogSuccess           Yes
LogWhy                  Yes

Canonicalization        relaxed/simple

ExternalIgnoreList      refile:/etc/opendkim/TrustedHosts
InternalHosts           refile:/etc/opendkim/TrustedHosts
KeyTable                refile:/etc/opendkim/KeyTable
SigningTable            refile:/etc/opendkim/SigningTable

Mode                    sv
PidFile                 /var/run/opendkim/opendkim.pid
SignatureAlgorithm      rsa-sha256

UserID                  opendkim:opendkim

Socket                  inet:17789@localhost

Editer le fichier :

vim /etc/default/opendkim

Ajouter la ligne suivante :

SOCKET="inet:17789@localhost"

Implémentation dans Postfix

Editer le fichier :

vim /etc/postfix/main.cf

Ajouter les lignes suivantes :

# START - DKIM CONFIG
milter_protocol = 2
milter_default_action = accept
#
smtpd_milters = inet:localhost:17789
non_smtpd_milters = inet:localhost:17789
# END - DKIM CONFIG

Autorisation des hôtes

Création de la structure de fichier :

mkdir /etc/opendkim
mkdir /etc/opendkim/keys

Ajuster le hôtes de confiance :

vim /etc/opendkim/TrustedHosts

Exemple :

127.0.0.1
localhost
192.168.2.2/32
*.domaine.com
*.domaine.fr

Définition tableau des clé

Il faut créer un tableau de correspondance : clé publique (DNS) et clé privé (serveur mail).

Créer/Editer le fichier :

vim /etc/opendkim/KeyTable

Ajouter par exemple les lignes suivantes, à modifier selon le nom de domaine :

mail._domainkey.domaine1.com. keexybox.org:mail:/etc/opendkim/keys/domaine1.com/mail.private
mail._domainkey.domaine2.com. sagstem.com:mail:/etc/opendkim/keys/sdomaine2.com/mail.private

Par exemple, la clé publique révélée par l'enregistrement DNS mail._domainkey.domaine1.com, correspondra à la clé privé localisé dans /etc/opendkim/keys/domaine1.com/mail.private.

Assignation domaine de messagerie et clé publique

L'idée est d'assigner un domaine de messagerie @domaine.com à un profil de clé public.

Editer le fichier :

vim /etc/opendkim/SigningTable

Insérer par exemple le contenu suivant, à ajuster selon vos domaines :

  • *@domaine1.com mail._domainkey.domaine1.com
  • *@domaine2.com mail._domainkey.domaine2.com
informatique/linux/dkim.1709277074.txt.gz · Dernière modification: 2024/03/01 08:11 par benoit