Questo tutorial è la parte 5 della configurazione del server di posta con utenti e domini virtuali utilizzando le serie Postfix e Dovecot. Segue i passaggi di installazione e integrazione di OpenDKIM in Postfix su CentOS 6 VPS Linux.
Dopo aver completato questo tutorial, finirai per avere OpenDKIM aggiungendo firme digitali alle tue email, effettuando così la configurazione del server di posta ancora più robusto e professionale.
Inoltre, scopri come farlo su un VPS Debian Squeeze Linux :Installa e configura openDKIM su Debian Squeeze.
Cos'è OpenDKIM?
È una tecnologia di firma/verifica della posta elettronica digitale, già supportata da alcuni provider di posta comuni. In generale, DKIM significa firmare digitalmente tutti i messaggi sul server di posta per verificare che il messaggio sia stato effettivamente inviato dal dominio in questione e non fosse spam
AGGIORNA IL SISTEMA
Prima di andare oltre, assicurati di essere in una sessione dello schermo e che il tuo sistema sia completamente aggiornato eseguendo:
## screen -U -S opendkim-screen ## yum update
ABILITA REPOSITORY EPEL
OpenDKIM è disponibile nel repository EPEL, quindi è necessario abilitarlo sul sistema prima di poter installare OpenDKIM
## wget -P /tmp http://mirror.pnl.gov/epel/6/i386/epel-release-6-8.noarch.rpm ## rpm -Uvh /tmp/epel-release-6-8.noarch.rpm ## rm -f /tmp/epel-release-6-8.noarch.rpm
INSTALLA OPENDKIM
Installa il pacchetto usando yum
:
## yum install opendkim
CONFIGURA OPENDKIM
La prossima cosa da fare è configurare OpenDKIM. Il suo file di configurazione principale si trova in /etc/opendkim.conf
, quindi prima di apportare modifiche crea un backup e aggiungi/modifica quanto segue:
## cp /etc/opendkim.conf{,.orig} ## vim /etc/opendkim.conf
AutoRestart Yes AutoRestartRate 10/1h LogWhy Yes Syslog Yes SyslogSuccess Yes Mode sv Canonicalization relaxed/simple ExternalIgnoreList refile:/etc/opendkim/TrustedHosts InternalHosts refile:/etc/opendkim/TrustedHosts KeyTable refile:/etc/opendkim/KeyTable SigningTable refile:/etc/opendkim/SigningTable SignatureAlgorithm rsa-sha256 Socket inet:8891@localhost PidFile /var/run/opendkim/opendkim.pid UMask 022 UserID opendkim:opendkim TemporaryDirectory /var/tmp
IMPOSTAZIONE DI CHIAVI PUBBLICHE/PRIVATE
Genera un set di chiavi per il tuo mydomain.com
nome di dominio:
## mkdir /etc/opendkim/keys/mydomain.com ## opendkim-genkey -D /etc/opendkim/keys/mydomain.com/ -d mydomain.com -s default ## chown -R opendkim: /etc/opendkim/keys/mydomain.com ## mv /etc/opendkim/keys/mydomain.com/default.private /etc/opendkim/keys/mydomain.com/default
aggiungi mydomain.com
alla tabella delle chiavi di OpenDKIM aggiungendo il seguente record in /etc/opendkim/KeyTable
default._domainkey.mydomain.com mydomain.com:default:/etc/opendkim/keys/mydomain.com/default
quindi, modifica /etc/opendkim/SigningTable
e aggiungi il seguente record alla tabella di firma di OpenDKIM:
*@mydomain.com default._domainkey.mydomain.com
e aggiungi il tuo domain
e il tuo hostname
come host attendibili in /etc/opendkim/TrustedHosts
:
127.0.0.1 mydomain.com host.mydomain.com
supponendo che il dominio in questione sia "miodominio.com" e che il nome host del server sia impostato su "host.miodominio.com"
infine, modifica il tuo mydomain.com
Zona DNS e aggiungi il record TXT da /etc/opendkim/keys/mydomain.com/default.txt
default._domainkey IN TXT ( "v=DKIM1; k=rsa; " "p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDApHRr7ZmXRaAB+RQRbP4VdMwIrIHIP18KFtXRsv/xpWc0Gix6ZXN13fcG03KNGKZo2PY+csPkGC5quDnH5V0JEhDZ78KcDWFsU6u4fr9ktVAdt6P7jWXjcyqdHOZ8+YN4cAeU4lRFNgQvdupIcByYwzPYMgBFHfJm9014HvRqhwIDAQAB" ) ; ----- DKIM key default for mydomain.com
è anche una buona idea aggiungere un record SPF se non l'hai già fatto
mydomain.com. 14400 IN TXT "v=spf1 a mx ~all"
puoi verificare che il tuo record dkim TXT sia valido usando dig
ad esempio:
## dig +short default._domainkey.mydomain.com TXT "v=DKIM1\; k=rsa\; " "p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDApHRr7ZmXRaAB+RQRbP4VdMwIrIHIP18KFtXRsv/xpWc0Gix6ZXN13fcG03KNGKZo2PY+csPkGC5quDnH5V0JEhDZ78KcDWFsU6u4fr9ktVAdt6P7jWXjcyqdHOZ8+YN4cAeU4lRFNgQvdupIcByYwzPYMgBFHfJm9014HvRqhwIDAQAB"
CONFIGURA POSTFIX
Per integrare OpenDKIM con Postfix abbiamo bisogno di aggiungere le seguenti poche righe in /etc/postfix/main.cf
:
smtpd_milters = inet:127.0.0.1:8891 non_smtpd_milters = $smtpd_milters milter_default_action = accept milter_protocol = 2
(RE)START SERVICES
Aggiungi OpenDKIM all'avvio del tuo sistema e avvia opendkim e riavvia postfix utilizzando i seguenti comandi:
## service opendkim start ## chkconfig opendkim on ## service postfix restart
PROVA L'IMPOSTAZIONE
Per testare la configurazione è sufficiente inviare un'e-mail a [email protected]
e dovresti ricevere un'e-mail contenente qualcosa del genere:
========================================================== Summary of Results ========================================================== SPF check: pass DomainKeys check: neutral DKIM check: pass DKIM check: pass
Implementazione di OpenDKIM alla configurazione del server di posta con utenti e domini virtuali utilizzando Postfix e Dovecot aggiunge un'altra simpatica funzionalità che rende le tue e-mail firmate digitalmente.
Tuttavia, mancano ancora altre funzionalità come l'utilizzo delle regole del setaccio dovecot per filtrare le e-mail sul lato server, la scansione delle e-mail alla ricerca di virus, ecc. Nei prossimi articoli correlati, aggiungeremo funzionalità aggiuntive alla configurazione, quindi resta sintonizzato .
Aggiornamento:Parte 6 – Come impostare il filtro della posta sul lato server con Dovecot Sieve e Roundcube su un VPS CentOS 6
Naturalmente, se sei uno dei nostri clienti di hosting VPS Linux, non devi fare nulla di tutto questo, chiedi semplicemente ai nostri amministratori, siediti e rilassati. I nostri amministratori lo configureranno immediatamente per te.
PS. Se questo post ti è piaciuto condividilo con i tuoi amici sui social network utilizzando i pulsanti a sinistra o semplicemente lascia una risposta qui sotto. Grazie.