« OpenDKIM » : différence entre les versions
(Page créée avec « {{ Box Console | objet=apt-get install opendkim opendkim-tools }} * /etc/opendkim.conf * /etc/default/opendkim SOCKET="inet:10027@127.0.0.1" * /etc/postfix/main.cf milter_protocol = 2 milter_default_action = accept smtpd_milters = inet:[127.0.0.1]:10027 non_smtpd_milters = inet:[127.0.0.1]:10027 {{ Box Console | objet=mkdir /etc/opendkim<br /> mkdir /etc/opendkim/keys}} * /etc/opendkim/TrustedHosts 127.0.0.1 localhost geocoucou.eu * /etc/opendki... ») |
|||
| (8 versions intermédiaires par le même utilisateur non affichées) | |||
| Ligne 1 : | Ligne 1 : | ||
{{Serveur de Messagerie}} | |||
= Installation = | |||
== Contexte == | |||
Dans cette installation, nous illustrons la configuration du domaine de messagerie '''<span style="color:green">geocoucou.eu</span>'''. | |||
Pour un même domaine, plusieurs '''politique DKIM''' peuvent coexister. Pour les différencier, il est alors nécessaire d'utiliser un <span style="color:blue">sélecteur</span>. Dans notre cas, le nom choisi pour notre sélecteur est <span style="color:blue">coyotte</span>. | |||
== Procédure == | |||
* Installer les paquets '''opendkim''' et '''opendkim-tools'''. | |||
{{ Box Console | objet=apt-get install opendkim opendkim-tools }} | {{ Box Console | objet=apt-get install opendkim opendkim-tools }} | ||
* /etc/opendkim.conf | * Editer le fichier de configuration '''/etc/opendkim.conf''' puis '''adapter''' / '''renseigner''' les lignes suivantes : | ||
* /etc/default/opendkim | UserID opendkim | ||
UMask 002 | |||
Socket inet:10027@127.0.0.1 | |||
SignatureAlgorithm rsa-sha256 | |||
ExternalIgnoreList refile:/etc/opendkim/TrustedHosts | |||
InternalHosts refile:/etc/opendkim/TrustedHosts | |||
KeyTable refile:/etc/opendkim/KeyTable | |||
SigningTable refile:/etc/opendkim/SigningTable | |||
* Editer le fichier de configuration '''/etc/default/opendkim''' puis renseigner les informations du '''connecteur local''' : | |||
SOCKET="inet:10027@127.0.0.1" | SOCKET="inet:10027@127.0.0.1" | ||
* /etc/postfix/main.cf | * Editer le fichier de configuration '''/etc/postfix/main.cf''' du serveur '''Postfix''' puis ajouter les lignes suivantes : | ||
milter_protocol = 2 | milter_protocol = 2 | ||
milter_default_action = accept | milter_default_action = accept # les messages continuent d'être traités même si OpenDKIM est KO | ||
smtpd_milters = inet:[127.0.0.1]:10027 | smtpd_milters = inet:[127.0.0.1]:10027 # Paramètres de connexion du connecteur local | ||
non_smtpd_milters = inet:[127.0.0.1]:10027 | non_smtpd_milters = inet:[127.0.0.1]:10027 | ||
| Ligne 18 : | Ligne 43 : | ||
mkdir /etc/opendkim/keys}} | mkdir /etc/opendkim/keys}} | ||
* /etc/opendkim/TrustedHosts | * Editer le fichier de configuration '''/etc/opendkim/TrustedHosts''' puis ajouter les '''adresses de loopback''' du serveur ainsi que les '''domaines de messagerie''' : | ||
127.0.0.1 | 127.0.0.1 | ||
localhost | localhost | ||
geocoucou.eu | <span style="color:green">geocoucou.eu</span> | ||
= Ajouter un domaine de messagerie pour la signature = | |||
== Configuration d'OpenDKIM == | |||
* Editer le fichier de configuration '''/etc/opendkim/KeyTable''' puis ajouter la ligne suivante : | |||
<span style="color:blue">coyotte</span>._domainkey.<span style="color:green">geocoucou.eu</span> <span style="color:green">geocoucou.eu</span>:mail:/etc/opendkim/keys/<span style="color:green">geocoucou.eu</span>/mail.private | |||
* Editer le fichier de configuration '''/etc/opendkim/SigningTable''' puis ajouter la ligne suivante : | |||
* / | *@<span style="color:green">geocoucou.eu</span> <span style="color:blue">coyotte</span>._domainkey.<span style="color:green">geocoucou.eu</span> | ||
== Génération des clés == | |||
* Générer clés | * Générer des '''clés privée''' et '''publique''' dans le répertoire '''/etc/opendkim/keys/<domain>''' : | ||
cd /etc/opendkim/keys | {{ Box Console | objet=cd /etc/opendkim/keys<br /> | ||
