OpenDKIM
.:[ Serveur de Messagerie ]:.
Filtrage anti-spam : Anti-Spam SpamAssassin | Anti-Virus Clamav
Filtrage anti-virus : Plateforme de filtrage Amavis >> Amavis avec MySQL
Plus de fonctions : Ajouter un Disclaimer | DKIM Proxy | OpenDKIM | Mailman | Maildrop | DANE | SPF
Clients de messagerie : Configurer Thundirbird | Configurer Roundcube
Pour aller plus loin : Commandes messagerie | DNSBL | MX Backup
Installation
Contexte
Dans cette installation, nous illustrons la configuration du domaine de messagerie geocoucou.eu.
Pour un même domaine, plusieurs politique DKIM peuvent coexister. Pour les différencier, il est alors nécessaire d'utiliser un sélecteur. Dans notre cas, le nom choisi pour notre sélecteur est coyotte.
Procédure
- Installer les paquets opendkim et opendkim-tools.
|
|
|
- Editer le fichier de configuration /etc/opendkim.conf puis adapter / renseigner les lignes suivantes :
UserID opendkim UMask 002 Socket inet:10027@127.0.0.1 SignatureAlgorithm rsa-sha256 ExternalIgnoreList refile:/etc/opendkim/TrustedHosts InternalHosts refile:/etc/opendkim/TrustedHosts KeyTable refile:/etc/opendkim/KeyTable SigningTable refile:/etc/opendkim/SigningTable
- Editer le fichier de configuration /etc/default/opendkim puis renseigner les informations du connecteur local :
SOCKET="inet:10027@127.0.0.1"
- Editer le fichier de configuration /etc/postfix/main.cf du serveur Postfix puis ajouter les lignes suivantes :
milter_protocol = 2 milter_default_action = accept # les messages continuent d'être traités même si OpenDKIM est KO smtpd_milters = inet:[127.0.0.1]:10027 # Paramètres de connexion du connecteur local non_smtpd_milters = inet:[127.0.0.1]:10027
|
|
|
- Editer le fichier de configuration /etc/opendkim/TrustedHosts puis ajouter les adresses de loopback du serveur ainsi que les domaines de messagerie :
127.0.0.1
localhost
geocoucou.eu
Ajouter un domaine de messagerie pour la signature
Configuration d'OpenDKIM
- Editer le fichier de configuration /etc/opendkim/KeyTable puis ajouter la ligne suivante :
coyotte._domainkey.geocoucou.eu geocoucou.eu:mail:/etc/opendkim/keys/geocoucou.eu/mail.private
- Editer le fichier de configuration /etc/opendkim/SigningTable puis ajouter la ligne suivante :
*@geocoucou.eu coyotte._domainkey.geocoucou.eu
Génération des clés
- Générer des clés privée et publique dans le répertoire /etc/opendkim/keys/<domain> :
|
|
|
- Mise à jour des permissions de fichiers sur les clés :
|
|
|
- Récupération de la clé publique pour l'enregistrement DNS :
|
|
|
- Redémarrage des services Postfix et OpenDKIM pour l'application des nouveaux paramètres :
|
|
|
Configuration DNS
- Créer deux enregistrements DNS de type TXT :
_domainkey IN TXT "k=rsa; t=s; o=-;" coyotte._domainkey IN TXT "k=rsa; t=s; p=<cle_publique>"