Dieses Tutorial ist Teil 5 des Mailserver-Setups mit virtuellen Benutzern und Domains unter Verwendung der Postfix- und Dovecot-Serie. Es durchläuft die Schritte zum Installieren und Integrieren von OpenDKIM in Postfix auf einem CentOS 6 Linux-VPS.
Nach Abschluss dieses Tutorials haben Sie schließlich OpenDKIM Hinzufügen digitaler Signaturen zu Ihren E-Mails, wodurch die Mailserver-Einrichtung abgeschlossen wird noch robuster und professioneller.
Erfahren Sie außerdem, wie Sie dies auf einem Debian Squeeze Linux VPS tun :Installieren und konfigurieren Sie openDKIM auf Debian Squeeze.
Was ist OpenDKIM?
Es handelt sich um eine digitale E-Mail-Signatur-/Verifizierungstechnologie, die bereits von einigen gängigen E-Mail-Anbietern unterstützt wird. Im Allgemeinen bedeutet DKIM, dass alle Nachrichten auf dem Mailserver digital signiert werden, um sicherzustellen, dass die Nachricht tatsächlich von der betreffenden Domain gesendet wurde und kein Spam war
SYSTEM AKTUALISIEREN
Bevor Sie fortfahren, vergewissern Sie sich, dass Sie sich in einer Bildschirmsitzung befinden und Ihr System vollständig auf dem neuesten Stand ist, indem Sie Folgendes ausführen:
## screen -U -S opendkim-screen ## yum update
EPEL-REPOSITORY AKTIVIEREN
OpenDKIM ist im EPEL-Repository verfügbar, daher müssen wir es auf dem System aktivieren, bevor wir OpenDKIM installieren können
## wget -P /tmp http://mirror.pnl.gov/epel/6/i386/epel-release-6-8.noarch.rpm ## rpm -Uvh /tmp/epel-release-6-8.noarch.rpm ## rm -f /tmp/epel-release-6-8.noarch.rpm
OPENDKIM INSTALLIEREN
Installieren Sie das Paket mit yum
:
## yum install opendkim
OPENDKIM KONFIGURIEREN
Als nächstes müssen Sie OpenDKIM konfigurieren. Seine Hauptkonfigurationsdatei befindet sich in /etc/opendkim.conf
, also bevor Sie Änderungen vornehmen, erstellen Sie ein Backup und fügen/bearbeiten Sie Folgendes hinzu:
## cp /etc/opendkim.conf{,.orig} ## vim /etc/opendkim.conf
AutoRestart Yes AutoRestartRate 10/1h LogWhy Yes Syslog Yes SyslogSuccess Yes Mode sv Canonicalization relaxed/simple ExternalIgnoreList refile:/etc/opendkim/TrustedHosts InternalHosts refile:/etc/opendkim/TrustedHosts KeyTable refile:/etc/opendkim/KeyTable SigningTable refile:/etc/opendkim/SigningTable SignatureAlgorithm rsa-sha256 Socket inet:8891@localhost PidFile /var/run/opendkim/opendkim.pid UMask 022 UserID opendkim:opendkim TemporaryDirectory /var/tmp
ÖFFENTLICHE/PRIVATE SCHLÜSSEL EINRICHTEN
Generieren Sie einen Schlüsselsatz für Ihre mydomain.com
Domänenname:
## mkdir /etc/opendkim/keys/mydomain.com ## opendkim-genkey -D /etc/opendkim/keys/mydomain.com/ -d mydomain.com -s default ## chown -R opendkim: /etc/opendkim/keys/mydomain.com ## mv /etc/opendkim/keys/mydomain.com/default.private /etc/opendkim/keys/mydomain.com/default
fügen Sie mydomain.com
hinzu in die Schlüsseltabelle von OpenDKIM, indem Sie den folgenden Eintrag in /etc/opendkim/KeyTable
hinzufügen
default._domainkey.mydomain.com mydomain.com:default:/etc/opendkim/keys/mydomain.com/default
Als nächstes bearbeiten Sie /etc/opendkim/SigningTable
und fügen Sie den folgenden Datensatz zur Signaturtabelle von OpenDKIM hinzu:
*@mydomain.com default._domainkey.mydomain.com
