Como configurar o DomainKeys (DKIM) com o Postfix no CentOS/RHEL 7/6
- 3896
- 337
- Howard Fritsch
DKIM (Domainkeys identificou o correio) é um método de assinar e-mails eletrônicos usando a chave público-privada. O DKIM é usado recebendo o servidor de email para identificar email, que eles são enviados por servidores de correio autorizados. Também minimiza a possibilidade de obter e -mails spam.
Este tutorial fornecerá uma maneira rápida e fácil de configurar os domínios com seu postfix em execução em sistemas Centos e Rhel.
Como o DKIM funciona ?
Quando configuramos o DKIM no envio de servidores. Primeiro, geramos um par público/privado para assinar mensagens de saída. A chave pública é configurada como registro txt em um servidor de nome de domínios, e a chave privada está configurada no servidor de email de saída. Quando um email é enviado por um usuário autorizado do servidor de email, o servidor usa a chave privada armazenada para gerar uma assinatura digital da mensagem, que é inserida na mensagem como cabeçalho, e o email é enviado normalmente.
Etapa 1 - Instale o DKIM -Milter
Primeiro, verifique se você permitiu o repositório EPEL em seu sistema. Depois disso, instale o pacote DKIM-Milter usando o seguinte comando.
yum install postfix opendkim
Etapa 2 - Gere o par de teclas
Agora crie o par de chaves dkim usando Dkim-Genkey Utilitário de linha de comando fornecido pelo pacote DKIM-Milter. Para este tutorial, estamos usando o nome do domínio “Exemplo.com ”, mude esse nome com seus nomes reais.
MyDomain = exemplo.com mkdir -p/etc/opendkim/keys/$ mydomain cd/etc/opendkim/keys/$ myDomain opendkim -genkey -r -d $ mydomain
Comando acima, gerará dois arquivos padrão.privado e padrão.TXT. Você pode criar várias teclas DKIM para domínios diferentes e configurar com seu servidor postfix.
Agora defina as permissões adequadas no diretório de chaves.
CHOWN -R OPENDKIM: OPENDKIM/ETC/OPENDKIM CHMOD GO -RW/etc/opendkim/keys
Etapa 3 - Configurar Opendkim
Edite o arquivo de configuração do Opendkim e adicione/atualize as seguintes entradas no arquivo.
vim /etc /opendkim.conf
Modo SV Socket Inet: [Email Protected] Exemplo de domínio.com #keyfile/etc/opendkim/keys/padrão.Privado ### Comente esta linha keytable/etc/opendkim/keytable assinatable refile:/etc/opendkim/assinandotable externalignorelist refile:/etc/opendkim/trustedhosts internos hosts refil
Em seguida, edite o arquivo de configuração das listas de teclas de domínio /etc/opendkim/keytable e adicione a entrada seguinte.
padrão._domainkey.exemplo.por exemplo.com: padrão:/etc/opendkim/keys/exemplo.com/padrão.privado
Depois disso, editar /etc/opendkim/assinandotable Arquivo e atualização a seguir a entrada.
*@exemplo.com padrão._domainkey.exemplo.com
E editar /etc/opendkim/trustedhosts Arquivo e atualização a seguir a entrada.
correspondência.exemplo.por exemplo.com
Etapa 4 - Configure o Postfix
Agora edite o arquivo de configuração do Postfix /etc/postfix/main.cf e adicione os seguintes valores no final do arquivo
smtpd_milters = INET: 127.0.0.1: 8891 non_smtpd_milters = $ smtpd_milters Milter_default_action = aceitar
Finalmente inicie o serviço DKIM usando o seguinte comando
Serviço Opendkim Start
Etapa 5 - Configure a entrada DNS
Depois de configurar a chave privada no servidor Postfix. Haverá outro arquivo /etc/opendkim/keys/exemplo.com/padrão.txt/fort> gerado por opendkim-genkey. Edite seu arquivo da zona DNS e adicione -o como registro txt encontrado no padrão.TXT. No meu caso, isso é abaixo.
padrão._domainkey IN TXT ( "v=DKIM1; k=rsa; s=email; " "p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCdTtEqM8FqndiFYOderzljMMMqBdEp+wJKP+VUbhc9GigmK34ZjrSqqdKjIEWr2q9DvSVp1H1bZs4t050m0HZxJqknDz2yoDJ6W4mCaSCHesRde5V44V/L65Gqm/rvBz1d6CCp8A2515eveWrIAocOD6pKJ4tnXHz3uwV2ZtgQiQIDAQAB" ) ; ----- Chave DKIM Padrão por exemplo.com
Etapa 6 - Verifique DKIM
Para verificar se Dkim está funcionando corretamente. Vamos enviar um e -mail de teste através da linha de comando
Mail -vs "Test DKIM" [Email Protected] < /dev/null
No e-mail recebido em nossa caixa de correio, abra a fonte do email e pesquise "DKIM-Signature". Você encontrará algo como abaixo
Sinatura dkim: v = 1; a = rsa-sha256; c = simples/simples; d = exemplo.com; s = padrão.privado; t = 1402388963; bh = fdkeb/a0fkbvp2k4j4pnpoe23avqbm9+b0c3oy87cw8 =; h = Data: De: ID da mensagem: para: sujeito; b=M6g0eHe3LNqURha9d73bFWlPfOERXsXxrYtN2qrSQ6/0WXtOxwkEjfoNTHPzoEOlD i6uLLwV+3/JTs7mFmrkvlA5ZR693sM5gkVgVJmuOsylXSwd3XNfEcGSqFRRIrLhHtbC mAXMNxJtih9OuVNi96TrFNyUJeHMRvvbo34BzqWY=
- « Como configurar o certificado SSL no tomcat
- Red Hat Enterprise Linux 7 lançado - O que há de novo »