mirror of
https://github.com/YunoHost/doc.git
synced 2024-09-03 20:06:26 +02:00
[enh] Clean deprecated DKIM page, just point to recommended DNS conf (#597)
This commit is contained in:
parent
698e424ba0
commit
b14c3c01af
2 changed files with 11 additions and 331 deletions
168
dkim.md
168
dkim.md
|
@ -1,166 +1,8 @@
|
|||
# DKIM
|
||||
|
||||
<div class="alert alert-danger">This page is deprecated. DKIM is now by default integrated in YunoHost with [Rspamd](https://rspamd.com)/rmilter.</div>
|
||||
Now you just need to add a zone in your DNS configuration according to the file /etc/dkim/yourdomainname.tld.mail.txt</div>
|
||||
<div class="alert alert-info">
|
||||
DKIM is now integrated by default in YunoHost with [Rspamd](https://rspamd.com)/rmilter.
|
||||
Make sure to add the TXT record for mail._domainkey from [the recommended DNS
|
||||
configuration](dns_config) for DKIM to be fully operational.
|
||||
</div>
|
||||
|
||||
|
||||
##### Note:
|
||||
* This is the 2nd revision of this Work In Progress How-To activate [DKIM](https://en.wikipedia.org/wiki/DomainKeys_Identified_Mail) and [SPF](https://en.wikipedia.org/wiki/Sender_Policy_Framework) in YunoHost.
|
||||
* Le DKIM and SPF prevent emails which could be sent with your domain name from a non legitim server. This avoid spam.
|
||||
* Untill, this is not natively integrated in YunoHost core, it will mean to that Postfix configuration will be blocked (or each time there is a change some configuration lines will need to be added to the end of `/etc/postfix/main.cf`).
|
||||
* To be fully functionnal DKIM requires a modification of your [DNS zone](/dns_config_en), which propagantion can take up to 24h.
|
||||
|
||||
##### Sources:
|
||||
* This tutorial has been initially based on the DKMI section of: http://sealedabstract.com/code/nsa-proof-your-e-mail-in-2-hours/ from Drew Crawford.
|
||||
* This tutorial has been reviewed based on https://www.digitalocean.com/community/tutorials/how-to-install-and-configure-dkim-with-postfix-on-debian-wheezy from Popute Sebastian Armin
|
||||
|
||||
Replace `DOMAIN.TLD` by your own domain name.
|
||||
|
||||
Changes in 2n revision:
|
||||
Much easier to manage more than one DOMAIN.TLD (future proof).
|
||||
Updated configuration as it seemed that the previous one was based on old software.
|
||||
|
||||
So, here is the thing:
|
||||
### With a script
|
||||
Fully automatic script: (single domain)
|
||||
```bash
|
||||
git clone https://github.com/polytan02/yunohost_auto_config_basic
|
||||
cd yunohost_auto_config_basic
|
||||
sudo ./5_opendkim.sh
|
||||
```
|
||||
|
||||
### Manually
|
||||
We start by installing the right software:
|
||||
```bash
|
||||
sudo aptitude install opendkim opendkim-tools
|
||||
```
|
||||
|
||||
Then we configure opendkim
|
||||
```bash
|
||||
sudo nano /etc/opendkim.conf
|
||||
```
|
||||
|
||||
Text to be placed in the text file:
|
||||
```bash
|
||||
AutoRestart Yes
|
||||
AutoRestartRate 10/1h
|
||||
UMask 022
|
||||
Syslog yes
|
||||
SyslogSuccess Yes
|
||||
LogWhy Yes
|
||||
|
||||
Canonicalization relaxed/simple
|
||||
|
||||
ExternalIgnoreList refile:/etc/opendkim/TrustedHosts
|
||||
InternalHosts refile:/etc/opendkim/TrustedHosts
|
||||
KeyTable refile:/etc/opendkim/KeyTable
|
||||
SigningTable refile:/etc/opendkim/SigningTable
|
||||
|
||||
Mode sv
|
||||
PidFile /var/run/opendkim/opendkim.pid
|
||||
SignatureAlgorithm rsa-sha256
|
||||
|
||||
UserID opendkim:opendkim
|
||||
|
||||
Socket inet:8891@127.0.0.1
|
||||
|
||||
Selector mail
|
||||
```
|
||||
|
||||
Connect the milter to Postfix:
|
||||
```bash
|
||||
sudo nano /etc/default/opendkim
|
||||
```
|
||||
|
||||
Text to be placed in the text file:
|
||||
```bash
|
||||
SOCKET="inet:8891@localhost"
|
||||
```
|
||||
|
||||
Configure Postfix to use this milter:
|
||||
```bash
|
||||
sudo nano /etc/postfix/main.cf
|
||||
```
|
||||
|
||||
Text to be placed **at the end** in the text file:
|
||||
```bash
|
||||
# OpenDKIM milter
|
||||
|
||||
milter_protocol = 2
|
||||
milter_default_action = accept
|
||||
smtpd_milters = inet:127.0.0.1:8891
|
||||
non_smtpd_milters = inet:127.0.0.1:8891
|
||||
```
|
||||
|
||||
Create a directory structure that will hold the trusted hosts, key tables, signing tables and crypto keys:
|
||||
```bash
|
||||
sudo mkdir -pv /etc/opendkim/keys/DOMAIN.TLD
|
||||
```
|
||||
|
||||
Specify trusted hosts:
|
||||
```bash
|
||||
sudo nano /etc/opendkim/TrustedHosts
|
||||
```
|
||||
|
||||
Text to be placed in the text file:
|
||||
```bash
|
||||
127.0.0.1
|
||||
localhost
|
||||
192.168.0.1/24
|
||||
*.DOMAIN.TLD
|
||||
```
|
||||
|
||||
Create a key table:
|
||||
```bash
|
||||
sudo nano /etc/opendkim/KeyTable
|
||||
```
|
||||
|
||||
Text to be placed in the text file: be very careful, it needs to be on a **single line** for each domain.
