In diesem Artikel führen wir Sie durch die Schritte zur Installation und Konfiguration von dkim mit OpenDKIM und Exim auf einem CentOS 7 SSD VPS .
Sie sollten einen funktionierenden Mailserver mit Exim eingerichtet haben bevor Sie mit diesem Tutorial fortfahren. Sehen Sie sich unsere Anleitung zum Einrichten eines Mailservers mit Exim und Dovecot auf einem CentOS 7 VPS an, wenn Sie noch keinen Mailserver eingerichtet haben.
Was ist OpenDKIM?
OpenDKIM ist eine Open-Source-Implementierung des DKIM (Domain Keys Identified Mail ) Absenderauthentifizierungssystem, bei dem es sich um ein E-Mail-Validierungssystem handelt, das zur Erkennung von E-Mail-Spoofing entwickelt wurde durch Bereitstellen eines Mechanismus, mit dem empfangende Mail-Exchanger überprüfen können, ob eingehende E-Mails von einer Domain autorisiert sind von den Administratoren dieser Domain. Eine digitale Signatur in der Nachricht enthalten kann validiert werden durch den Empfänger unter Verwendung des im DNS veröffentlichten öffentlichen Schlüssels des Unterzeichners.
SYSTEM AKTUALISIEREN
Bevor Sie mit der Installation von OpenDKIM beginnen , ssh
zu Ihrem Server und starten Sie einen screen
Sitzung mit dem folgenden Befehl:
## screen -U -S exim-opendkim
sobald Sie sich in einem screen
befinden Sitzung, aktualisieren Sie Ihren CentOS 7 VPS mit yum
wie in:
## yum update
INSTALLIEREN SIE EINIGE PAKETE
## yum install curl wget vim openssl man
EPEL REPOSITORY AKTIVIEREN
OpenDKIM ist im EPEL-Repository (Extra Packages for Enterprise Linux) verfügbar, also aktivieren wir das EPEL-Repository auf dem CentOS VPS mit:
## yum install http://dl.fedoraproject.org/pub/epel/7/x86_64/e/epel-release-7-2.noarch.rpm
Wenn Sie 404 nicht gefunden erhalten, gehen Sie zu https://dl.fedoraproject.org/pub/epel/7/x86_64/Packages/e/ und installieren Sie die neueste epel-release
RPM-Paket verfügbar.
Überprüfen Sie als Nächstes, ob EPEL auf Ihrem System aktiviert wurde, indem Sie Folgendes verwenden:
## yum repolist
OPENDKIM INSTALLIEREN
Sobald EPEL auf Ihrem Linux-Server aktiviert wurde, installieren Sie OpenDKIM mit dem folgenden Befehl:
## yum install opendkim
und fahren Sie mit der Konfiguration fort, indem Sie die Standardkonfiguration in etwas wie /etc/opendkim.conf.orig
umbenennen und folgendes zu /etc/opendkim.conf
hinzufügen
## mv /etc/opendkim.conf{,.orig} ## vim /etc/opendkim.conf
AutoRestart Yes AutoRestartRate 10/1h LogWhy Yes Syslog Yes SyslogSuccess Yes Mode sv Canonicalization relaxed/simple ExternalIgnoreList refile:/etc/opendkim/TrustedHosts InternalHosts refile:/etc/opendkim/TrustedHosts KeyTable refile:/etc/opendkim/KeyTable SigningTable refile:/etc/opendkim/SigningTable SignatureAlgorithm rsa-sha256 Socket inet:8891@localhost PidFile /var/run/opendkim/opendkim.pid UMask 022 UserID opendkim:opendkim TemporaryDirectory /var/tmp
Um mehr über opendkim.conf
zu erfahren Sie können man opendkim.conf
überprüfen .
