Outils pour utilisateurs

Outils du site


informatique:linux:dkim

Ceci est une ancienne révision du document !


OpenDKIM

Installation

Debian

:!: postfix doit être installé

Installation des paquet requis :

apt-get update
apt-get install opendkim opendkim-tools

Configuration

Paramétrage d'opendkim

Editer le fichier de configuration :

vim /etc/opendkim.conf

Ajouter les lignes suivantes :

AutoRestart             Yes
AutoRestartRate         10/1h
UMask                   002
Syslog                  yes
SyslogSuccess           Yes
LogWhy                  Yes

Canonicalization        relaxed/simple

ExternalIgnoreList      refile:/etc/opendkim/TrustedHosts
InternalHosts           refile:/etc/opendkim/TrustedHosts
KeyTable                refile:/etc/opendkim/KeyTable
SigningTable            refile:/etc/opendkim/SigningTable

Mode                    sv
PidFile                 /var/run/opendkim/opendkim.pid
SignatureAlgorithm      rsa-sha256

UserID                  opendkim:opendkim

Socket                  inet:17789@localhost

Editer le fichier :

vim /etc/default/opendkim

Ajouter la ligne suivante :

SOCKET="inet:17789@localhost"

Implémentation dans Postfix

Editer le fichier :

vim /etc/postfix/main.cf

Ajouter les lignes suivantes :

# START - DKIM CONFIG
milter_protocol = 2
milter_default_action = accept
#
smtpd_milters = inet:localhost:17789
non_smtpd_milters = inet:localhost:17789
# END - DKIM CONFIG

Autorisation des hôtes

Création de la structure de fichier :

mkdir /etc/opendkim
mkdir /etc/opendkim/keys

Ajuster le hôtes de confiance :

vim /etc/opendkim/TrustedHosts

Exemple :

127.0.0.1
localhost
192.168.2.2/32
*.domaine1.com
*.domaine2.com

Définition tableau des clé

Il faut créer un tableau de correspondance : clé publique (DNS) et clé privé (serveur mail).

Créer/Editer le fichier :

vim /etc/opendkim/KeyTable

Ajouter par exemple les lignes suivantes, à modifier selon le nom de domaine :

mail._domainkey.domaine1.com. keexybox.org:mail:/etc/opendkim/keys/domaine1.com/mail.private
mail._domainkey.domaine2.com. sagstem.com:mail:/etc/opendkim/keys/sdomaine2.com/mail.private

Par exemple, la clé publique révélée par l'enregistrement DNS mail._domainkey.domaine1.com, correspondra à la clé privé localisé dans /etc/opendkim/keys/domaine1.com/mail.private.

Assignation domaine de messagerie et clé publique

L'idée est d'assigner un domaine de messagerie @domaine.com à un profil de clé public.

Editer le fichier :

vim /etc/opendkim/SigningTable

Insérer par exemple les lignes suivantes, à ajuster selon vos domaines :

  • *@domaine1.com mail._domainkey.domaine1.com
  • *@domaine2.com mail._domainkey.domaine2.com

Génération des clés publiques et privés

Se rendre dans le répertoire de stockage des clé :

cd /etc/opendkim/keys

Créer le répertoire pour les clé de domaine1.com et aller dans le répertoire. par exemple :

mkdir domaine1.com
cd domaine1.com

Générer la pair de clé :

openssl genrsa -out mail.private
openssl rsa -in mail.private -out mail.public -pubout -outform PEM

Appliquer les permissions :

chown opendkim:opendkim mail.private

Reproduire les étapes pour domain2.com.

Enregistrement DNS des clés publiques

Afficher l'enregistrement DNS à créer :

cat /etc/opendkim/keys/domaine1.com/mail.txt

Redémarrer les services

Relancer les services pour prendre en compte la configuration :

service postfix restart
service opendkim restart
informatique/linux/dkim.1709290926.txt.gz · Dernière modification: 2024/03/01 12:02 par benoit