Debian に DKIM をインストールします。
he:להתקין DKIM Postfix תחת דביאן
ro:Instalaţi DKIM pe Postfix sub Debian
pl:Zainstalować DKIM na Postfix w Debianie
de:DKIM auf Postfix unter Debian installieren
nl:DKIM op Postfix onder Debian installeren
it:Installare Postfix sotto Debian DKIM
pt:Instalar o DKIM no Postfix no Debian
es:Instalar DKIM en Postfix en Debian
en:Install DKIM on Postfix under Debian
ru:Установить DKIM на Postfix под Debian
ar:تثبيت DKIM على Postfix تحت ديبيان
zh:在 Debian 下后缀上安装 DKIM
fr:Installer DKIM sur Postfix sous Debian
この記事は、自動翻訳ソフトウェアで行うからです。 記事のソースはここを参照してくださいすることができます。
はじめに
だから d' 彼のメールが迷惑メールフォルダーに終わる避ける 設定は興味深いことがあります、 DKIM そのメール。
DKIM または ドメインキー ・ アイデンティファイド ・ メール DKIM メール認証方法です。このメソッドは、1 つの識別子フィールド トランスミッタ、クレームが発生した場合の出荷を担当している知っていると便利とメールにサインすることができます。詳細についてを検索できます、 DKIM このウィキペディア ページ アドレス
この資料では、インストール d を導入する 'OpenDKIM その構成。この記事は、サービスの構成設定の完全ではない、お使いのシステム構成の一貫性を確認するあなたの責任です。
前提条件
そのシステムをできるだけ最新の状態に維持するために不可欠な前提条件の 1 つです。
apt-get update
apt-get upgrade
あなたの Debian システムを最新に保つには、公式のリポジトリのリストがあることを確認します。Ikoula リポジトリおよびインストール手順で使用可能なのリストを見つけることができます fr:Quelles_sont_les_sources_des_dépôts_debian_chez_Ikoula色がにじんだこのアドレス.
運用サーバーで必ずあなたの行動の影響を最小限に抑えるためのオフピーク時間中にこれらの操作を実行してください。
実装
OpenDKIM のインストール
- 最初のインストール OpenDKIM
apt-get install opendkim opendkim-tools
OpenDKIM の構成
2 つのファイルで構成されている OpenDKIM : /etc/opendkim.conf et /etc/default/opendkim.
/etc/opendkim.conf
メインの設定ファイル d 'OpenDKIM.
- ファイルを開く
vi /etc/opendkim.conf
- ファイルに次の行を追加 /etc/opendkim.conf, かどうかは一部がすでに問題を避けるために現在のところコメント
AutoRestart Yes
AutoRestartRate 10/1h
UMask 002
Syslog yes
SyslogSuccess Yes
LogWhy Yes
Canonicalization relaxed/simple
ExternalIgnoreList refile:/etc/opendkim/TrustedHosts
InternalHosts refile:/etc/opendkim/TrustedHosts
キーテーブル refile:/etc/opendkim/KeyTable
SigningTable refile:/etc/opendkim/SigningTable
モード sv
PidFile /var/run/opendkim/opendkim.pid
SignatureAlgorithm rsa-sha256
ユーザー Id opendkim:opendkim
ソケット inet:17789@localhost
ここでは別のパラメーター :
AutoRestart | エラーの場合サービスを自動的に再起動します。 |
AutoRestartRate | 与えられた時間で最大再起動回数。たとえば 10 1 時間あたり再起動 : 10/1h. |
UMAsk | 合計彼のユーザー Id で指定されたユーザー アクセス許可を与えると読み書き他のユーザーの実行アクセス許可を付与します。 |
Syslog / SyslogSuccess / LogWhy | サービスのログを有効にします。 |
Canonicalization | 標準的なログ メッセージの書式設定� |
ExternalIgnoreList | 外部ホストは、この認証サーバーからメールを送信する権限します。 |
InternalHosts | 内部のホストは、発信メールが署名する必要があります。 |
KeyTable | キー ファイルとキーの名前の連絡。 |
SigningTable | メッセージに使用する署名の一覧。選択は、送信者のアドレスに基づいています。 |
Mode | 動作モード d 'OpenDKIM. (s) 署名と (v) 検証します。 |
PidFile | ファイル ID サービス プロセスの pid を含む場所。 |
SignatureAlgorithm | シグネチャのエンコードに選ばれた暗号化アルゴリズム。 |
UserID | ユーザーとサービスを実行するグループ OpenDKIM |
Socket | リッスンするポートの Postifx と OpenDKIM メッセージを交換します。ローカル ポートでリッスンするため 17789: 17789@localhost です。 |
これはサンプル構成は、あなたの現在の構成で、必要に応じてパラメーターを一致する必要があります。D 構成ファイルの詳細についてを検索できます 'OpenDKIM à cette アドレス.