ÖFFENTLICHE/PRIVATE DKIM-SCHLÜSSEL EINRICHTEN
Generieren Sie nun einen Schlüsselsatz für Ihre mydomain.com
Domänenname mit den folgenden Befehlen:
## mkdir /etc/opendkim/keys/mydomain.com ## opendkim-genkey -D /etc/opendkim/keys/mydomain.com/ -d mydomain.com -s default ## chown -R opendkim: /etc/opendkim/keys/mydomain.com ## mv /etc/opendkim/keys/mydomain.com/default.private /etc/opendkim/keys/mydomain.com/default
Sobald die Schlüssel generiert sind, fügen Sie mydomain.com
hinzu in die Schlüsseltabelle von OpenDKIM, indem Sie den folgenden Eintrag in /etc/opendkim/KeyTable
hinzufügen
default._domainkey.mydomain.com mydomain.com:default:/etc/opendkim/keys/mydomain.com/default
Als nächstes bearbeiten Sie /etc/opendkim/SigningTable
und fügen Sie den folgenden Datensatz zur Signaturtabelle von OpenDKIM hinzu:
*@mydomain.com default._domainkey.mydomain.com
und fügen Sie Ihre Domain und Ihren Hostnamen als vertrauenswürdige Hosts in /etc/opendkim/TrustedHosts
hinzu :
127.0.0.1 mydomain.com host.mydomain.com
Angenommen, die fragliche Domain ist „mydomain.com“ und der Hostname des Servers ist auf „host.mydomain.com“ eingestellt
Bearbeiten Sie abschließend Ihre mydomain.com
DNS-Zone und fügen Sie den TXT-Eintrag aus /etc/opendkim/keys/mydomain.com/default.txt
hinzu
default._domainkey IN TXT ( "v=DKIM1; k=rsa; " "p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDApHRr7ZmXRaAB+RQRbP4VdMwIrIHIP18KFtXRsv/xpWc0Gix6ZXN13fcG03KNGKZo2PY+csPkGC5quDnH5V0JEhDZ78KcDWFsU6u4fr9ktVAdt6P7jWXjcyqdHOZ8+YN4cAeU4lRFNgQvdupIcByYwzPYMgBFHfJm9014HvRqhwIDAQAB" ) ; ----- DKIM key default for mydomain.com
Sie können überprüfen, ob Ihr dkim TXT-Eintrag gültig ist, indem Sie dig
verwenden zum Beispiel:
## dig +short default._domainkey.mydomain.com TXT "v=DKIM1\; k=rsa\; " "p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDApHRr7ZmXRaAB+RQRbP4VdMwIrIHIP18KFtXRsv/xpWc0Gix6ZXN13fcG03KNGKZo2PY+csPkGC5quDnH5V0JEhDZ78KcDWFsU6u4fr9ktVAdt6P7jWXjcyqdHOZ8+YN4cAeU4lRFNgQvdupIcByYwzPYMgBFHfJm9014HvRqhwIDAQAB"
EXIM KONFIGURIEREN
Richten Sie jetzt Exim für die Verwendung von OpenDKIM ein zum Signieren der E-Mails durch Bearbeiten von /etc/exim/exim.conf
und folgendes zu remote_smtp
hinzufügen Transport:
remote_smtp: driver = smtp dkim_domain = $sender_address_domain dkim_selector = default dkim_private_key = ${if exists{/etc/opendkim/keys/$sender_address_domain/default}{/etc/opendkim/keys/$sender_address_domain/default}{0}} dkim_canon = relaxed dkim_strict = 0
Starten Sie Exim und Opendkim neu, damit die Änderungen wirksam werden:
## systemctl restart exim ## systemctl status exim ## systemctl restart opendkim ## systemctl status opendkim ## systemctl enable opendkim
LASS UNS DAS FÜR DICH TUN?
Natürlich müssen Sie nichts davon tun, wenn Sie einen unserer Linux-VPS-Hosting-Dienste nutzen. In diesem Fall können Sie einfach unsere erfahrenen Linux-Administratoren bitten, OpenDKIM mit Exim zu installieren und zu konfigurieren . Sie sind rund um die Uhr erreichbar und kümmern sich umgehend um Ihr Anliegen.
PS. Wenn Ihnen dieser Beitrag gefallen hat, teilen Sie ihn bitte mit Ihren Freunden in den sozialen Netzwerken über die Schaltflächen auf der linken Seite oder hinterlassen Sie einfach unten eine Antwort. Danke.