Cómo configurar DomainKeys (DKIM) con Postfix en CentOS/RHEL 7/6
- 2166
- 239
- Eduardo Tapia
DKIM (correo identificado por kilómetros de dominio) es un método para firmar correos electrónicos electrónicos utilizando la clave pública-privada. DKIM se utiliza recibiendo un servidor de correo para identificar el correo electrónico, que los envían servidores de correo autorizados. También minimiza la posibilidad de recibir correos electrónicos spam.
Este tutorial le proporcionará una forma rápida y fácil de configurar Keeys Domain con su postfix en los sistemas CentOS y RHEL.
Cómo funciona Dkim ?
Cuando configuramos DKIM en los servidores de envío. Primero, generamos un par de claves públicas/privadas para firmar mensajes salientes. La clave pública está configurada como registro txt en un servidor de nombres de dominios, y la clave privada está configurada en el servidor de correo electrónico saliente. Cuando un usuario autorizado del servidor de correo electrónico envía un correo electrónico del servidor de correo electrónico, el servidor utiliza la clave privada almacenada para generar una firma digital del mensaje, que se inserta en el mensaje como encabezado, y el correo electrónico se envía como normal.
Paso 1 - Instale DKIM -Milter
Primero asegúrese de haber habilitado el repositorio EPEL en su sistema. Después de eso, instale el paquete DKIM-Milter usando el siguiente comando.
yum instalación postfix opendkim
Paso 2 - Generar un par de claves
Ahora cree un par de claves DKIM usando dkim-genkey Utilidad de línea de comando proporcionada por el paquete DKIM-Milter. Para este tutorial estamos usando el nombre de dominio "Ejemplo.com ”, cambie este nombre con sus nombres reales.
Mydomain = ejemplo.com mkdir -p/etc/opendkim/keys/$ mydomain cd/etc/opendkim/keys/$ mydomain opendkim -genkey -r -d $ mydomain
El comando anterior generará dos archivos por defecto.privado y por defecto.TXT. Puede crear múltiples claves DKIM para diferentes 2 dominios y configurar con su servidor Postfix.
Ahora establezca los permisos adecuados en el directorio de teclas.
Chown -r OpenDkim: OpenDkim/etc/Opendkim chmod go -rw/etc/opendkim/teclas
Paso 3 - Configurar OpenDkim
Editar el archivo de configuración OpenDkim y agregar/actualizar las siguientes entradas en el archivo.
vim /etc /opendkim.confusión
MODE SV SCOKE INET: Ejemplo de dominio [Correo electrónico protegido].com #keyfile/etc/opendkim/keys/default.Privado ### Comentario Esta línea KeyTable/etc/OpenDkim/KeyTable firmingTable Refile:/etc/opendkim/firmingtable externalInignRoList refil
Luego edite el archivo de configuración de listas de teclas de dominio /etc/opendkim/keytable y agregar la siguiente entrada.
por defecto._Elección de doma.ejemplo.COM Ejemplo.com: predeterminado:/etc/opendkim/keys/ejemplo.com/predeterminado.privado
Después de eso editar /etc/opendkim/firingtable Archivo y actualización después de la entrada.
*@ejemplo.COM predeterminado._Elección de doma.ejemplo.comunicarse
Y editar /etc/opendkim/confianzahosts Archivo y actualización después de la entrada.
correo.ejemplo.COM Ejemplo.comunicarse
Paso 4 - Configurar Postfix
Ahora edite el archivo de configuración de Postfix /etc/postfix/main.CF y agregar los siguientes valores al final del archivo
smtpd_milters = inet: 127.0.0.1: 8891 non_smtpd_milters = $ smtpd_milters milter_default_action = aceptar
Finalmente iniciar el servicio DKIM usando el siguiente comando
Servicio OpenDkim Start
Paso 5 - Configurar la entrada DNS
Después de configurar la clave privada en el servidor Postfix. Habrá otro archivo /etc/opendkim/keys/ejemplo.com/predeterminado.Txt/Strong> Generado por OpenDkim-Genkey. Edite su archivo de zona DNS y agregue esto como registro txt encontrado en predeterminado.TXT. En mi caso, esto es como abajo.
por defecto._domainkey IN TXT ( "v=DKIM1; k=rsa; s=email; " "p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCdTtEqM8FqndiFYOderzljMMMqBdEp+wJKP+VUbhc9GigmK34ZjrSqqdKjIEWr2q9DvSVp1H1bZs4t050m0HZxJqknDz2yoDJ6W4mCaSCHesRde5V44V/L65Gqm/rvBz1d6CCp8A2515eveWrIAocOD6pKJ4tnXHz3uwV2ZtgQiQIDAQAB" ) ; ----- La clave DKIM predeterminada, por ejemplo,.comunicarse
Paso 6 - Verifique DKIM
Para verificar que DKIM funcione correctamente. Enviemos un correo electrónico de prueba a través de la línea de comandos
Mail -vs "Test DKIM" [Correo electrónico protegido] < /dev/null
En el correo electrónico recibido en nuestro buzón, abra la fuente del correo electrónico y busque "Dkim-Signature". Encontrarás algo como a continuación
DKIM-SIGNATURA: V = 1; A = RSA-SHA256; c = simple/simple; d = Ejemplo.com; S = predeterminado.privado; t = 1402388963; bh = fdkeb/a0fkbvp2k4j4pnpoe23avqbm9+b0c3oy87cw8 =; h = fecha: de: Mensaje-id: a: Sujeto; b=M6g0eHe3LNqURha9d73bFWlPfOERXsXxrYtN2qrSQ6/0WXtOxwkEjfoNTHPzoEOlD i6uLLwV+3/JTs7mFmrkvlA5ZR693sM5gkVgVJmuOsylXSwd3XNfEcGSqFRRIrLhHtbC mAXMNxJtih9OuVNi96TrFNyUJeHMRvvbo34BzqWY=
- « Cómo configurar el certificado SSL en Tomcat
- Red Hat Enterprise Linux 7 lanzado - Lo que es nuevo »