« OpenDKIM » : différence entre les versions

De NCad Wiki
Aller à la navigation Aller à la recherche
(Page créée avec «  {{ Box Console | objet=apt-get install opendkim opendkim-tools }} * /etc/opendkim.conf * /etc/default/opendkim SOCKET="inet:10027@127.0.0.1" * /etc/postfix/main.cf milter_protocol = 2 milter_default_action = accept smtpd_milters = inet:[127.0.0.1]:10027 non_smtpd_milters = inet:[127.0.0.1]:10027 {{ Box Console | objet=mkdir /etc/opendkim<br /> mkdir /etc/opendkim/keys}} * /etc/opendkim/TrustedHosts 127.0.0.1 localhost geocoucou.eu * /etc/opendki... »)
 
 
(8 versions intermédiaires par le même utilisateur non affichées)
Ligne 1 : Ligne 1 :
{{Serveur de Messagerie}}
= Installation =
== Contexte ==
Dans cette installation, nous illustrons la configuration du domaine de messagerie '''<span style="color:green">geocoucou.eu</span>'''.
Pour un même domaine, plusieurs '''politique DKIM''' peuvent coexister. Pour les différencier, il est alors nécessaire d'utiliser un <span style="color:blue">sélecteur</span>. Dans notre cas, le nom choisi pour notre sélecteur est <span style="color:blue">coyotte</span>.
== Procédure ==
* Installer les paquets '''opendkim''' et '''opendkim-tools'''.


{{ Box Console | objet=apt-get install opendkim opendkim-tools }}
{{ Box Console | objet=apt-get install opendkim opendkim-tools }}


* /etc/opendkim.conf
* Editer le fichier de configuration '''/etc/opendkim.conf''' puis '''adapter''' / '''renseigner''' les lignes suivantes :


* /etc/default/opendkim
UserID                  opendkim
UMask                  002
Socket                  inet:10027@127.0.0.1
SignatureAlgorithm      rsa-sha256
ExternalIgnoreList      refile:/etc/opendkim/TrustedHosts
InternalHosts          refile:/etc/opendkim/TrustedHosts
KeyTable                refile:/etc/opendkim/KeyTable
SigningTable            refile:/etc/opendkim/SigningTable
 
* Editer le fichier de configuration '''/etc/default/opendkim''' puis renseigner les informations du '''connecteur local''' :


  SOCKET="inet:10027@127.0.0.1"
  SOCKET="inet:10027@127.0.0.1"


* /etc/postfix/main.cf
* Editer le fichier de configuration '''/etc/postfix/main.cf''' du serveur '''Postfix''' puis ajouter les lignes suivantes :


  milter_protocol = 2
  milter_protocol = 2
  milter_default_action = accept
  milter_default_action = accept             # les messages continuent d'être traités même si OpenDKIM est KO
  smtpd_milters = inet:[127.0.0.1]:10027
  smtpd_milters = inet:[127.0.0.1]:10027     # Paramètres de connexion du connecteur local
  non_smtpd_milters = inet:[127.0.0.1]:10027
  non_smtpd_milters = inet:[127.0.0.1]:10027


Ligne 18 : Ligne 43 :
mkdir /etc/opendkim/keys}}
mkdir /etc/opendkim/keys}}


* /etc/opendkim/TrustedHosts
* Editer le fichier de configuration '''/etc/opendkim/TrustedHosts''' puis ajouter les '''adresses de loopback''' du serveur ainsi que les '''domaines de messagerie''' :


  127.0.0.1
  127.0.0.1
  localhost
  localhost
  geocoucou.eu
  <span style="color:green">geocoucou.eu</span>
 
= Ajouter un domaine de messagerie pour la signature =
 
== Configuration d'OpenDKIM ==
 
* Editer le fichier de configuration '''/etc/opendkim/KeyTable''' puis ajouter la ligne suivante :


* /etc/opendkim/KeyTable
<span style="color:blue">coyotte</span>._domainkey.<span style="color:green">geocoucou.eu</span> <span style="color:green">geocoucou.eu</span>:mail:/etc/opendkim/keys/<span style="color:green">geocoucou.eu</span>/mail.private


coyotte._domainkey.geocoucou.eu geocoucou.eu:mail:/etc/opendkim/keys/geocoucou.eu/mail.private
* Editer le fichier de configuration '''/etc/opendkim/SigningTable''' puis ajouter la ligne suivante :


* /etc/opendkim/SigningTable
*@<span style="color:green">geocoucou.eu</span> <span style="color:blue">coyotte</span>._domainkey.<span style="color:green">geocoucou.eu</span>


*@geocoucou.eu coyotte._domainkey.geocoucou.eu
== Génération des clés ==


* Générer clés
* Générer des '''clés privée''' et '''publique''' dans le répertoire '''/etc/opendkim/keys/<domain>''' :


cd /etc/opendkim/keys
{{ Box Console | objet=cd /etc/opendkim/keys<br />
mkdir <span style="color:green">geocoucou.eu</span><br />
cd <span style="color:green">geocoucou.eu</span><br />
opendkim-genkey -s <span style="color:blue">coyotte</span> -d <span style="color:green">geocoucou.eu</span> }}


mkdir geocoucou.eu
* Mise à jour des '''permissions de fichiers''' sur les clés :


cd geocoucou.eu
{{ Box Console | objet=chown opendkim:opendkim /etc/opendkim/keys -R<br />
chmod u+x /etc/opendkim/keys -R }}


opendkim-genkey -s mail -d geocoucou.eu
* Récupération de la '''clé publique''' pour l''''enregistrement DNS''' :


