Debian に DKIM をインストールします。

提供: Japanese Ikoula Wiki
Jump to navigation Jump to search
The printable version is no longer supported and may have rendering errors. Please update your browser bookmarks and please use the default browser print function instead.

ja:Debian に DKIM をインストールします。 he:להתקין DKIM Postfix תחת דביאן ro:Instalaţi DKIM pe Postfix sub Debian pl:Zainstalować DKIM na Postfix w Debianie de:DKIM auf Postfix unter Debian installieren nl:DKIM op Postfix onder Debian installeren it:Installare Postfix sotto Debian DKIM pt:Instalar o DKIM no Postfix no Debian es:Instalar DKIM en Postfix en Debian en:Install DKIM on Postfix under Debian ru:Установить DKIM на Postfix под Debian ar:تثبيت DKIM على Postfix تحت ديبيان zh:在 Debian 下后缀上安装 DKIM fr:Installer DKIM sur Postfix sous Debian

この記事は、自動翻訳ソフトウェアで行うからです。 記事のソースはここを参照してくださいすることができます。


はじめに

だから d' 彼のメールが迷惑メールフォルダーに終わる避ける 設定は興味深いことがあります、 DKIM そのメール。
DKIM または ドメインキー ・ アイデンティファイド ・ メール DKIM メール認証方法です。このメソッドは、1 つの識別子フィールド トランスミッタ、クレームが発生した場合の出荷を担当している知っていると便利とメールにサインすることができます。詳細についてを検索できます、 DKIM このウィキペディア ページ アドレス

この資料では、インストール d を導入する 'OpenDKIM その構成。この記事は、サービスの構成設定の完全ではない、お使いのシステム構成の一貫性を確認するあなたの責任です。

前提条件

そのシステムをできるだけ最新の状態に維持するために不可欠な前提条件の 1 つです。

 apt-get update
 apt-get upgrade

あなたの Debian システムを最新に保つには、公式のリポジトリのリストがあることを確認します。Ikoula リポジトリおよびインストール手順で使用可能なのリストを見つけることができます fr:Quelles_sont_les_sources_des_dépôts_debian_chez_Ikoula色がにじんだこのアドレス.

警告 : 常にあなたのシステムに変更を加える前に不適切な処理が発生した場合、ファイルのバックアップを計画します。
運用サーバーで必ずあなたの行動の影響を最小限に抑えるためのオフピーク時間中にこれらの操作を実行してください。

実装

OpenDKIM のインストール

最初のインストール OpenDKIM
 apt-get install opendkim opendkim-tools

OpenDKIM の構成

2 つのファイルで構成されている OpenDKIM : /etc/opendkim.conf et /etc/default/opendkim.

/etc/opendkim.conf

メインの設定ファイル d 'OpenDKIM.

ファイルを開く
 vi /etc/opendkim.conf
ファイルに次の行を追加 /etc/opendkim.conf, かどうかは一部がすでに問題を避けるために現在のところコメント
AutoRestart             Yes
AutoRestartRate         10/1h
UMask                   002
Syslog                  yes
SyslogSuccess           Yes
LogWhy                  Yes

Canonicalization        relaxed/simple

ExternalIgnoreList      refile:/etc/opendkim/TrustedHosts
InternalHosts            refile:/etc/opendkim/TrustedHosts
キーテーブル                 refile:/etc/opendkim/KeyTable
SigningTable             refile:/etc/opendkim/SigningTable

モード                     sv
PidFile                  /var/run/opendkim/opendkim.pid
SignatureAlgorithm       rsa-sha256

ユーザー Id                   opendkim:opendkim

ソケット                   inet:17789@localhost

ここでは別のパラメーター :

AutoRestart エラーの場合サービスを自動的に再起動します。
AutoRestartRate 与えられた時間で最大再起動回数。たとえば 10 1 時間あたり再起動 : 10/1h.
UMAsk 合計彼のユーザー Id で指定されたユーザー アクセス許可を与えると読み書き他のユーザーの実行アクセス許可を付与します。
Syslog / SyslogSuccess / LogWhy サービスのログを有効にします。
Canonicalization 標準的なログ メッセージの書式設定�
ExternalIgnoreList 外部ホストは、この認証サーバーからメールを送信する権限します。
InternalHosts 内部のホストは、発信メールが署名する必要があります。
KeyTable キー ファイルとキーの名前の連絡。
SigningTable メッセージに使用する署名の一覧。選択は、送信者のアドレスに基づいています。
Mode 動作モード d 'OpenDKIM. (s) 署名と (v) 検証します。
PidFile ファイル ID サービス プロセスの pid を含む場所。
SignatureAlgorithm シグネチャのエンコードに選ばれた暗号化アルゴリズム。
UserID ユーザーとサービスを実行するグループ OpenDKIM
Socket リッスンするポートの Postifx と OpenDKIM メッセージを交換します。ローカル ポートでリッスンするため 17789: 17789@localhost です。

これはサンプル構成は、あなたの現在の構成で、必要に応じてパラメーターを一致する必要があります。D 構成ファイルの詳細についてを検索できます 'OpenDKIM à cette アドレス.

