GNU/Linux >> LINUX-Kenntnisse >  >> Cent OS

So installieren und integrieren Sie DKIM mit OpenDKIM und Postfix auf einem CentOS 6 VPS

Dieses Tutorial ist Teil 5 des Mailserver-Setups mit virtuellen Benutzern und Domains unter Verwendung der Postfix- und Dovecot-Serie. Es durchläuft die Schritte zum Installieren und Integrieren von OpenDKIM in Postfix auf einem CentOS 6 Linux-VPS.

Nach Abschluss dieses Tutorials haben Sie schließlich OpenDKIM Hinzufügen digitaler Signaturen zu Ihren E-Mails, wodurch die Mailserver-Einrichtung abgeschlossen wird noch robuster und professioneller.

Erfahren Sie außerdem, wie Sie dies auf einem Debian Squeeze Linux VPS tun :Installieren und konfigurieren Sie openDKIM auf Debian Squeeze.

Was ist OpenDKIM?
Es handelt sich um eine digitale E-Mail-Signatur-/Verifizierungstechnologie, die bereits von einigen gängigen E-Mail-Anbietern unterstützt wird. Im Allgemeinen bedeutet DKIM, dass alle Nachrichten auf dem Mailserver digital signiert werden, um sicherzustellen, dass die Nachricht tatsächlich von der betreffenden Domain gesendet wurde und kein Spam war

SYSTEM AKTUALISIEREN

Bevor Sie fortfahren, vergewissern Sie sich, dass Sie sich in einer Bildschirmsitzung befinden und Ihr System vollständig auf dem neuesten Stand ist, indem Sie Folgendes ausführen:

## screen -U -S opendkim-screen
## yum update

EPEL-REPOSITORY AKTIVIEREN

OpenDKIM ist im EPEL-Repository verfügbar, daher müssen wir es auf dem System aktivieren, bevor wir OpenDKIM installieren können

## wget -P /tmp http://mirror.pnl.gov/epel/6/i386/epel-release-6-8.noarch.rpm
## rpm -Uvh /tmp/epel-release-6-8.noarch.rpm
## rm -f /tmp/epel-release-6-8.noarch.rpm

OPENDKIM INSTALLIEREN

Installieren Sie das Paket mit yum :

## yum install opendkim

OPENDKIM KONFIGURIEREN

Als nächstes müssen Sie OpenDKIM konfigurieren. Seine Hauptkonfigurationsdatei befindet sich in /etc/opendkim.conf , also bevor Sie Änderungen vornehmen, erstellen Sie ein Backup und fügen/bearbeiten Sie Folgendes hinzu:

## cp /etc/opendkim.conf{,.orig}
## vim /etc/opendkim.conf
AutoRestart             Yes
AutoRestartRate         10/1h
LogWhy                  Yes
Syslog                  Yes
SyslogSuccess           Yes
Mode                    sv
Canonicalization        relaxed/simple
ExternalIgnoreList      refile:/etc/opendkim/TrustedHosts
InternalHosts           refile:/etc/opendkim/TrustedHosts
KeyTable                refile:/etc/opendkim/KeyTable
SigningTable            refile:/etc/opendkim/SigningTable
SignatureAlgorithm      rsa-sha256
Socket                  inet:8891@localhost
PidFile                 /var/run/opendkim/opendkim.pid
UMask                   022
UserID                  opendkim:opendkim
TemporaryDirectory      /var/tmp

ÖFFENTLICHE/PRIVATE SCHLÜSSEL EINRICHTEN

Generieren Sie einen Schlüsselsatz für Ihre mydomain.com Domänenname:

## mkdir /etc/opendkim/keys/mydomain.com
## opendkim-genkey -D /etc/opendkim/keys/mydomain.com/ -d mydomain.com -s default
## chown -R opendkim: /etc/opendkim/keys/mydomain.com
## mv /etc/opendkim/keys/mydomain.com/default.private /etc/opendkim/keys/mydomain.com/default

fügen Sie mydomain.com hinzu in die Schlüsseltabelle von OpenDKIM, indem Sie den folgenden Eintrag in /etc/opendkim/KeyTable hinzufügen

default._domainkey.mydomain.com mydomain.com:default:/etc/opendkim/keys/mydomain.com/default

Als nächstes bearbeiten Sie /etc/opendkim/SigningTable und fügen Sie den folgenden Datensatz zur Signaturtabelle von OpenDKIM hinzu:

*@mydomain.com default._domainkey.mydomain.com

und fügen Sie Ihre domain hinzu und Ihren hostname als vertrauenswürdige Hosts in /etc/opendkim/TrustedHosts :

127.0.0.1
mydomain.com
host.mydomain.com

vorausgesetzt, die fragliche Domain ist „mydomain.com“ und der Hostname des Servers ist auf „host.mydomain.com“ eingestellt

