הבדלים בין גרסאות בדף "להתקין DKIM Postfix תחת דביאן"

מתוך He Ikoula wiki
Jump to navigation Jump to search
שורה 1: שורה 1:
 +
<span data-link_translate_nl_title="DKIM op Postfix onder Debian installeren"  data-link_translate_nl_url="DKIM+op+Postfix+onder+Debian+installeren"></span>[[:nl:DKIM op Postfix onder Debian installeren]][[nl:DKIM op Postfix onder Debian installeren]]
 
<span data-link_translate_it_title="Installare Postfix sotto Debian DKIM"  data-link_translate_it_url="Installare+Postfix+sotto+Debian+DKIM"></span>[[:it:Installare Postfix sotto Debian DKIM]][[it:Installare Postfix sotto Debian DKIM]]
 
<span data-link_translate_it_title="Installare Postfix sotto Debian DKIM"  data-link_translate_it_url="Installare+Postfix+sotto+Debian+DKIM"></span>[[:it:Installare Postfix sotto Debian DKIM]][[it:Installare Postfix sotto Debian DKIM]]
 
<span data-link_translate_pt_title="Instalar o DKIM no Postfix no Debian"  data-link_translate_pt_url="Instalar+o+DKIM+no+Postfix+no+Debian"></span>[[:pt:Instalar o DKIM no Postfix no Debian]][[pt:Instalar o DKIM no Postfix no Debian]]
 
<span data-link_translate_pt_title="Instalar o DKIM no Postfix no Debian"  data-link_translate_pt_url="Instalar+o+DKIM+no+Postfix+no+Debian"></span>[[:pt:Instalar o DKIM no Postfix no Debian]][[pt:Instalar o DKIM no Postfix no Debian]]

גרסה מ־20:10, 7 בדצמבר 2015

nl:DKIM op Postfix onder Debian installeren it:Installare Postfix sotto Debian DKIM pt:Instalar o DKIM no Postfix no Debian es:Instalar DKIM en Postfix en Debian en:Install DKIM on Postfix under Debian fr:Installer DKIM sur Postfix sous Debian

מאמר זה הוא התוצאה של תרגום אוטומטי המבוצע על ידי תוכנה. אתה יכול להציג את מקור המאמר כאן.




מבוא

אז d' הימנע והגיע שלו הודעות בתיקיה דואר זבל זה יכול להיות מעניין להקים DKIM במיילים שלה.
DKIM או DomainKeys זיהו דואר DKIM היא שיטת אימות דוא. שיטה זו מאפשרת לחתום הודעת דוא עם המשדר שדה מזהה אחד, שימושי לדעת מי אחראי על המשלוח במקרה של תביעות. אתה יכול למצוא מידע נוסף על DKIM בדף ויקיפדיה זמין זה כתובת

מאמר זה נועד להציג את ההתקנה d 'OpenDKIM התצורה שלה. המאמר זה אינו ממצה על הגדרות התצורה של השירות, זה האחריות שלך כדי לבדוק את העקביות של התצורה עם המערכת שלך.

תנאים מוקדמים

אחד חיוני תנאי מוקדם הוא לשמר את המערכת מעודכנת ככל האפשר.

 apt-get update
 apt-get upgrade

שמירה על מערכת דביאן שלך עדכניות, ודא כי יש לך רשימה של הרשמי. אתה יכול למצוא רשימה של הזמינות ב Ikoula ואת הוראות התקנה a את הכתובת הזו.

אזהרה : לפני ביצוע שינויים כלשהם במערכת שלך עדיין מתכננים גיבוי הקבצים שלך במקרה של טיפול לקוי.
- שרת הפקה, חושב לבצע פעולות אלה בשעות שאינן שעות כדי לצמצם את ההשפעה של הפעולות שלך.

יישום

התקנה של OpenDKIM

התקנות הראשון OpenDKIM
 apt-get install opendkim opendkim-tools

קביעת תצורה של OpenDKIM

OpenDKIM מוגדר באמצעות שני קבצים : /etc/opendkim.conf et /etc/default/opendkim.

/etc/opendkim.conf

D קובץ ההגדרות הראשי 'OpenDKIM.