mkdir <span style="color:green">geocoucou.eu</span><br /> | |||
cd <span style="color:green">geocoucou.eu</span><br /> | |||
opendkim-genkey -s <span style="color:blue">coyotte</span> -d <span style="color:green">geocoucou.eu</span> }} | |||
* Mise à jour des '''permissions de fichiers''' sur les clés : | |||
{{ Box Console | objet=chown opendkim:opendkim /etc/opendkim/keys -R<br /> | |||
chmod u+x /etc/opendkim/keys -R }} | |||
* Récupération de la '''clé publique''' pour l''''enregistrement DNS''' : | |||
{{ Box Console | objet=cat /etc/opendkim/keys/<span style="color:green">geocoucou.eu</span>/<span style="color:blue">coyotte</span>.txt }} | |||
* Redémarrage des services '''Postfix''' et '''OpenDKIM''' pour l'application des nouveaux paramètres : | |||
{{ Box Console | objet=service postfix restart<br /> | |||
service opendkim restart }} | |||
== Configuration DNS == | |||
* | * Créer deux enregistrements DNS de type '''TXT''' : | ||
_domainkey IN TXT "k=rsa; t=s; o=-;" | |||
<span style="color:blue">coyotte</span>._domainkey IN TXT "k=rsa; t=s; p=<span style="color:red"><cle_publique></span>" | |||
[[Category:Serveur de Messagerie]] | |||
Dernière version du 25 septembre 2025 à 15:54
.:[ Serveur de Messagerie ]:.
Filtrage anti-spam : Anti-Spam SpamAssassin | Anti-Virus Clamav
Filtrage anti-virus : Plateforme de filtrage Amavis >> Amavis avec MySQL
Plus de fonctions : Ajouter un Disclaimer | DKIM Proxy | OpenDKIM | Mailman | Maildrop | DANE | SPF
Clients de messagerie : Configurer Thundirbird | Configurer Roundcube
Pour aller plus loin : Commandes messagerie | DNSBL | MX Backup
Installation
Contexte
Dans cette installation, nous illustrons la configuration du domaine de messagerie geocoucou.eu.
Pour un même domaine, plusieurs politique DKIM peuvent coexister. Pour les différencier, il est alors nécessaire d'utiliser un sélecteur. Dans notre cas, le nom choisi pour notre sélecteur est coyotte.
Procédure
- Installer les paquets opendkim et opendkim-tools.
|
|
|
- Editer le fichier de configuration /etc/opendkim.conf puis adapter / renseigner les lignes suivantes :
UserID opendkim UMask 002 Socket inet:10027@127.0.0.1 SignatureAlgorithm rsa-sha256 ExternalIgnoreList refile:/etc/opendkim/TrustedHosts InternalHosts refile:/etc/opendkim/TrustedHosts KeyTable refile:/etc/opendkim/KeyTable SigningTable refile:/etc/opendkim/SigningTable
- Editer le fichier de configuration /etc/default/opendkim puis renseigner les informations du connecteur local :
SOCKET="inet:10027@127.0.0.1"
- Editer le fichier de configuration /etc/postfix/main.cf du serveur Postfix puis ajouter les lignes suivantes :
milter_protocol = 2 milter_default_action = accept # les messages continuent d'être traités même si OpenDKIM est KO smtpd_milters = inet:[127.0.0.1]:10027 # Paramètres de connexion du connecteur local non_smtpd_milters = inet:[127.0.0.1]:10027
|
|
|
- Editer le fichier de configuration /etc/opendkim/TrustedHosts puis ajouter les adresses de loopback du serveur ainsi que les domaines de messagerie :
127.0.0.1
localhost
geocoucou.eu
Ajouter un domaine de messagerie pour la signature
Configuration d'OpenDKIM
- Editer le fichier de configuration /etc/opendkim/KeyTable puis ajouter la ligne suivante :
coyotte._domainkey.geocoucou.eu geocoucou.eu:mail:/etc/opendkim/keys/geocoucou.eu/mail.private
- Editer le fichier de configuration /etc/opendkim/SigningTable puis ajouter la ligne suivante :
*@geocoucou.eu coyotte._domainkey.geocoucou.eu
Génération des clés
- Générer des clés privée et publique dans le répertoire /etc/opendkim/keys/<domain> :
|
|
|
- Mise à jour des permissions de fichiers sur les clés :
|
|
|
- Récupération de la clé publique pour l'enregistrement DNS :
|
|
|
- Redémarrage des services Postfix et OpenDKIM pour l'application des nouveaux paramètres :
|
|
|
Configuration DNS
- Créer deux enregistrements DNS de type TXT :
_domainkey IN TXT "k=rsa; t=s; o=-;" coyotte._domainkey IN TXT "k=rsa; t=s; p=<cle_publique>"