|
||||
```bash
|
||||
mail._domainkey.DOMAIN.TLD DOMAIN.TLD:mail:/etc/opendkim/keys/DOMAIN.TLD/mail.private
|
||||
```
|
||||
|
||||
Create a signing table:
|
||||
```bash
|
||||
sudo nano /etc/opendkim/SigningTable
|
||||
```
|
||||
|
||||
Text to be placed in the text file:
|
||||
```bash
|
||||
*@DOMAIN.TLD mail._domainkey.DOMAIN.TLD
|
||||
```
|
||||
|
||||
Now we generate the keys! smile
|
||||
```bash
|
||||
sudo cd /etc/opendkim/keys/DOMAIN.TLD
|
||||
sudo opendkim-genkey -s mail -d DOMAIN.TLD
|
||||
```
|
||||
|
||||
Output the DKIM DNS line to the terminal. Then, we install it on our DNS server. My ZONE file looks like this. (Be very careful with the formatting, the "p=...." needs to be in a single line.)
|
||||
```bash
|
||||
cat mail.txt
|
||||
|
||||
mail._domainkey IN TXT "v=DKIM1; k=rsa; p=AAAKKUHGCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDPFrBM54eXlZPXLJ7EFphiA8qGAcgu4lWuzhzxDDcIHcnA/fdklG2gol1B4r27p87rExxz9hZehJclaiqlaD8otWt8r/UdrAUYNLKNBFGHJ875467jstoAQAB" ; ----- DKIM key mail for DOMAIN.TLD
|
||||
```
|
||||
|
||||
And we don't forget to put the right rights otherwise opendkim will get grumpy...
|
||||
```bash
|
||||
chown -Rv opendkim:opendkim /etc/opendkim*
|
||||
```
|
||||
|
||||
And finally, we restart everything:
|
||||
```bash
|
||||
sudo service opendkim restart
|
||||
sudo service postfix restart
|
||||
```
|
||||
|
||||
To test if it is all working well (don't forget that the DNS propagation can take a bit of take…) you can simply go to [mail-tester.com](http://www.mail-tester.com) and send an e-mail to the address indicated. Then follow the link and the result will appear.
|
||||
|
||||
# SPF
|
||||
Lastly, don't forget to add a SPF key in your [DNS zone](/dns_config_en) such as:
|
||||
```bash
|
||||
DOMAIN.TLD 300 TXT "v=spf1 a:DOMAIN.TLD ip4:<server public IPv4> ip6:<server public IPv6> mx ?all"
|
||||
```
|
||||
|
||||
As reminder, the SPF field shows that the only machine using the IP address shows in your DNS zone are authorized to send emails.
|
||||
If you don't have IPv6 on your email server, simply delete le ip6:<...> section
|
||||
|
|
174
dkim_fr.md
174
dkim_fr.md
|
@ -1,171 +1,9 @@
|
|||
# DKIM
|
||||
|
||||
<div class="alert alert-danger">Cette page n’est plus à jour. Le DKIM est a présent intégré par défaut dans YunoHost avec [Rspamd](https://rspamd.com)/rmilter.
|
||||
Il suffit désormais de créer une zone DNS en s'inspirant du fichier /etc/dkim/yourdomainname.tld.mail.txt</div>
|
||||
<div class="alert alert-info">
|
||||
DKIM est maintenant intégré de base dans YunoHost grâce à [Rspamd](https://rspamd.com)/rmilter.