# Log to syslog
#Syslog                  yes
# Required to use local socket with MTAs that access the socket as a non-
# privileged user (e.g. Postfix)
#UMask                   002

# Sign for example.com with key in /etc/mail/dkim.key using
# selector '2007' (e.g. 2007._domainkey.example.com)
#Domain                 example.com
#KeyFile                /etc/mail/dkim.key
#Selector               2007

# Commonly-used options; the commented-out versions show the defaults.
#Canonicalization       simple
#Mode                   sv
#SubDomains             no
#ADSPDiscard            no

# Always oversign From (sign using actual From and a null From to prevent
# malicious signatures header fields (From and/or others) between the signer
# and the verifier.  From is oversigned by default in the Debian pacakge
# because it is often the identity key used by reputation systems and thus
# somewhat security sensitive.
OversignHeaders         From

# List domains to use for RFC 6541 DKIM Authorized Third-Party Signatures
# (ATPS) (experimental)

#ATPSDomains            example.com
AutoRestart             Yes
AutoRestartRate         10/1h
UMask                   002
Syslog                  yes
SyslogSuccess           Yes
LogWhy                  Yes

Canonicalization        relaxed/simple

ExternalIgnoreList      refile:/etc/opendkim/TrustedHosts
InternalHosts           refile:/etc/opendkim/TrustedHosts
KeyTable                refile:/etc/opendkim/KeyTable
SigningTable            refile:/etc/opendkim/SigningTable

Mode                    sv
PidFile                 /var/run/opendkim/opendkim.pid
SignatureAlgorithm      rsa-sha256

UserID                  opendkim:opendkim

Socket                  inet:17789@localhost

/etc/default/opendkim

ファイルを開く
 vi /etc/default/opendkim
次の行を追加
 SOCKET="inet:17789@localhost"

上記の構成ファイルに異なる場合にポートを変更する必要があります。注意は、以前に定義したポートに異なる構成ファイル間で同じを維持するために支払わなければなりません。

後置の構成

Postifx の構成ファイルを編集
 vi /etc/postfix/main.cf
次の行が現在デ commentees ことを確認
 milter_protocol = 2
 milter_default_action = accept
スパム対策フィルターがインストールされている場合を追加する必要があります OpenDKIM リストに
 smtpd_milters = unix:/spamass/spamass.sock, inet:localhost:17789
 non_smtpd_milters = unix:/spamass/spamass.sock, inet:localhost:17789
ない場合は追加 OpenDKIM
 smtpd_milters = inet:localhost:17789
 non_smtpd_milters = inet:localhost:17789

フォルダーを作成する

ここで d のすべてのデータを格納するフォルダーを作成する 'OpenDKIM ホスト、署名、等.

構造を作成
 mkdir /etc/opendkim
 mkdir /etc/opendkim/keys

ホストを許可する

我々 は今の電子メールに署名できるホストを指定する OpenDKIM.

ファイルの作成 /etc/opendkim/TrustedHosts
 vi /etc/opendkim/TrustedHosts
我々、区域を宣言するために使用できます wildwards の (*)
 #Ne pas toucher les 3 premieres lignes
127.0.0.1
localhost
192.168.0.1/24

*.example.tld

このファイルは、ドメインのサンプル構成 *.example.tld

TrustedHosts ファイルを閉じたり保存

キーの辞書

辞書ファイルは、対応するキーに各ドメインのリンクを提供するためにあります。

辞書キーを作成
 vi /etc/opendkim/KeyTable
次の行を追加
 mail._domainkey.example.tld example.tld:mail:/etc/opendkim/keys/example.tld/mail.private

この例では example.tld ドメイン自分のキーを得る行く必要があります /etc/opendkim/keys/example.tld/mail.private
あなたのドメインにこの構成を適応することが重要です。

署名辞書

署名辞書ファイルは、対応するドメインに各メール アドレスの連絡が。

署名辞書を作成
 vi /etc/opendkim/SigningTable
次の行を追加 ( ワイルドカードは使用 )
 *@example.tld mail._domainkey.example.tld

この例では、アドレスで @example.TLD は、mail._domainkey.example.tld のセレクターにリダイレクトする必要があります。
あなたのドメインにこの構成を適応することが重要です。

パブリックおよびプライベート キーの生成

我々 は今公衆と秘密鍵の我々 のペアを生成します。

キーを受け取るフォルダーへ移動
 cd /etc/opendkim/keys
私たちの新しいドメイン example.tld のフォルダーを作成
 mkdir example.tld
ドメインのフォルダーを移動
 cd example.tld
我々 の example.tld のドメイン キーを生成
 opendkim-genkey -s mail -d example.tld

オプション -セレクターを指定する s と -(d) フィールドです。このコマンドは、2 つのファイルを作成 mail.private 秘密キーと mail.txt 公開キー。

秘密キーの所有者を変更
 chown opendkim:opendkim mail.private

DNS レコードの公開鍵を追加

我々 は今、DNS レコードを追加する必要があります、私たちが私たちの公開キー。

公開鍵をつかむ
 cat /etc/opendkim/keys/example.tld/mail.private

この行の例のような行を取得する必要があります :

 mail._domainkey IN TXT "v=DKIM1; k=rsa; p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQC5N3lnvvrYgPCRSoqn+awTpE+iGY" ; ----- DKIM key mail for example.tld 
キー、一部をコピー "v=DKIM1 ... +iGY"、この例では
キーを含む DNS TXT レコードを追加

DNS の伝播を有効にするいくつかの時間をかかることがあります ( de 24h à 48h ).

再起動後置し OpenDKIM
 service postfix restart
 service opendkim restart

結論

D を使用 'OpenDKIM ドメインのアドレスから送信されたメールに効果的です今 @example.tld
この記事は、セットアップで徹底的 'OpenDKIMこれらの例で、サーバーの構成に合わせて適切なです。


あなたにはコメントを投稿する権限がありません。