Bearbeiten Sie abschließend Ihre mydomain.com DNS-Zone und fügen Sie den TXT-Eintrag aus /etc/opendkim/keys/mydomain.com/default.txt hinzu

default._domainkey      IN      TXT     ( "v=DKIM1; k=rsa; "
          "p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDApHRr7ZmXRaAB+RQRbP4VdMwIrIHIP18KFtXRsv/xpWc0Gix6ZXN13fcG03KNGKZo2PY+csPkGC5quDnH5V0JEhDZ78KcDWFsU6u4fr9ktVAdt6P7jWXjcyqdHOZ8+YN4cAeU4lRFNgQvdupIcByYwzPYMgBFHfJm9014HvRqhwIDAQAB" )  ; ----- DKIM key default for mydomain.com

Es ist auch eine gute Idee, einen SPF-Eintrag hinzuzufügen, falls Sie dies noch nicht getan haben

mydomain.com. 14400 IN TXT "v=spf1 a mx ~all"

Sie können mit dig überprüfen, ob Ihr dkim TXT-Eintrag gültig ist zum Beispiel:

## dig +short default._domainkey.mydomain.com TXT

"v=DKIM1\; k=rsa\; " "p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDApHRr7ZmXRaAB+RQRbP4VdMwIrIHIP18KFtXRsv/xpWc0Gix6ZXN13fcG03KNGKZo2PY+csPkGC5quDnH5V0JEhDZ78KcDWFsU6u4fr9ktVAdt6P7jWXjcyqdHOZ8+YN4cAeU4lRFNgQvdupIcByYwzPYMgBFHfJm9014HvRqhwIDAQAB"

POSTFIX KONFIGURIEREN

Um OpenDKIM mit Postfix zu integrieren, müssen wir die folgenden paar Zeilen in /etc/postfix/main.cf hinzufügen :

smtpd_milters           = inet:127.0.0.1:8891
non_smtpd_milters       = $smtpd_milters
milter_default_action   = accept
milter_protocol         = 2

(RE)START-DIENSTE

Fügen Sie OpenDKIM zum Start Ihres Systems hinzu und starten Sie opendkim und starten Sie Postfix mit den folgenden Befehlen neu:

## service opendkim start
## chkconfig opendkim on
## service postfix restart

TESTEN SIE DAS SETUP

Um die Einrichtung zu testen, senden Sie einfach eine E-Mail an [email protected] und Sie sollten eine E-Mail zurückerhalten, die etwa Folgendes enthält:

==========================================================
Summary of Results
==========================================================
SPF check:          pass
DomainKeys check:   neutral
DKIM check:         pass
DKIM check:         pass

Implementierung von OpenDKIM dem Mailserver-Setup mit virtuellen Benutzern und Domänen mit Postfix und Dovecot fügt ein weiteres nettes Feature hinzu, das Ihre E-Mails digital signiert.

Es fehlen jedoch noch andere Funktionen, wie z. B. die Verwendung von Dovecot-Sieve-Regeln zum Filtern von E-Mails auf der Serverseite, das Scannen von E-Mails auf Viren usw. In den nächsten verwandten Artikeln werden wir dem Setup zusätzliche Funktionen hinzufügen, also bleiben Sie dran .

Update:Teil 6 – Einrichten der serverseitigen E-Mail-Filterung mit Dovecot Sieve und Roundcube auf einem CentOS 6 VPS

Wenn Sie einer unserer Linux-VPS-Hosting-Kunden sind, müssen Sie dies natürlich nicht tun. Fragen Sie einfach unsere Administratoren, lehnen Sie sich zurück und entspannen Sie sich. Unsere Administratoren werden dies umgehend für Sie einrichten.

PS. Wenn Ihnen dieser Beitrag gefallen hat, teilen Sie ihn bitte mit Ihren Freunden in den sozialen Netzwerken über die Schaltflächen auf der linken Seite oder hinterlassen Sie einfach unten eine Antwort. Danke.


Cent OS
  1. So installieren und integrieren Sie SpamAssassin mit Postfix auf einem CentOS 6 VPS

  2. So installieren Sie WordPress Multisite auf Centos VPS mit Nginx

  3. So installieren Sie WordPress Multisite auf Centos VPS mit Apache

  4. So installieren Sie NodeJS, Bower und Gulp auf einem CentOS 7 VPS

  5. So installieren Sie Varnish und phpMyAdmin auf einem CentOS 7 VPS mit Nginx, MariaDB und PHP-FPM

So installieren Sie ownCloud 9.1 mit Nginx und MariaDB auf CentOS 7

So installieren Sie Nextcloud mit Nginx und PHP7-FPM unter CentOS 7

So installieren Sie Laravel 5.x mit Nginx und PHP-FPM 7.1 unter CentOS 7

So installieren und konfigurieren Sie OpenLiteSpeed ​​mit PHP 7 unter CentOS 7

So richten Sie Oracle Weblogic in CentOS 7 ein und installieren es

So installieren Sie OwnCloud 8 mit Nginx und PHP-FPM auf CentOS 6