פתח קובץ
 vi /etc/opendkim.conf
להוסיף את השורות הבאות לקובץ /etc/opendkim.conf, אם חלקם כבר תגובה נוכח עליהם כדי למנוע בעיות
AutoRestart             Yes
AutoRestartRate         10/1h
UMask                   002
Syslog                  yes
SyslogSuccess           Yes
LogWhy                  Yes

Canonicalization        relaxed/simple

ExternalIgnoreList      refile:/etc/opendkim/TrustedHosts
InternalHosts            refile:/etc/opendkim/TrustedHosts
KeyTable                 refile:/etc/opendkim/KeyTable
SigningTable             refile:/etc/opendkim/SigningTable

מצב                     sv
PidFile                  /var/run/opendkim/opendkim.pid
SignatureAlgorithm       rsa-sha256

מזהה משתמש                   opendkim:opendkim

שקע                   inet:17789@localhost

להלן הפרמטרים השונים :

AutoRestart הפעל מחדש באופן אוטומטי את השירות במקרה של שגיאה.
AutoRestartRate מספר מרבי יופעל מחדש בתוך זמן נתון. לדוגמה 10 אתחול מחדש לשעה : 10/1h.
ה UMAsk לתת את ההרשאות הכולל עבור המשתמש שצוין שלו מזהה משתמש, גרנט הרשאות קריאה וביצוע עבור משתמשים אחרים.
Syslog / SyslogSuccess / LogWhy הפעל את יומני של השירות.
Canonicalization עיצוב הקנוני של הודעות של יומן.
ExternalIgnoreList המארחים חיצוני מורשה לשלוח דואר משרת זה ללא אימות.
InternalHosts המארחים פנימי אשר חייבים להיות חתומים הודעות דואר אלקטרוני יוצאות.
KeyTable אשת הקשר של שמות המפתחות עם קבצי מפתחות.
SigningTable רשימת החתימות שישמש עבור הודעה. הבחירה מבוססת על כתובת השולח.
Mode D מצב הפעלה 'OpenDKIM. (s) החתימה ואת (v) אימות.
PidFile מיקום ה-pid המכיל קובץ מזהה שירות.
SignatureAlgorithm לאלגוריתם ההצפנה שנבחר כדי לקודד את החתימות.
UserID המשתמש והקבוצה כי יפעל השירות OpenDKIM
Socket האזנה באיזו יציאה Postifx ו- OpenDKIM הודעות Exchange. להאזנה באופן מקומי על יציאת 17789: 17789@localhost.

זוהי תצורה הדגימה, אתה חייב להתאים את הפרמטרים בתצורה הנוכחית, בהתאם לצרכים. אתה יכול למצוא מידע נוסף אודות קובץ התצורה d 'OpenDKIM à cette כתובת.

# Log to syslog
#Syslog                  yes
# Required to use local socket with MTAs that access the socket as a non-
# privileged user (e.g. Postfix)
#UMask                   002

# Sign for example.com with key in /etc/mail/dkim.key using
# selector '2007' (e.g. 2007._domainkey.example.com)
#Domain                 example.com
#KeyFile                /etc/mail/dkim.key
#Selector               2007

# Commonly-used options; the commented-out versions show the defaults.
#Canonicalization       simple
#Mode                   sv
#SubDomains             no
#ADSPDiscard            no

# Always oversign From (sign using actual From and a null From to prevent
# malicious signatures header fields (From and/or others) between the signer
# and the verifier.  From is oversigned by default in the Debian pacakge
# because it is often the identity key used by reputation systems and thus
# somewhat security sensitive.
OversignHeaders         From

# List domains to use for RFC 6541 DKIM Authorized Third-Party Signatures
# (ATPS) (experimental)

#ATPSDomains            example.com
AutoRestart             Yes
AutoRestartRate         10/1h
UMask                   002
Syslog                  yes
SyslogSuccess           Yes
LogWhy                  Yes

Canonicalization        relaxed/simple

ExternalIgnoreList      refile:/etc/opendkim/TrustedHosts
InternalHosts           refile:/etc/opendkim/TrustedHosts
KeyTable                refile:/etc/opendkim/KeyTable
SigningTable            refile:/etc/opendkim/SigningTable

Mode                    sv
PidFile                 /var/run/opendkim/opendkim.pid
SignatureAlgorithm      rsa-sha256

UserID                  opendkim:opendkim

Socket                  inet:17789@localhost

/etc/default/opendkim

פתח קובץ
 vi /etc/default/opendkim
להוסיף את השורה הבאה
 SOCKET="inet:17789@localhost"

צריך לשנות את יציאת אם זה שונה בקובץ התצורה שלעיל. תשומת לב ישולם לנמל שהוגדרו בעבר כדי לשמור אותם על פני קבצי תצורה שונה.

