From 537252dd6ecb8b41cd96e3470774267088db9598 Mon Sep 17 00:00:00 2001 From: polytan02 Date: Wed, 28 Jan 2015 13:12:08 +0000 Subject: [PATCH] Create dkim_spf_fr --- dkim_spf_fr | 122 ++++++++++++++++++++++++++++++++++++++++++++++++++++ 1 file changed, 122 insertions(+) create mode 100644 dkim_spf_fr diff --git a/dkim_spf_fr b/dkim_spf_fr new file mode 100644 index 00000000..e653ec5e --- /dev/null +++ b/dkim_spf_fr @@ -0,0 +1,122 @@ + + +Bonjour, + +Veuillez noter les points suivants : + + Ceci est la 2eme version de ce travail en cours concernant l'activation de DKIM et SPF dans Yunohost + En attendant que tout ceci soit intégré nativement dans YnH, cela necessitera une modif de la conf de postfix dans /etc/postfix/main.cf + Pour fonctionner correctement, DKIM ncécessite une modification de vos DNS. N'oubliez pas que la propagation de l'information DNS une fois modifiée peut prendre jusqu'à 24h ! + CREDIT : Ce document a été initialement basé sur : http://sealedabstract.com/code/nsa-proof-your-e-mail-in-2-hours/ from Drew Crawford + CREDIT : Cette 2ème révision s'appuie lourdement de : https://www.digitalocean.com/community/tutorials/how-to-install-and-configure-dkim-with-postfix-on-debian-wheezy from Popute Sebastian Armin + Dans la suite de ce document, replacez DOMAIN.TLD par votre propre nom de domaine. + +Changement dans la rev 2 : + + La config s'adapte très facilement à plusieurs noms de domaines simultanés + Mise à jour des paramètres de configuration avec la dernière version de opendkim disponible dans Debian 7 + +Rentrons maintenant dans le coeur du sujet : + + On commence par installer les logiciels : + +sudo aptitude install opendkim opendkim-tools + + Ensuite on configure opendkim + +sudo nano /etc/opendkim.conf +(Texte à insérer dans le document: ) + +AutoRestart Yes +AutoRestartRate 10/1h +UMask 022 +Syslog yes +SyslogSuccess Yes +LogWhy Yes + +Canonicalization relaxed/simple + +ExternalIgnoreList refile:/etc/opendkim/TrustedHosts +InternalHosts refile:/etc/opendkim/TrustedHosts +KeyTable refile:/etc/opendkim/KeyTable +SigningTable refile:/etc/opendkim/SigningTable + +Mode sv +PidFile /var/run/opendkim/opendkim.pid +SignatureAlgorithm rsa-sha256 + +UserID opendkim:opendkim + +Socket inet:8891@127.0.0.1 + +Selector mail + + On connecte ensuite le milter à Postfix: + +sudo nano /etc/default/opendkim + +(Texte à insérer dans le document: ) +SOCKET="inet:8891@localhost" + + Configurer postfix pour utiliser ce milter: + +sudo nano /etc/postfix/main.cf + +(Texte à insérer A LA FIN du document: ) +milter_protocol = 2 +milter_default_action = accept +smtpd_milters = inet:127.0.0.1:8891 +non_smtpd_milters = inet:127.0.0.1:8891 + + Créer la structure de dossiers qui contiendra la clé, les hotes connues et quelques tableaux de données : + +sudo mkdir -pv /etc/opendkim/keys/DOMAIN.TLD + + On précise les hôtes de confiance : + +sudo nano /etc/opendkim/TrustedHosts + +(Texte à insérer dans le document: ) +127.0.0.1 +localhost +192.168.0.1/24 +*.DOMAIN.TLD + + Créer le tableau des clés : + +sudo nano /etc/opendkim/KeyTable + +(Texte à insérer dans le document: Faites très attention, ça doit rester SUR UNE SEULE LIGNE pour chaque domaine) +mail._domainkey.DOMAIN.TLD DOMAIN.TLD:mail:/etc/opendkim/keys/DOMAIN.TLD/mail.private + + Créer un tableau des signatures : + +sudo nano /etc/opendkim/SigningTable + +(Texte à insérer dans le document: ) +*@DOMAIN.TLD mail._domainkey.DOMAIN.TLD + + Maintenant on peut générer nos clés ! + +sudo cd /etc/opendkim/keys/DOMAIN.TLD +sudo opendkim-genkey -s mail -d DOMAIN.TLD + + On affiche les paramètres DNS de DKIM générés par opendkim dans le terminal. + Ensuite, on installera la clé DKIM dans notre DNS. Ma zone DNS ressemble à l'exemple ci-dessous. + (Faites très attention à la casse, le "p=...." doit rester sur une seule ligne dans le DNS et pas sur plusieurs, sinon cela ne sera pas accepté ni reconnu) + +cat mail.txt + +mail._domainkey IN TXT "v=DKIM1; k=rsa; p=AAAKKUHGCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDPFrBM54eXlZPXLJ7EFphiA8qGAcgu4lWuzhzxDDcIHcnA/fdklG2gol1B4r27p87rExxz9hZehJclaiqlaD8otWt8r/UdrAUYNLKNBFGHJ875467jstoAQAB" ; ----- DKIM key mail for DOMAIN.TLD + + Et surtout, on oublie pas de donner les bons droit d'accès à opendkim aux fichiers créés par root... + +chown -Rv opendkim:opendkim /etc/opendkim* + + Et enfin, on redémarre le tout : + +sudo service opendkim restart +sudo service postfix restart + + Pour tester que tout fonctionne bien (n'oubliez pas que la propagation DNS peut prendre jusqu'à 24h...) vous pouvez tout simplement envoyer un email à check-auth@verifier.port25.com . VOus recevrez une reponse automatiquement. Si tout se passe bien, vous verrez DKIM check: pass dans la section Summary of Results. +