In questo articolo ti guideremo attraverso i passaggi di installazione e configurazione di dkim con OpenDKIM ed Exim su un VPS SSD CentOS 7 .
Dovresti avere una configurazione del server di posta funzionante con Exim prima di procedere con questo tutorial. Consulta la nostra guida su come configurare un server di posta con Exim e Dovecot su un VPS CentOS 7 se non hai ancora configurato un server di posta.
Cos'è OpenDKIM?
OpenDKIM è un'implementazione open source di DKIM (Domain Keys Identified Mail ) sistema di autenticazione del mittente che è un sistema di convalida dell'e-mail progettato per rilevare lo spoofing dell'e-mail fornendo un meccanismo per consentire agli scambiatori di posta riceventi di verificare che la posta in arrivo da un dominio sia autorizzata dagli amministratori di quel dominio. Una firma digitale incluso nel messaggio può essere convalidato dal destinatario utilizzando la chiave pubblica del firmatario pubblicata nel DNS.
AGGIORNAMENTO DEL SISTEMA
Prima di iniziare con l'installazione di OpenDKIM , ssh
sul tuo server e avvia una screen
sessione utilizzando il comando seguente:
## screen -U -S exim-opendkim
una volta che sei in una screen
sessione, aggiorna il tuo CentOS 7 VPS utilizzando yum
come in:
## yum update
INSTALLA ALCUNI PACCHETTI
## yum install curl wget vim openssl man
ABILITA REPOSITIVO EPEL
OpenDKIM è disponibile nel repository EPEL (Extra Packages for Enterprise Linux), quindi abilitiamo il repository EPEL su CentOS VPS utilizzando:
## yum install http://dl.fedoraproject.org/pub/epel/7/x86_64/e/epel-release-7-2.noarch.rpm
se ottieni un 404 non trovato, vai su https://dl.fedoraproject.org/pub/epel/7/x86_64/Packages/e/ e installa l'ultima epel-release
pacchetto rpm disponibile.
quindi, controlla se EPEL è stato abilitato sul tuo sistema utilizzando:
## yum repolist
INSTALLA OPENDKIM
Una volta che EPEL è stato abilitato sul tuo server Linux, installa OpenDKIM usando il comando seguente:
## yum install opendkim
e procedi con la configurazione rinominando la sua configurazione predefinita in qualcosa come /etc/opendkim.conf.orig
e aggiungendo quanto segue a /etc/opendkim.conf
## mv /etc/opendkim.conf{,.orig} ## vim /etc/opendkim.conf
AutoRestart Yes AutoRestartRate 10/1h LogWhy Yes Syslog Yes SyslogSuccess Yes Mode sv Canonicalization relaxed/simple ExternalIgnoreList refile:/etc/opendkim/TrustedHosts InternalHosts refile:/etc/opendkim/TrustedHosts KeyTable refile:/etc/opendkim/KeyTable SigningTable refile:/etc/opendkim/SigningTable SignatureAlgorithm rsa-sha256 Socket inet:8891@localhost PidFile /var/run/opendkim/opendkim.pid UMask 022 UserID opendkim:opendkim TemporaryDirectory /var/tmp
Per saperne di più su opendkim.conf
puoi controllare man opendkim.conf
.
CONFIGURAZIONE CHIAVI PUBBLICHE/PRIVATE DKIM
Ora genera un set di chiavi per il tuo mydomain.com
nome di dominio utilizzando i comandi seguenti:
## mkdir /etc/opendkim/keys/mydomain.com ## opendkim-genkey -D /etc/opendkim/keys/mydomain.com/ -d mydomain.com -s default ## chown -R opendkim: /etc/opendkim/keys/mydomain.com ## mv /etc/opendkim/keys/mydomain.com/default.private /etc/opendkim/keys/mydomain.com/default
una volta generate le chiavi, aggiungi mydomain.com
alla tabella delle chiavi di OpenDKIM aggiungendo il seguente record in /etc/opendkim/KeyTable
default._domainkey.mydomain.com mydomain.com:default:/etc/opendkim/keys/mydomain.com/default
quindi, modifica /etc/opendkim/SigningTable
e aggiungi il seguente record alla tabella di firma di OpenDKIM:
*@mydomain.com default._domainkey.mydomain.com
e aggiungi il tuo dominio e il tuo nome host come host attendibili in /etc/opendkim/TrustedHosts
:
127.0.0.1 mydomain.com host.mydomain.com
supponendo che il dominio in questione sia "miodominio.com" e che il nome host del server sia impostato su "host.miodominio.com"
infine, modifica il tuo mydomain.com
Zona DNS e aggiungi il record TXT da /etc/opendkim/keys/mydomain.com/default.txt
default._domainkey IN TXT ( "v=DKIM1; k=rsa; " "p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDApHRr7ZmXRaAB+RQRbP4VdMwIrIHIP18KFtXRsv/xpWc0Gix6ZXN13fcG03KNGKZo2PY+csPkGC5quDnH5V0JEhDZ78KcDWFsU6u4fr9ktVAdt6P7jWXjcyqdHOZ8+YN4cAeU4lRFNgQvdupIcByYwzPYMgBFHfJm9014HvRqhwIDAQAB" ) ; ----- DKIM key default for mydomain.com
puoi verificare se il tuo record dkim TXT è valido usando dig
ad esempio:
## dig +short default._domainkey.mydomain.com TXT "v=DKIM1\; k=rsa\; " "p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDApHRr7ZmXRaAB+RQRbP4VdMwIrIHIP18KFtXRsv/xpWc0Gix6ZXN13fcG03KNGKZo2PY+csPkGC5quDnH5V0JEhDZ78KcDWFsU6u4fr9ktVAdt6P7jWXjcyqdHOZ8+YN4cAeU4lRFNgQvdupIcByYwzPYMgBFHfJm9014HvRqhwIDAQAB"
CONFIGURA EXIM
Ora imposta Exim per utilizzare OpenDKIM per la firma delle email modificando /etc/exim/exim.conf
e aggiungendo quanto segue a remote_smtp
trasporto:
remote_smtp: driver = smtp dkim_domain = $sender_address_domain dkim_selector = default dkim_private_key = ${if exists{/etc/opendkim/keys/$sender_address_domain/default}{/etc/opendkim/keys/$sender_address_domain/default}{0}} dkim_canon = relaxed dkim_strict = 0
riavvia Exim e Opendkim per rendere effettive le modifiche utilizzando:
## systemctl restart exim ## systemctl status exim ## systemctl restart opendkim ## systemctl status opendkim ## systemctl enable opendkim
FACCIAMO QUESTO PER TE?
Ovviamente non devi fare nulla di tutto ciò se utilizzi uno dei nostri servizi di hosting VPS Linux, nel qual caso puoi semplicemente chiedere ai nostri esperti amministratori Linux di installare e configurare OpenDKIM con Exim . Sono disponibili 24 ore su 24, 7 giorni su 7 e si prenderanno immediatamente cura della tua richiesta.
PS. Se questo post ti è piaciuto condividilo con i tuoi amici sui social network utilizzando i pulsanti a sinistra o semplicemente lascia una risposta qui sotto. Grazie.