und fügen Sie Ihre domain
hinzu und Ihren hostname
als vertrauenswürdige Hosts in /etc/opendkim/TrustedHosts
:
127.0.0.1 mydomain.com host.mydomain.com
vorausgesetzt, die fragliche Domain ist „mydomain.com“ und der Hostname des Servers ist auf „host.mydomain.com“ eingestellt
Bearbeiten Sie abschließend Ihre mydomain.com
DNS-Zone und fügen Sie den TXT-Eintrag aus /etc/opendkim/keys/mydomain.com/default.txt
hinzu
default._domainkey IN TXT ( "v=DKIM1; k=rsa; " "p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDApHRr7ZmXRaAB+RQRbP4VdMwIrIHIP18KFtXRsv/xpWc0Gix6ZXN13fcG03KNGKZo2PY+csPkGC5quDnH5V0JEhDZ78KcDWFsU6u4fr9ktVAdt6P7jWXjcyqdHOZ8+YN4cAeU4lRFNgQvdupIcByYwzPYMgBFHfJm9014HvRqhwIDAQAB" ) ; ----- DKIM key default for mydomain.com
Es ist auch eine gute Idee, einen SPF-Eintrag hinzuzufügen, falls Sie dies noch nicht getan haben
mydomain.com. 14400 IN TXT "v=spf1 a mx ~all"
Sie können mit dig
überprüfen, ob Ihr dkim TXT-Eintrag gültig ist zum Beispiel:
## dig +short default._domainkey.mydomain.com TXT "v=DKIM1\; k=rsa\; " "p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDApHRr7ZmXRaAB+RQRbP4VdMwIrIHIP18KFtXRsv/xpWc0Gix6ZXN13fcG03KNGKZo2PY+csPkGC5quDnH5V0JEhDZ78KcDWFsU6u4fr9ktVAdt6P7jWXjcyqdHOZ8+YN4cAeU4lRFNgQvdupIcByYwzPYMgBFHfJm9014HvRqhwIDAQAB"
POSTFIX KONFIGURIEREN
Um OpenDKIM mit Postfix zu integrieren, müssen wir die folgenden paar Zeilen in /etc/postfix/main.cf
hinzufügen :
smtpd_milters = inet:127.0.0.1:8891 non_smtpd_milters = $smtpd_milters milter_default_action = accept milter_protocol = 2
(RE)START-DIENSTE
Fügen Sie OpenDKIM zum Start Ihres Systems hinzu und starten Sie opendkim und starten Sie Postfix mit den folgenden Befehlen neu:
## service opendkim start ## chkconfig opendkim on ## service postfix restart
TESTEN SIE DAS SETUP
Um die Einrichtung zu testen, senden Sie einfach eine E-Mail an [email protected]
und Sie sollten eine E-Mail zurückerhalten, die etwa Folgendes enthält:
========================================================== Summary of Results ========================================================== SPF check: pass DomainKeys check: neutral DKIM check: pass DKIM check: pass
Implementierung von OpenDKIM dem Mailserver-Setup mit virtuellen Benutzern und Domänen mit Postfix und Dovecot fügt ein weiteres nettes Feature hinzu, das Ihre E-Mails digital signiert.
Es fehlen jedoch noch andere Funktionen, wie z. B. die Verwendung von Dovecot-Sieve-Regeln zum Filtern von E-Mails auf der Serverseite, das Scannen von E-Mails auf Viren usw. In den nächsten verwandten Artikeln werden wir dem Setup zusätzliche Funktionen hinzufügen, also bleiben Sie dran .
Update:Teil 6 – Einrichten der serverseitigen E-Mail-Filterung mit Dovecot Sieve und Roundcube auf einem CentOS 6 VPS
Wenn Sie einer unserer Linux-VPS-Hosting-Kunden sind, müssen Sie dies natürlich nicht tun. Fragen Sie einfach unsere Administratoren, lehnen Sie sich zurück und entspannen Sie sich. Unsere Administratoren werden dies umgehend für Sie einrichten.
PS. Wenn Ihnen dieser Beitrag gefallen hat, teilen Sie ihn bitte mit Ihren Freunden in den sozialen Netzwerken über die Schaltflächen auf der linken Seite oder hinterlassen Sie einfach unten eine Antwort. Danke.