Outils pour utilisateurs

Outils du site


install:dkim

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
install:dkim [2013/11/22 12:12]
linkuff
install:dkim [2017/06/23 21:44]
linkuff
Ligne 17: Ligne 17:
  
 # Log to syslog # Log to syslog
-Syslog                  yes+Syslog yes
 # Required to use local socket with MTAs that access the socket as a non- # Required to use local socket with MTAs that access the socket as a non-
 # privileged user (e.g. Postfix) # privileged user (e.g. Postfix)
-#UMask                  002+#UMask 002
  
-# Sign for example.com with key in /etc/mail/dkim.key using+# Sign for example.com with key in /etc/dkimkeys/dkim.key using
 # selector '2007' (e.g. 2007._domainkey.example.com) # selector '2007' (e.g. 2007._domainkey.example.com)
-Domain                  example.com +#Domain example.com 
-KeyFile         /etc/mail/private.key +#KeyFile /etc/dkimkeys/dkim.key 
-Selector                dkim+#Selector 2007
  
 # Commonly-used options; the commented-out versions show the defaults. # Commonly-used options; the commented-out versions show the defaults.
-#Canonicalization       simple +#Canonicalization simple 
-#Mode                   sv +#Mode sv 
-#SubDomains             no +#SubDomains no
-#ADSPDiscard            no+
  
 # Always oversign From (sign using actual From and a null From to prevent # Always oversign From (sign using actual From and a null From to prevent
Ligne 39: Ligne 38:
 # because it is often the identity key used by reputation systems and thus # because it is often the identity key used by reputation systems and thus
 # somewhat security sensitive. # somewhat security sensitive.
-OversignHeaders         From+OversignHeaders From
  
-List domains to use for RFC 6541 DKIM Authorized Third-Party Signatures +##  ResolverConfiguration filename 
-# (ATPS) (experimental)+##      default (none) 
 +## 
 +##  Specifies a configuration file to be passed to the Unbound library that 
 +##  performs DNS queries applying the DNSSEC protocol.  See the Unbound 
 +##  documentation at http://unbound.net for the expected content of this file. 
 +##  The results of using this and the TrustAnchorFile setting at the same 
 +##  time are undefined. 
 +##  In Debian, /etc/unbound/unbound.conf is shipped as part of the Suggested 
 +##  unbound package
  
-#ATPSDomains            example.com</code>+ResolverConfiguration     /etc/unbound/unbound.conf 
 + 
 +##  TrustAnchorFile filename 
 +##      default (none) 
 +## 
 +## Specifies a file from which trust anchor data should be read when doing 
 +## DNS queries and applying the DNSSEC protocol.  See the Unbound documentation 
 +## at http://unbound.net for the expected format of this file. 
 + 
 +TrustAnchorFile       /usr/share/dns/root.key 
 +KeyTable           /etc/opendkim/KeyTable 
 +SigningTable       /etc/opendkim/SigningTable 
 +ExternalIgnoreList /etc/opendkim/TrustedHosts 
 +InternalHosts      /etc/opendkim/TrustedHosts 
 + 
 +LogWhy yes</code>
  
 les lignes importantes : les lignes importantes :
Ligne 61: Ligne 83:
 Signifie que le démon écoutera en local sur 127.0.0.1 sur le port 8891 Signifie que le démon écoutera en local sur 127.0.0.1 sur le port 8891
 A présent, on va générer notre couple de clé privée/publique. A présent, on va générer notre couple de clé privée/publique.
-<code>mkdir /etc/mail +<code>for domain in linkuff.com 
-cd /etc/mail +do 
-opendkim-genkey -s dkim +mkdir -p /etc/opendkim/keys/$domain 
-chmod 700 /var/run/opendkim +cd /etc/opendkim/keys/$domain 
-chown opendkim:opendkim dkim.private</code>+opendkim-genkey -r -d $domain 
 +chown opendkim:opendkim default.private 
 +echo "default._domainkey.$domain $domain:default:/etc/opendkim/keys/$domain/default.private" >> /etc/opendkim/KeyTable 
 +echo "$domain default._domainkey.$domain" >> /etc/opendkim/SigningTable 
 +done</code>
  
 Attention à garder très précieusement la clé privée. vous devez être le seul à la connaitre sous peine de voir votre authenticité remise en cause lors d'envois d'emails....  Attention à garder très précieusement la clé privée. vous devez être le seul à la connaitre sous peine de voir votre authenticité remise en cause lors d'envois d'emails.... 
Ligne 81: Ligne 107:
  
 Enfin, on va configurer postfix pour lui indiquer de passer les emails sortant à opendkim afin de les signer. Enfin, on va configurer postfix pour lui indiquer de passer les emails sortant à opendkim afin de les signer.
-On édite le fichier /etc/postfix/main.conf et on rajoute ces quelques lignes :+On édite le fichier /etc/postfix/main.cf et on rajoute ces quelques lignes :
 <code>milter_default_action = accept <code>milter_default_action = accept
 milter_protocol = 2 milter_protocol = 2
install/dkim.txt · Dernière modification: 2017/06/23 21:44 de linkuff