|
||||
Il vous suffit d'ajouter l'enregistrement DNS de type TXT recommendé pour
|
||||
mail._domainkey tel que donné par [la configuration DNS recommandée](dns_config_fr)
|
||||
pour que les signatures DKIM soient pleinement fonctionelles.
|
||||
</div>
|
||||
|
||||
Le protocole SMTP ne prévoit pas de mécanisme de vérification de l’expéditeur. Il est donc possible d’envoyer un courrier avec une adresse d’expéditeur factice ou usurpée. SPF et DKIM sont deux mécanismes d’authentification de l’expéditeur d’un email.
|
||||
|
||||
#### Notes :
|
||||
|
||||
* Ceci est la deuxième version de ce travail en cours concernant l’activation de [DKIM](https://fr.wikipedia.org/wiki/DomainKeys_Identified_Mail) et [SPF](https://fr.wikipedia.org/wiki/Sender_Policy_Framework) dans YunoHost.
|
||||
* Le DKIM et le SPF empêchent le fait que des courriels puissent être envoyés avec votre nom de domaine à partir d’un autre serveur que le serveur légitime. Ceci évite le spam.
|
||||
* En attendant que tout ceci soit intégré nativement dans YunoHost, cela nécessitera une modification de la configuration de Postfix dans `/etc/postfix/main.cf`.
|
||||
* Pour fonctionner correctement, DKIM nécessite une modification de votre [zone DNS](/dns_config_fr). N’oubliez pas que la propagation de l’information DNS une fois modifiée peut prendre jusqu’à 24h !
|
||||
|
||||
#### Sources :
|
||||
* Ce document a été initialement basé sur : http://sealedabstract.com/code/nsa-proof-your-e-mail-in-2-hours/ de Drew Crawford.
|
||||
* Cette 2e révision s’appuie beaucoup sur : https://www.digitalocean.com/community/tutorials/how-to-install-and-configure-dkim-with-postfix-on-debian-wheezy from Popute Sebastian Armin
|
||||
|
||||
Dans la suite de ce document, replacez `DOMAIN.TLD` par votre propre nom de domaine.
|
||||
|
||||
Changement dans la 2de révision :
|
||||
|
||||
* La configuration s’adapte très facilement à plusieurs noms de domaines simultanés.
|
||||
* Mise à jour des paramètres de configuration avec la dernière version de OpenDKIM disponible dans Debian 7.
|
||||
|
||||
Rentrons maintenant dans le cœur du sujet :
|
||||
### Avec un script
|
||||
Utiliser un script tout fait et répondez aux questions :
|
||||
```bash
|
||||
git clone https://github.com/polytan02/yunohost_auto_config_basic
|
||||
cd yunohost_auto_config_basic
|
||||
sudo ./5_opendkim.sh
|
||||
```
|
||||
|
||||
### À la main
|
||||
On commence par installer les logiciels :
|
||||
```bash
|
||||
sudo aptitude install opendkim opendkim-tools
|
||||
```
|
||||
|
||||
Ensuite on configure openDKIM :
|
||||
```bash
|
||||
sudo nano /etc/opendkim.conf
|
||||
```
|
||||
|
||||
Texte à insérer dans le document :
|
||||
```bash
|
||||
AutoRestart Yes
|
||||
AutoRestartRate 10/1h
|
||||
UMask 022
|
||||
Syslog yes
|
||||
SyslogSuccess Yes
|
||||
LogWhy Yes
|
||||
|
||||
Canonicalization relaxed/simple
|
||||
|
||||
ExternalIgnoreList refile:/etc/opendkim/TrustedHosts
|
||||
InternalHosts refile:/etc/opendkim/TrustedHosts
|
||||
KeyTable refile:/etc/opendkim/KeyTable
|
||||
SigningTable refile:/etc/opendkim/SigningTable
|
||||
|
||||
Mode sv
|
||||
PidFile /var/run/opendkim/opendkim.pid
|
||||
SignatureAlgorithm rsa-sha256
|
||||
|
||||
UserID opendkim:opendkim
|
||||
|
||||
Socket inet:8891@127.0.0.1
|
||||
|
||||
Selector mail
|
||||
```
|
||||
|
||||
On connecte ensuite le milter à Postfix :
|
||||
```bash
|
||||
sudo nano /etc/default/opendkim
|
||||
```
|
||||
|
||||
Texte à insérer dans le document :
|
||||
```bash
|
||||
SOCKET="inet:8891@localhost"
|
