So richten Sie Domainkeys (DKIM) mit Postfix auf CentOS/RHEL 7/6 ein

So richten Sie Domainkeys (DKIM) mit Postfix auf CentOS/RHEL 7/6 ein

DKIM (Domainkeys identifizierte Mail) ist eine Methode zur Unterzeichnung elektronischer E-Mails mit öffentlich-privaten Schlüssel. DKIM wird verwendet, indem E -Mail -Server zur Identifizierung von E -Mails empfangen wird, damit sie von autorisierten Mail -Servern gesendet werden. Es minimiert auch die Möglichkeit, E -Mails Spam zu erhalten.

Dieses Tutorial bietet Ihnen eine schnelle und einfache Möglichkeit, DomainKeys mit Ihrem Postfix auf CentOS- und RHEL -Systemen einzurichten.

Wie funktioniert DKIM ?

Wenn wir DKIM beim Senden von Servern konfiguriert haben. Zunächst haben wir ein öffentlich -privates Schlüsselpaar für die Unterzeichnung ausgehender Nachrichten generiert. Der öffentliche Schlüssel ist auf einem Domains -Namenserver als TXT -Datensatz konfiguriert und der private Schlüssel ist auf dem ausgehenden E -Mail -Server konfiguriert. Wenn eine E -Mail von einem autorisierten Benutzer des E -Mail -Servers gesendet wird, verwendet der Server den gespeicherten privaten Schlüssel, um eine digitale Signatur der Nachricht zu generieren, die in der Nachricht als Header eingefügt wird, und die E -Mail wird als normal gesendet.

Schritt 1 - DKIM -Milter installieren

Stellen Sie zunächst sicher, dass Sie das Epel -Repository in Ihrem System aktiviert haben. Danach installieren Sie das DKIM-Milter-Paket mit dem folgenden Befehl.

yum install nachfix opendkim 

Schritt 2 - Schlüsselpaar erzeugen

Erstellen Sie nun das DKIM -Schlüsselpaar mithilfe DKIM-Genkey Befehlszeilendienstprogramm vom DKIM-Milter-Paket bereitgestellt. Für dieses Tutorial verwenden wir den Domain -Namen „Beispiel“.com “, ändern Sie diesen Namen mit Ihren tatsächlichen Namen.

MyDomain = Beispiel.com mkdir -p/etc/opendkim/keys/$ mydomain cd/etc/opendkim/keys/$ mydomain opendkim -Genkey -r -d $ mydomain 

Der obige Befehl generiert zwei Dateien Standard.Privatgelände Und Standard.txt. Sie können mehrere DKIM-Schlüssel für verschiedene 2-Domänen erstellen und mit Ihrem Postfix-Server konfigurieren.

Stellen Sie nun die richtigen Berechtigungen im Keys -Verzeichnis fest.

Chown -r Opendkim: Opendkim/etc/opendkim chmod go -rw/etc/opendkim/keys 

Schritt 3 - Opendkim konfigurieren

Bearbeiten Sie die Opendkim -Konfigurationsdatei und fügen Sie die folgenden Einträge in der Datei hinzu/aktualisieren Sie sie.

vim /etc /opendkim.Conf 
Modus SV Socket Inet: [E -Mail -geschützte] Domäne Beispiel.com #keyfile/etc/opendkim/keys/Standard.privat ### Kommentar diese Zeile Keytable/etc/Opendkim/Keytable SigningTable Refile:/etc/opendkim/SigningTable Externalignorelist Refile:/etc/Opendkim/TrustedHosts Internalhosts Refile:/etc/oppendkim/treudierthosts 

Bearbeiten Sie dann die Domänenschlüssellisten -Einstellungsdatei /etc/opendkim/keytable und fügen Sie den folgenden Eintrag hinzu.

Standard._domainkey.Beispiel.com Beispiel.com: Standard:/etc/opendkim/keys/Beispiel.com/Standard.Privatgelände 

Nach dieser Bearbeitung /etc/Opendkim/SigningTable Datei und Aktualisieren der folgenden Eingabe.

*@Beispiel.com Standard._domainkey.Beispiel.com 

Und bearbeiten /etc/opendkim/trustedHosts Datei und Aktualisieren der folgenden Eingabe.

Post.Beispiel.com Beispiel.com 

Schritt 4 - Postfix konfigurieren

Bearbeiten Sie nun die Postfix -Konfigurationsdatei /etc/postfix/main.vgl und fügen Sie die folgenden Werte am Ende der Datei hinzu

SMTPD_MILTERS = INET: 127.0.0.1: 8891 non_smtpd_milters = $ SMTPD_MILTER MILTER_DEFAULT_ACTIONAL = ACCEPTIONAL 

Starten Sie schließlich den DKIM -Dienst mit dem folgenden Befehl

Service Opendkim Start 

Schritt 5 - DNS -Eintrag konfigurieren

Nach dem Konfigurieren des privaten Schlüssels auf dem Postfix -Server. Es wird eine andere Datei geben /etc/opendkim/keys/Beispiel.com/Standard.txt/strong> generiert von Opendkim-Genkey. Bearbeiten Sie Ihre DNS -Zonendatei und fügen Sie diesen als TXT -Datensatz hinzu, der in Standardeinstellung gefunden wurde.txt. In meinem Fall ist dies wie unten.

Standard._domainkey IN TXT ( "v=DKIM1; k=rsa; s=email; " "p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCdTtEqM8FqndiFYOderzljMMMqBdEp+wJKP+VUbhc9GigmK34ZjrSqqdKjIEWr2q9DvSVp1H1bZs4t050m0HZxJqknDz2yoDJ6W4mCaSCHesRde5V44V/L65Gqm/rvBz1d6CCp8A2515eveWrIAocOD6pKJ4tnXHz3uwV2ZtgQiQIDAQAB" ) ; ----- DKIM-Schlüssel Standard für Beispiel.com 

Schritt 6 - Überprüfen Sie DKIM

Um zu überprüfen, ob DKIM ordnungsgemäß funktioniert. Senden wir eine Test -E -Mail über die Befehlszeile

Mail -vs "Test DKIM" [E -Mail geschützt] < /dev/null 

Öffnen Sie in der empfangenen E-Mail in unserem Mailbox die Quelle der E-Mail und suchen Sie nach "DKIM-Signatur". Sie werden so etwas wie unten finden

DKIM-Signatur: V = 1; A = RSA-Sha256; c = einfach/einfach; d = Beispiel.com; S = Standard.Privatgelände; t = 1402388963; bh = fdkeb/a0fkbvp2k4j4pnpoe23AVQBM9+B0C3OY87CW8 =; H = Datum: von: message-id: an: Betreff; b=M6g0eHe3LNqURha9d73bFWlPfOERXsXxrYtN2qrSQ6/0WXtOxwkEjfoNTHPzoEOlD i6uLLwV+3/JTs7mFmrkvlA5ZR693sM5gkVgVJmuOsylXSwd3XNfEcGSqFRRIrLhHtbC mAXMNxJtih9OuVNi96TrFNyUJeHMRvvbo34BzqWY=