« DKIM Proxy » : différence entre les versions

De NCad Wiki
Aller à la navigation Aller à la recherche
Ligne 27 : Ligne 27 :
{{ Box Console | objet=cd dkimproxy-1.4.1 }}
{{ Box Console | objet=cd dkimproxy-1.4.1 }}


{{ Box Console | objet=./configure }}
{{ Box Console | objet=./configure --prefix /opt/dkimproxy-1.4.1 }}


== Configuration ==
== Configuration ==

Version du 4 juillet 2014 à 08:54

.:[ Serveur de Messagerie ]:.

Installation >> Postfix avec MySQL

Filtrage anti-spam : Anti-Spam SpamAssassin | Anti-Virus Clamav


Filtrage anti-virus : Plateforme de filtrage Amavis >> Amavis avec MySQL


Plus de fonctions : Ajouter un Disclaimer | DKIM Proxy | OpenDKIM | Mailman | Maildrop | DANE | SPF


Clients de messagerie : Configurer Thundirbird | Configurer Roundcube


Pour aller plus loin : Commandes messagerie | DNSBL | MX Backup

Présentation

Architecture

Installation

Compilation de DKIM Proxy

  • Le service sera installé sous le répertoire OPTionnel de Linux :

cd /opt

  • Téléchargement des sources depuis le site du développeur :

wget http://downloads.sourceforge.net/dkimproxy/dkimproxy-1.4.1.tar.gz

  • Dépaquetage des sources précédement téléchargées :

tar -xzvf dkimproxy-1.4.1.tar.gz

  • On se place dans le répertoire des sources de DKIM Proxy :

cd dkimproxy-1.4.1

./configure --prefix /opt/dkimproxy-1.4.1

Configuration

Génération des clés

  • On se créée le dossier keys dans le dossier /etc/dkimproxy :

mkdir /etc/dkimproxy/keys

  • On se place dans ce nouveau dossier pour y enregistrer nos clés privé et publique :

cd /etc/dkimproxy/keys

  • On génère la clé privée :

openssl genrsa -out private.key 1024

  • Ainsi que la clé publique :

openssl rsa -in private.key -out public.key -pubout -outform PEM

Signature des messages sortants

  • Le fichier /etc/dkimproxy/dkimproxy_out.conf permet de configurer la signature des messages sortants. Pour que ce système soit fonctionnel, il faudra renseigner notre nom de domaine ainsi que le fichier de clé privé utilisé pour la signature.
  • Dans le fichier /etc/dkimproxy/dkimproxy_out.conf, renseignez le domaine de messagerie. Dans notre cas, il s'agira de mail.glx :
domain    mail.glx
  • Au paramètres keyfile on indiquera le chemin complet jusqu'au fichier de clé privé :
keyfile   /etc/dkimproxy/keys/private.key
  • On redémarre dkimproxy pour appliquer les paramètres :

service dkimproxy restart

Vérification

  • On se connecte à dkimproxy sur le port 10028 en local :

telnet 10.0.0.17 10028
Trying 10.0.0.17...
Connected to 10.0.0.17.
Escape character is '^]'.
421 Internal error (Next hop is down)
Connection closed by foreign host.

  • On remarque que la connexion est interrompu. En faite dkimproxy cherche à contacter Postfix mais ce dernier n'a pas encore été configuré et la connexion est donc par défaut refusée.

Intégration dans Postfix

Postfix va devoir interroger dkimproxy pour procéder à la signature des messages qu'il souhaite envoyer. Pour se faire, nous allons devoir modifier les règles de routage des courriels sortants. Il va donc falloir agir sur le fichier /etc/postfix/master.cf.

Signature des courriers sortants

Vérification des courriers entrants

Liens