« DKIM Proxy » : différence entre les versions

De NCad Wiki
Aller à la navigation Aller à la recherche
Ligne 9 : Ligne 9 :
== Installation ==
== Installation ==


=== Depuis les paquets ===
=== Compilation de DKIM Proxy ===


* Il suffit d'installer le paquet '''dkimproxy''' :
{{ Box Console | objet=http://downloads.sourceforge.net/dkimproxy/dkimproxy-1.4.1.tar.gz }}


{{ Box Console | objet=apt-get install dkimproxy }}
{{ Box Console | objet=tar -xzvf dkimproxy-1.4.1.tar.gz }}


=== Démarrage et arrêt du service ===
{{ Box Console | objet=cd dkimproxy-1.4.1 }}


* Pour '''démarrer''' dkimproxy :
{{ Box Console | objet=./configure }}
 
{{ Box Console | objet=service dkimproxy start }}
 
* Pour '''arrêter''' dkimproxy :
 
{{ Box Console | objet=service dkimproxy stop }}


== Configuration ==
== Configuration ==

Version du 4 juillet 2014 à 08:35

.:[ Serveur de Messagerie ]:.

Installation >> Postfix avec MySQL

Filtrage anti-spam : Anti-Spam SpamAssassin | Anti-Virus Clamav


Filtrage anti-virus : Plateforme de filtrage Amavis >> Amavis avec MySQL


Plus de fonctions : Ajouter un Disclaimer | DKIM Proxy | OpenDKIM | Mailman | Maildrop | DANE | SPF


Clients de messagerie : Configurer Thundirbird | Configurer Roundcube


Pour aller plus loin : Commandes messagerie | DNSBL | MX Backup

Présentation

Architecture

Installation

Compilation de DKIM Proxy

http://downloads.sourceforge.net/dkimproxy/dkimproxy-1.4.1.tar.gz

tar -xzvf dkimproxy-1.4.1.tar.gz

cd dkimproxy-1.4.1

./configure

Configuration

Génération des clés

  • On se créée le dossier keys dans le dossier /etc/dkimproxy :

mkdir /etc/dkimproxy/keys

  • On se place dans ce nouveau dossier pour y enregistrer nos clés privé et publique :

cd /etc/dkimproxy/keys

  • On génère la clé privée :

openssl genrsa -out private.key 1024

  • Ainsi que la clé publique :

openssl rsa -in private.key -out public.key -pubout -outform PEM

Signature des messages sortants

  • Le fichier /etc/dkimproxy/dkimproxy_out.conf permet de configurer la signature des messages sortants. Pour que ce système soit fonctionnel, il faudra renseigner notre nom de domaine ainsi que le fichier de clé privé utilisé pour la signature.
  • Dans le fichier /etc/dkimproxy/dkimproxy_out.conf, renseignez le domaine de messagerie. Dans notre cas, il s'agira de mail.glx :
domain    mail.glx
  • Au paramètres keyfile on indiquera le chemin complet jusqu'au fichier de clé privé :
keyfile   /etc/dkimproxy/keys/private.key
  • On redémarre dkimproxy pour appliquer les paramètres :

service dkimproxy restart

Vérification

  • On se connecte à dkimproxy sur le port 10028 en local :

telnet 10.0.0.17 10028
Trying 10.0.0.17...
Connected to 10.0.0.17.
Escape character is '^]'.
421 Internal error (Next hop is down)
Connection closed by foreign host.

  • On remarque que la connexion est interrompu. En faite dkimproxy cherche à contacter Postfix mais ce dernier n'a pas encore été configuré et la connexion est donc par défaut refusée.

Intégration dans Postfix

Postfix va devoir interroger dkimproxy pour procéder à la signature des messages qu'il souhaite envoyer. Pour se faire, nous allons devoir modifier les règles de routage des courriels sortants. Il va donc falloir agir sur le fichier /etc/postfix/master.cf.

Signature des courriers sortants

Vérification des courriers entrants

Liens