# Log to syslog
#Syslog yes
# Required to use local socket with MTAs that access the socket as a non-
# privileged user (e.g. Postfix)
#UMask 002
# Sign for example.com with key in /etc/mail/dkim.key using
# selector '2007' (e.g. 2007._domainkey.example.com)
#Domain example.com
#KeyFile /etc/mail/dkim.key
#Selector 2007
# Commonly-used options; the commented-out versions show the defaults.
#Canonicalization simple
#Mode sv
#SubDomains no
#ADSPDiscard no
# Always oversign From (sign using actual From and a null From to prevent
# malicious signatures header fields (From and/or others) between the signer
# and the verifier. From is oversigned by default in the Debian pacakge
# because it is often the identity key used by reputation systems and thus
# somewhat security sensitive.
OversignHeaders From
# List domains to use for RFC 6541 DKIM Authorized Third-Party Signatures
# (ATPS) (experimental)
#ATPSDomains example.com
AutoRestart Yes
AutoRestartRate 10/1h
UMask 002
Syslog yes
SyslogSuccess Yes
LogWhy Yes
Canonicalization relaxed/simple
ExternalIgnoreList refile:/etc/opendkim/TrustedHosts
InternalHosts refile:/etc/opendkim/TrustedHosts
KeyTable refile:/etc/opendkim/KeyTable
SigningTable refile:/etc/opendkim/SigningTable
Mode sv
PidFile /var/run/opendkim/opendkim.pid
SignatureAlgorithm rsa-sha256
UserID opendkim:opendkim
Socket inet:17789@localhost
/etc/default/opendkim
- ファイルを開く
vi /etc/default/opendkim
- 次の行を追加
SOCKET="inet:17789@localhost"
上記の構成ファイルに異なる場合にポートを変更する必要があります。注意は、以前に定義したポートに異なる構成ファイル間で同じを維持するために支払わなければなりません。
後置の構成
- Postifx の構成ファイルを編集
vi /etc/postfix/main.cf
- 次の行が現在デ commentees ことを確認
milter_protocol = 2
milter_default_action = accept
- スパム対策フィルターがインストールされている場合を追加する必要があります OpenDKIM リストに
smtpd_milters = unix:/spamass/spamass.sock, inet:localhost:17789
non_smtpd_milters = unix:/spamass/spamass.sock, inet:localhost:17789
- ない場合は追加 OpenDKIM
smtpd_milters = inet:localhost:17789
non_smtpd_milters = inet:localhost:17789
フォルダーを作成する
ここで d のすべてのデータを格納するフォルダーを作成する 'OpenDKIM ホスト、署名、等.
- 構造を作成
mkdir /etc/opendkim
mkdir /etc/opendkim/keys
ホストを許可する
我々 は今の電子メールに署名できるホストを指定する OpenDKIM.
- ファイルの作成 /etc/opendkim/TrustedHosts
vi /etc/opendkim/TrustedHosts
- 我々、区域を宣言するために使用できます wildwards の (*)
#Ne pas toucher les 3 premieres lignes
127.0.0.1
localhost
192.168.0.1/24
*.example.tld
このファイルは、ドメインのサンプル構成 *.example.tld
- TrustedHosts ファイルを閉じたり保存
キーの辞書
辞書ファイルは、対応するキーに各ドメインのリンクを提供するためにあります。
- 辞書キーを作成
vi /etc/opendkim/KeyTable
- 次の行を追加
mail._domainkey.example.tld example.tld:mail:/etc/opendkim/keys/example.tld/mail.private
この例では example.tld ドメイン自分のキーを得る行く必要があります /etc/opendkim/keys/example.tld/mail.private
あなたのドメインにこの構成を適応することが重要です。
署名辞書
署名辞書ファイルは、対応するドメインに各メール アドレスの連絡が。
- 署名辞書を作成
vi /etc/opendkim/SigningTable
- 次の行を追加 ( ワイルドカードは使用 )
*@example.tld mail._domainkey.example.tld
この例では、アドレスで @example.TLD は、mail._domainkey.example.tld のセレクターにリダイレクトする必要があります。
あなたのドメインにこの構成を適応することが重要です。
パブリックおよびプライベート キーの生成
我々 は今公衆と秘密鍵の我々 のペアを生成します。
- キーを受け取るフォルダーへ移動
cd /etc/opendkim/keys
- 私たちの新しいドメイン example.tld のフォルダーを作成
mkdir example.tld
- ドメインのフォルダーを移動
cd example.tld
- 我々 の example.tld のドメイン キーを生成
opendkim-genkey -s mail -d example.tld
オプション -セレクターを指定する s と -(d) フィールドです。このコマンドは、2 つのファイルを作成 mail.private 秘密キーと mail.txt 公開キー。
- 秘密キーの所有者を変更
chown opendkim:opendkim mail.private
DNS レコードの公開鍵を追加
我々 は今、DNS レコードを追加する必要があります、私たちが私たちの公開キー。
- 公開鍵をつかむ
cat /etc/opendkim/keys/example.tld/mail.private
この行の例のような行を取得する必要があります :
mail._domainkey IN TXT "v=DKIM1; k=rsa; p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQC5N3lnvvrYgPCRSoqn+awTpE+iGY" ; ----- DKIM key mail for example.tld
- キー、一部をコピー "v=DKIM1 ... +iGY"、この例では
- キーを含む DNS TXT レコードを追加
DNS の伝播を有効にするいくつかの時間をかかることがあります ( de 24h à 48h ).
- 再起動後置し OpenDKIM
service postfix restart
service opendkim restart
結論
D を使用 'OpenDKIM ドメインのアドレスから送信されたメールに効果的です今 @example.tld
この記事は、セットアップで徹底的 'OpenDKIMこれらの例で、サーバーの構成に合わせて適切なです。
コメントの自動更新を有効化