« OpenDKIM » : différence entre les versions

De NCad Wiki
Aller à la navigation Aller à la recherche
Ligne 77 : Ligne 77 :


== Configuration DNS ==
== Configuration DNS ==
* Créer deux enregistrements DNS de type '''TXT''' :
_domainkey    IN TXT "k=rsa; t=s; o=-;"
<span style="color:blue">coyotte</span>._domainkey IN TXT "k=rsa; t=s; p=<span style="color:red"><cle_publique></span>"


[[Category:Serveur de Messagerie]]
[[Category:Serveur de Messagerie]]

Version du 25 septembre 2025 à 15:43

.:[ Serveur de Messagerie ]:.

Installation >> Postfix avec MySQL

Filtrage anti-spam : Anti-Spam SpamAssassin | Anti-Virus Clamav


Filtrage anti-virus : Plateforme de filtrage Amavis >> Amavis avec MySQL


Plus de fonctions : Ajouter un Disclaimer | DKIM Proxy | OpenDKIM | Mailman | Maildrop | DANE | SPF


Clients de messagerie : Configurer Thundirbird | Configurer Roundcube


Pour aller plus loin : Commandes messagerie | DNSBL | MX Backup

Installation

  • Installer les paquets opendkim et opendkim-tools.

apt-get install opendkim opendkim-tools

  • Editer le fichier de configuration /etc/opendkim.conf puis adapter / renseigner les lignes suivantes :
UserID                  opendkim
UMask                   002

Socket                  inet:10027@127.0.0.1

SignatureAlgorithm      rsa-sha256

ExternalIgnoreList      refile:/etc/opendkim/TrustedHosts
InternalHosts           refile:/etc/opendkim/TrustedHosts
KeyTable                refile:/etc/opendkim/KeyTable
SigningTable            refile:/etc/opendkim/SigningTable
  • Editer le fichier de configuration /etc/default/opendkim puis renseigner les informations du connecteur local :
SOCKET="inet:10027@127.0.0.1"
  • Editer le fichier de configuration /etc/postfix/main.cf du serveur Postfix puis ajouter les lignes suivantes :
milter_protocol = 2
milter_default_action = accept             # les messages continuent d'être traités même si OpenDKIM est KO
smtpd_milters = inet:[127.0.0.1]:10027     # Paramètres de connexion du connecteur local
non_smtpd_milters = inet:[127.0.0.1]:10027

mkdir /etc/opendkim
mkdir /etc/opendkim/keys

  • Editer le fichier de configuration /etc/opendkim/TrustedHosts puis ajouter les adresses de loopback du serveur ainsi que les domaines de messagerie :
127.0.0.1
localhost
geocoucou.eu

Ajouter un domaine de messagerie pour la signature

Configuration d'OpenDKIM

  • Editer le fichier de configuration /etc/opendkim/KeyTable puis ajouter la ligne suivante :
coyotte._domainkey.geocoucou.eu geocoucou.eu:mail:/etc/opendkim/keys/geocoucou.eu/mail.private
  • Editer le fichier de configuration /etc/opendkim/SigningTable puis ajouter la ligne suivante :
*@geocoucou.eu coyotte._domainkey.geocoucou.eu

Génération des clés

  • Générer des clés privée et publique dans le répertoire /etc/opendkim/keys/<domain> :

cd /etc/opendkim/keys
mkdir geocoucou.eu
cd geocoucou.eu
opendkim-genkey -s mail -d geocoucou.eu

  • Mise à jour des permissions de fichiers sur les clés :

chown opendkim:opendkim /etc/opendkim/keys -R
chmod u+x /etc/opendkim/keys -R

  • Récupération de la clé publique pour l'enregistrement DNS :

cat /etc/opendkim/keys/geocoucou.eu/mail.txt

  • Redémarrage des services Postfix et OpenDKIM pour l'application des nouveaux paramètres :

service postfix restart
service opendkim restart

Configuration DNS

  • Créer deux enregistrements DNS de type TXT :
_domainkey     IN TXT "k=rsa; t=s; o=-;"
coyotte._domainkey IN TXT "k=rsa; t=s; p=<cle_publique>"