* Droits
{{ Box Console | objet=cat /etc/opendkim/keys/<span style="color:green">geocoucou.eu</span>/<span style="color:blue">coyotte</span>.txt }}


chown opendkim:opendkim /etc/opendkim/keys -R
* Redémarrage des services '''Postfix''' et '''OpenDKIM''' pour l'application des nouveaux paramètres :
chmod u+x /etc/opendkim/keys -R


* Clé publique et enregistrement DNS
{{ Box Console | objet=service postfix restart<br />
service opendkim restart }}


cat /etc/opendkim/keys/geocoucou.eu/mail.txt
== Configuration DNS ==


* Sauvegarde
* Créer deux enregistrements DNS de type '''TXT''' :
_domainkey    IN TXT "k=rsa; t=s; o=-;"
<span style="color:blue">coyotte</span>._domainkey IN TXT "k=rsa; t=s; p=<span style="color:red"><cle_publique></span>"


service postfix restart
[[Category:Serveur de Messagerie]]
service opendkim restart

Dernière version du 25 septembre 2025 à 15:54

.:[ Serveur de Messagerie ]:.

Installation >> Postfix avec MySQL

Filtrage anti-spam : Anti-Spam SpamAssassin | Anti-Virus Clamav


Filtrage anti-virus : Plateforme de filtrage Amavis >> Amavis avec MySQL


Plus de fonctions : Ajouter un Disclaimer | DKIM Proxy | OpenDKIM | Mailman | Maildrop | DANE | SPF


Clients de messagerie : Configurer Thundirbird | Configurer Roundcube


Pour aller plus loin : Commandes messagerie | DNSBL | MX Backup

Installation

Contexte

Dans cette installation, nous illustrons la configuration du domaine de messagerie geocoucou.eu.

Pour un même domaine, plusieurs politique DKIM peuvent coexister. Pour les différencier, il est alors nécessaire d'utiliser un sélecteur. Dans notre cas, le nom choisi pour notre sélecteur est coyotte.

Procédure

  • Installer les paquets opendkim et opendkim-tools.

apt-get install opendkim opendkim-tools

  • Editer le fichier de configuration /etc/opendkim.conf puis adapter / renseigner les lignes suivantes :
UserID                  opendkim
UMask                   002

Socket                  inet:10027@127.0.0.1

SignatureAlgorithm      rsa-sha256

ExternalIgnoreList      refile:/etc/opendkim/TrustedHosts
InternalHosts           refile:/etc/opendkim/TrustedHosts
KeyTable                refile:/etc/opendkim/KeyTable
SigningTable            refile:/etc/opendkim/SigningTable
  • Editer le fichier de configuration /etc/default/opendkim puis renseigner les informations du connecteur local :
SOCKET="inet:10027@127.0.0.1"
  • Editer le fichier de configuration /etc/postfix/main.cf du serveur Postfix puis ajouter les lignes suivantes :
milter_protocol = 2
milter_default_action = accept             # les messages continuent d'être traités même si OpenDKIM est KO
smtpd_milters = inet:[127.0.0.1]:10027     # Paramètres de connexion du connecteur local
non_smtpd_milters = inet:[127.0.0.1]:10027

mkdir /etc/opendkim
mkdir /etc/opendkim/keys

  • Editer le fichier de configuration /etc/opendkim/TrustedHosts puis ajouter les adresses de loopback du serveur ainsi que les domaines de messagerie :
127.0.0.1
localhost
geocoucou.eu

Ajouter un domaine de messagerie pour la signature

Configuration d'OpenDKIM

  • Editer le fichier de configuration /etc/opendkim/KeyTable puis ajouter la ligne suivante :
coyotte._domainkey.geocoucou.eu geocoucou.eu:mail:/etc/opendkim/keys/geocoucou.eu/mail.private
  • Editer le fichier de configuration /etc/opendkim/SigningTable puis ajouter la ligne suivante :
*@geocoucou.eu coyotte._domainkey.geocoucou.eu

Génération des clés

  • Générer des clés privée et publique dans le répertoire /etc/opendkim/keys/<domain> :

cd /etc/opendkim/keys
mkdir geocoucou.eu
cd geocoucou.eu
opendkim-genkey -s coyotte -d geocoucou.eu

  • Mise à jour des permissions de fichiers sur les clés :

chown opendkim:opendkim /etc/opendkim/keys -R
chmod u+x /etc/opendkim/keys -R

  • Récupération de la clé publique pour l'enregistrement DNS :

cat /etc/opendkim/keys/geocoucou.eu/coyotte.txt

  • Redémarrage des services Postfix et OpenDKIM pour l'application des nouveaux paramètres :

service postfix restart
service opendkim restart

Configuration DNS

  • Créer deux enregistrements DNS de type TXT :
_domainkey     IN TXT "k=rsa; t=s; o=-;"
coyotte._domainkey IN TXT "k=rsa; t=s; p=<cle_publique>"