קביעת תצורה של Postfix

ערוך את קובץ ההגדרות עבור Postifx
 vi /etc/postfix/main.cf
ודא השורות הבאות של ההווה ושל דה-commentees
 milter_protocol = 2
 milter_default_action = accept
אם מסננים anti-spam מותקנים להתווסף OpenDKIM לרשימת
 smtpd_milters = unix:/spamass/spamass.sock, inet:localhost:17789
 non_smtpd_milters = unix:/spamass/spamass.sock, inet:localhost:17789
אם לא הוספת OpenDKIM
 smtpd_milters = inet:localhost:17789
 non_smtpd_milters = inet:localhost:17789

ליצור תיקיות

כעת ניצור את תיקיות שיכילו את כל הנתונים d 'OpenDKIM כמו המארחים, חתימות, וכו '...

צור את המבנה
 mkdir /etc/opendkim
 mkdir /etc/opendkim/keys

לאפשר מארחים

אנחנו כעת לציין המארחים מותר לחתום הודעות דוא עם OpenDKIM.

צור את הקובץ /etc/opendkim/TrustedHosts
 vi /etc/opendkim/TrustedHosts
אנחנו יכולים, כדי להצהיר את אזורי, שימוש wildwards (*)
 #Ne pas toucher les 3 premieres lignes
127.0.0.1
localhost
192.168.0.1/24

*.example.tld

קובץ זה הוא מדגם תצורה עבור קבוצת המחשבים *.example.tld

שמור וסגור את הקובץ TrustedHosts

מילון של מפתחות

קובץ המילון עומד לרשותכם כדי לספק קישור בכל אחד מהתחומים אל המפתח המתאים שלה.

יצירת מילון מפתח
 vi /etc/opendkim/KeyTable
להוסיף את השורה הבאה
 mail._domainkey.example.tld example.tld:mail:/etc/opendkim/keys/example.tld/mail.private

בדוגמה זו התחום example.tld צריך ללכת להביא את המפתח שלה ב- /etc/opendkim/keys/example.tld/mail.private
חשוב כי אתה להתאים תצורה זו לתחום שלך.

מילון חתימה

קובץ המילון החתימה יש לקישור של כל כתובת דואר לתחום המתאים שלה.

ליצור את המילון חתימה
 vi /etc/opendkim/SigningTable
להוסיף את השורה הבאה ( שימוש בתווים כלליים מותר )
 *@example.tld mail._domainkey.example.tld

בדוגמה זו, הכתובת ב @example.TLD צריך להגיע אל בורר mail._domainkey.example.tld.
חשוב כי אתה להתאים תצורה זו לתחום שלך.

דור מפתחות פרטיים וציבוריים

אנחנו כעת ליצור שלנו זוגות של מפתחות ציבוריים ופרטיים.

העברה לתיקיה אשר יקבל את המפתחות
 cd /etc/opendkim/keys
צור תיקיה עבור example.tld שלנו-תחום חדש
 mkdir example.tld
להעביר את התיקיה של התחום
 cd example.tld
ליצור את המפתחות עבור התחום שלנו example.tld
 opendkim-genkey -s mail -d example.tld

האפשרות -s כדי לציין בורר, -(ד) שדה. פקודה זו תיצור שני קבצים mail.private המפתח הפרטי ואת mail.txt המפתח הציבורי.

לשנות את הבעלים של המפתח הפרטי
 chown opendkim:opendkim mail.private

תוספת של המפתחות הציבורי בתוך רשומות ה-DNS

עכשיו יש לנו את המפתחות הציבורי שלנו, כעת יש להוסיף רשומות ה-DNS.

. תפוס את המפתח הציבור שלנו
 cat /etc/opendkim/keys/example.tld/mail.txt

אתה צריך לאחזר קו דומה לקו הזה דוגמה :

 mail._domainkey IN TXT "v=DKIM1; k=rsa; p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQC5N3lnvvrYgPCRSoqn+awTpE+iGY" ; ----- DKIM key mail for example.tld 
העתיקו את החלק מפתח, "v=DKIM1 ... +iGY", בדוגמה שלנו
להוסיף ברשומת DNS TXT המכיל את המפתח

התפשטות DNS עשוי להימשך כמה שעות כדי להיות יעיל ( de 24h à 48h ).

להפעיל מחדש Postfix OpenDKIM
 service postfix restart
 service opendkim restart

סיכום

השתמש d 'OpenDKIM עכשיו הוא יעיל לטיפול בדואר שלח את הכתובות של התחום @example.tld
המאמר זה אינו ממצה על הכיוונון 'OpenDKIM, ראוי להתאים את הדוגמאות האלה עם התצורה של שלך שרת.


אין באפשרותך לפרסם תגובות.