Outils pour utilisateurs

Outils du site


install:dkim

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
install:dkim [2013/11/24 18:46]
linkuff
install:dkim [2017/06/23 23:44]
linkuff
Ligne 17: Ligne 17:
  
 # Log to syslog # Log to syslog
-Syslog ​                 yes+Syslog yes
 # Required to use local socket with MTAs that access the socket as a non- # Required to use local socket with MTAs that access the socket as a non-
 # privileged user (e.g. Postfix) # privileged user (e.g. Postfix)
-#​UMask ​                 002+#UMask 002
  
-# Sign for example.com with key in /etc/mail/dkim.key using+# Sign for example.com with key in /etc/dkimkeys/dkim.key using
 # selector '​2007'​ (e.g. 2007._domainkey.example.com) # selector '​2007'​ (e.g. 2007._domainkey.example.com)
-Domain ​                 example.com +#Domain example.com 
-KeyFile ​        ​/etc/mail/dkim.private +#KeyFile /etc/dkimkeys/dkim.key 
-Selector ​               dkim+#Selector 2007
  
 # Commonly-used options; the commented-out versions show the defaults. # Commonly-used options; the commented-out versions show the defaults.
-#​Canonicalization ​      ​simple +#​Canonicalization simple 
-#Mode                   ​sv +#Mode sv 
-#​SubDomains ​            no +#​SubDomains no
-#​ADSPDiscard ​           ​no+
  
 # Always oversign From (sign using actual From and a null From to prevent # Always oversign From (sign using actual From and a null From to prevent
Ligne 39: Ligne 38:
 # because it is often the identity key used by reputation systems and thus # because it is often the identity key used by reputation systems and thus
 # somewhat security sensitive. # somewhat security sensitive.
-OversignHeaders ​        ​From+OversignHeaders From
  
-List domains to use for RFC 6541 DKIM Authorized Third-Party Signatures +##  ResolverConfiguration filename 
-# (ATPS) (experimental)+##      default ​(none) 
 +## 
 +##  Specifies a configuration file to be passed to the Unbound library that 
 +##  performs DNS queries applying the DNSSEC protocol. ​ See the Unbound 
 +##  documentation at http://​unbound.net for the expected content of this file. 
 +##  The results of using this and the TrustAnchorFile setting at the same 
 +##  time are undefined. 
 +##  In Debian, /​etc/​unbound/​unbound.conf is shipped as part of the Suggested 
 +##  unbound package
  
-#ATPSDomains ​           example.com</​code>​+ResolverConfiguration ​    /​etc/​unbound/​unbound.conf 
 + 
 +##  TrustAnchorFile filename 
 +##      default (none) 
 +## 
 +## Specifies a file from which trust anchor data should be read when doing 
 +## DNS queries and applying the DNSSEC protocol. ​ See the Unbound documentation 
 +## at http://​unbound.net for the expected format of this file. 
 + 
 +TrustAnchorFile ​      /​usr/​share/​dns/​root.key 
 +KeyTable ​          /​etc/​opendkim/​KeyTable 
 +SigningTable ​      /​etc/​opendkim/​SigningTable 
 +ExternalIgnoreList /​etc/​opendkim/​TrustedHosts 
 +InternalHosts ​     /​etc/​opendkim/​TrustedHosts 
 + 
 +LogWhy yes</​code>​
  
 les lignes importantes : les lignes importantes :
Ligne 61: Ligne 83:
 Signifie que le démon écoutera en local sur 127.0.0.1 sur le port 8891 Signifie que le démon écoutera en local sur 127.0.0.1 sur le port 8891
 A présent, on va générer notre couple de clé privée/​publique. A présent, on va générer notre couple de clé privée/​publique.
-<​code>​mkdir /etc/mail +<​code>​for domain in linkuff.com 
-cd /etc/mail +do 
-opendkim-genkey -s dkim +mkdir -p /etc/opendkim/​keys/​$domain 
-chmod 700 /​var/​run/​opendkim +cd /etc/opendkim/​keys/​$domain 
-chown opendkim:​opendkim ​dkim.private</​code>​+opendkim-genkey -r -d $domain 
 +chown opendkim:​opendkim ​default.private 
 +echo "​default._domainkey.$domain $domain:​default:/​etc/​opendkim/​keys/​$domain/​default.private"​ >> /​etc/​opendkim/​KeyTable 
 +echo "​$domain default._domainkey.$domain"​ >> /​etc/​opendkim/​SigningTable 
 +done</​code>​
  
 Attention à garder très précieusement la clé privée. vous devez être le seul à la connaitre sous peine de voir votre authenticité remise en cause lors d'​envois d'​emails.... ​ Attention à garder très précieusement la clé privée. vous devez être le seul à la connaitre sous peine de voir votre authenticité remise en cause lors d'​envois d'​emails.... ​
Ligne 81: Ligne 107:
  
 Enfin, on va configurer postfix pour lui indiquer de passer les emails sortant à opendkim afin de les signer. Enfin, on va configurer postfix pour lui indiquer de passer les emails sortant à opendkim afin de les signer.
-On édite le fichier /​etc/​postfix/​main.conf et on rajoute ces quelques lignes :+On édite le fichier /​etc/​postfix/​main.cf et on rajoute ces quelques lignes :
 <​code>​milter_default_action = accept <​code>​milter_default_action = accept
 milter_protocol = 2 milter_protocol = 2
install/dkim.txt · Dernière modification: 2017/06/23 23:44 par linkuff