OpenDKIM

De NCad Wiki
Version datée du 25 septembre 2025 à 15:54 par Cacheln (discussion | contributions) (→‎Génération des clés)
(diff) ← Version précédente | Voir la version actuelle (diff) | Version suivante → (diff)
Aller à la navigation Aller à la recherche

.:[ Serveur de Messagerie ]:.

Installation >> Postfix avec MySQL

Filtrage anti-spam : Anti-Spam SpamAssassin | Anti-Virus Clamav


Filtrage anti-virus : Plateforme de filtrage Amavis >> Amavis avec MySQL


Plus de fonctions : Ajouter un Disclaimer | DKIM Proxy | OpenDKIM | Mailman | Maildrop | DANE | SPF


Clients de messagerie : Configurer Thundirbird | Configurer Roundcube


Pour aller plus loin : Commandes messagerie | DNSBL | MX Backup

Installation

Contexte

Dans cette installation, nous illustrons la configuration du domaine de messagerie geocoucou.eu.

Pour un même domaine, plusieurs politique DKIM peuvent coexister. Pour les différencier, il est alors nécessaire d'utiliser un sélecteur. Dans notre cas, le nom choisi pour notre sélecteur est coyotte.

Procédure

  • Installer les paquets opendkim et opendkim-tools.

apt-get install opendkim opendkim-tools

  • Editer le fichier de configuration /etc/opendkim.conf puis adapter / renseigner les lignes suivantes :
UserID                  opendkim
UMask                   002

Socket                  inet:10027@127.0.0.1

SignatureAlgorithm      rsa-sha256

ExternalIgnoreList      refile:/etc/opendkim/TrustedHosts
InternalHosts           refile:/etc/opendkim/TrustedHosts
KeyTable                refile:/etc/opendkim/KeyTable
SigningTable            refile:/etc/opendkim/SigningTable
  • Editer le fichier de configuration /etc/default/opendkim puis renseigner les informations du connecteur local :
SOCKET="inet:10027@127.0.0.1"
  • Editer le fichier de configuration /etc/postfix/main.cf du serveur Postfix puis ajouter les lignes suivantes :
milter_protocol = 2
milter_default_action = accept             # les messages continuent d'être traités même si OpenDKIM est KO
smtpd_milters = inet:[127.0.0.1]:10027     # Paramètres de connexion du connecteur local
non_smtpd_milters = inet:[127.0.0.1]:10027

mkdir /etc/opendkim
mkdir /etc/opendkim/keys

  • Editer le fichier de configuration /etc/opendkim/TrustedHosts puis ajouter les adresses de loopback du serveur ainsi que les domaines de messagerie :
127.0.0.1
localhost
geocoucou.eu

Ajouter un domaine de messagerie pour la signature

Configuration d'OpenDKIM

  • Editer le fichier de configuration /etc/opendkim/KeyTable puis ajouter la ligne suivante :
coyotte._domainkey.geocoucou.eu geocoucou.eu:mail:/etc/opendkim/keys/geocoucou.eu/mail.private
  • Editer le fichier de configuration /etc/opendkim/SigningTable puis ajouter la ligne suivante :
*@geocoucou.eu coyotte._domainkey.geocoucou.eu

Génération des clés

  • Générer des clés privée et publique dans le répertoire /etc/opendkim/keys/<domain> :

cd /etc/opendkim/keys
mkdir geocoucou.eu
cd geocoucou.eu
opendkim-genkey -s coyotte -d geocoucou.eu

  • Mise à jour des permissions de fichiers sur les clés :

chown opendkim:opendkim /etc/opendkim/keys -R
chmod u+x /etc/opendkim/keys -R

  • Récupération de la clé publique pour l'enregistrement DNS :

cat /etc/opendkim/keys/geocoucou.eu/coyotte.txt

  • Redémarrage des services Postfix et OpenDKIM pour l'application des nouveaux paramètres :

service postfix restart
service opendkim restart

Configuration DNS

  • Créer deux enregistrements DNS de type TXT :
_domainkey     IN TXT "k=rsa; t=s; o=-;"
coyotte._domainkey IN TXT "k=rsa; t=s; p=<cle_publique>"