DKIM Proxy
.:[ Serveur de Messagerie ]:.
Filtrage anti-spam : Anti-Spam SpamAssassin | Anti-Virus Clamav
Filtrage anti-virus : Plateforme de filtrage Amavis >> Amavis avec MySQL
Plus de fonctions : Ajouter un Disclaimer | DKIM Proxy | OpenDKIM | Mailman | Maildrop | DANE | SPF
Clients de messagerie : Configurer Thundirbird | Configurer Roundcube
Pour aller plus loin : Commandes messagerie | DNSBL | MX Backup
Présentation
Architecture
Installation
Depuis les paquets
- Il suffit d'installer le paquet dkimproxy :
|
|
|
Démarrage et arrêt du service
- Pour démarrer dkimproxy :
|
|
|
- Pour arrêter dkimproxy :
|
|
|
Configuration
Génération des clés
- On se créée le dossier keys dans le dossier /etc/dkimproxy :
|
|
|
- On se place dans ce nouveau dossier pour y enregistrer nos clés privé et publique :
|
|
|
- On génère la clé privée :
|
|
|
- Ainsi que la clé publique :
|
|
|
Signature des messages sortants
- Le fichier /etc/dkimproxy/dkimproxy_out.conf permet de configurer la signature des messages sortants. Pour que ce système soit fonctionnel, il faudra renseigner notre nom de domaine ainsi que le fichier de clé privé utilisé pour la signature.
- Dans le fichier /etc/dkimproxy/dkimproxy_out.conf, renseignez le domaine de messagerie. Dans notre cas, il s'agira de mail.glx :
domain mail.glx
- Au paramètres keyfile on indiquera le chemin complet jusqu'au fichier de clé privé :
keyfile /etc/dkimproxy/keys/private.key
- On redémarre dkimproxy pour appliquer les paramètres :
|
|
|
Vérification
- On se connecte à dkimproxy sur le port 10028 en local :
|
|
|
- On remarque que la connexion est interrompu. En faite dkimproxy cherche à contacter Postfix mais ce dernier n'a pas encore été configuré et la connexion est donc par défaut refusée.