||||
```
|
||||
|
||||
Configurer Postfix pour utiliser ce milter :
|
||||
```bash
|
||||
sudo nano /etc/postfix/main.cf
|
||||
```
|
||||
|
||||
Texte à insérer à la fin du document :
|
||||
```bash
|
||||
# OpenDKIM milter
|
||||
milter_protocol = 2
|
||||
milter_default_action = accept
|
||||
smtpd_milters = inet:127.0.0.1:8891
|
||||
non_smtpd_milters = inet:127.0.0.1:8891
|
||||
```
|
||||
|
||||
Créer la structure de dossiers qui contiendra la clé, les hôtes connues et quelques tableaux de données :
|
||||
```bash
|
||||
sudo mkdir -pv /etc/opendkim/keys/DOMAIN.TLD
|
||||
```
|
||||
|
||||
On précise les hôtes de confiance :
|
||||
```bash
|
||||
sudo nano /etc/opendkim/TrustedHosts
|
||||
```
|
||||
|
||||
Texte à insérer dans le document :
|
||||
```bash
|
||||
127.0.0.1
|
||||
localhost
|
||||
192.168.0.1/24
|
||||
*.DOMAIN.TLD
|
||||
```
|
||||
|
||||
Créer le tableau des clés :
|
||||
```bash
|
||||
sudo nano /etc/opendkim/KeyTable
|
||||
```
|
||||
|
||||
(Texte à insérer dans le document : faites très attention, ça doit rester ** sur une seule ligne ** pour chaque nom de domaine)
|
||||
mail._domainkey.DOMAIN.TLD DOMAIN.TLD:mail:/etc/opendkim/keys/DOMAIN.TLD/mail.private
|
||||
|
||||
Créer un tableau des signatures :
|
||||
```bash
|
||||
sudo nano /etc/opendkim/SigningTable
|
||||
```
|
||||
|
||||
Texte à insérer dans le document :
|
||||
```bash
|
||||
*@DOMAIN.TLD mail._domainkey.DOMAIN.TLD
|
||||
```
|
||||
|
||||
Maintenant on peut générer nos clés !
|
||||
```bash
|
||||
sudo cd /etc/opendkim/keys/DOMAIN.TLD
|
||||
sudo opendkim-genkey -s mail -d DOMAIN.TLD
|
||||
```
|
||||
|
||||
On affiche les paramètres DNS de DKIM générés par opendkim dans le terminal.
|
||||
Ensuite, on installera la clé DKIM dans notre DNS. Ma zone DNS ressemble à l’exemple ci-dessous.
|
||||
(Faites très attention à la casse, le "p=...." doit rester sur une seule ligne dans le DNS et pas sur plusieurs, sinon cela ne sera pas accepté ni reconnu)
|
||||
```bash
|
||||
cat mail.txt
|
||||
```
|
||||
|
||||
```bash
|
||||
mail._domainkey IN TXT "v=DKIM1; k=rsa; p=AAAKKUHGCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDPFrBM54eXlZPXLJ7EFphiA8qGAcgu4lWuzhzxDDcIHcnA/fdklG2gol1B4r27p87rExxz9hZehJclaiqlaD8otWt8r/UdrAUYNLKNBFGHJ875467jstoAQAB" ; ----- DKIM key mail for DOMAIN.TLD
|
||||
```
|
||||
|
||||
Et surtout, on n’oublie pas de donner les bons droits d’accès à opendkim aux fichiers créés par root...
|
||||
```bash
|
||||
chown -Rv opendkim:opendkim /etc/opendkim*
|
||||
```
|
||||
|
||||
Et enfin, on redémarre le tout :
|
||||
```bash
|
||||
sudo service opendkim restart
|
||||
sudo service postfix restart
|
||||
```
|
||||
|
||||
Pour tester que tout fonctionne bien (n’oubliez pas que la propagation DNS peut prendre jusqu’à 24h...) vous pouvez tout simplement vous rendre sur [mail-tester.com](http://www.mail-tester.com/), envoyer un courriel à l’adresse indiquée et cliquer pour voir le résultat.
|
||||
|
||||
# SPF
|
||||
Enfin, n’oubliez pas d’ajouter une clé SPF dans votre [zone DNS](/dns_config_fr) (ou un champ TXT si SPF n’est pas disponible) :
|
||||
|
||||
```bash
|
||||
DOMAIN.TLD 1800 TXT "v=spf1 a:DOMAIN.TLD ip4:<IPv4 publique du serveur> ip6:<IPv6 publique> mx ?all"
|
||||
```
|
||||
|
||||
Pour rappel, le champ SPF indique que seule la machine utilisant l’adresse IP indiquée dans votre zone DNS est autorisée à envoyer des courriels.
|
||||
Si vous n’avez pas d’IPv6 sur votre serveur, supprimez simplement la section ip6:<…>
|
||||
|
|
Loading…
Add table
Reference in a new issue