Update dkim_fr.md

This commit is contained in:
ma.azimi@laposte.net 2015-02-08 18:37:27 +01:00 committed by YunoHost
parent f65bc4cdfb
commit d71bce9910

View file

@ -1,32 +1,39 @@
# DKIM
Bonjour,
Veuillez noter les points suivants : Veuillez noter les points suivants :
Ceci est la 2eme version de ce travail en cours concernant l'activation de DKIM et SPF dans Yunohost Ceci est la deuxième version de ce travail en cours concernant l'activation de DKIM et SPF dans YunoHost.
En attendant que tout ceci soit intégré nativement dans YnH, cela necessitera une modif de la conf de postfix dans /etc/postfix/main.cf
Pour fonctionner correctement, DKIM ncécessite une modification de vos DNS. N'oubliez pas que la propagation de l'information DNS une fois modifiée peut prendre jusqu'à 24h ! En attendant que tout ceci soit intégré nativement dans YunoHost, cela nécessitera une modification de la configuration de Postfix dans /etc/postfix/main.cf.
CREDIT : Ce document a été initialement basé sur : http://sealedabstract.com/code/nsa-proof-your-e-mail-in-2-hours/ from Drew Crawford
CREDIT : Cette 2ème révision s'appuie lourdement de : https://www.digitalocean.com/community/tutorials/how-to-install-and-configure-dkim-with-postfix-on-debian-wheezy from Popute Sebastian Armin Pour fonctionner correctement, DKIM nécessite une modification de vos DNS. N'oubliez pas que la propagation de l'information DNS une fois modifiée peut prendre jusqu'à 24h !
Dans la suite de ce document, replacez DOMAIN.TLD par votre propre nom de domaine.
CRÉDIT : ce document a été initialement basé sur : http://sealedabstract.com/code/nsa-proof-your-e-mail-in-2-hours/ from Drew Crawford
CRÉDIT : cette 2ème révision s'appuie beaucoup sur : https://www.digitalocean.com/community/tutorials/how-to-install-and-configure-dkim-with-postfix-on-debian-wheezy from Popute Sebastian Armin
Dans la suite de ce document, replacez DOMAIN.TLD par votre propre nom de domaine.
Changement dans la rev 2 : Changement dans la rev 2 :
La config s'adapte très facilement à plusieurs noms de domaines simultanés La config s'adapte très facilement à plusieurs noms de domaines simultanés.
Mise à jour des paramètres de configuration avec la dernière version de opendkim disponible dans Debian 7 Mise à jour des paramètres de configuration avec la dernière version de opendkim disponible dans Debian 7.
Rentrons maintenant dans le coeur du sujet : Rentrons maintenant dans le cœur du sujet :
On commence par installer les logiciels :
On commence par installer les logiciels :
```bash
sudo aptitude install opendkim opendkim-tools sudo aptitude install opendkim opendkim-tools
```
Ensuite on configure opendkim Ensuite on configure openDKIM :
```bash
sudo nano /etc/opendkim.conf sudo nano /etc/opendkim.conf
(Texte à insérer dans le document: ) ```
Texte à insérer dans le document :
```bash
AutoRestart Yes AutoRestart Yes
AutoRestartRate 10/1h AutoRestartRate 10/1h
UMask 022 UMask 022
@ -50,73 +57,94 @@ UserID opendkim:opendkim
Socket inet:8891@127.0.0.1 Socket inet:8891@127.0.0.1
Selector mail Selector mail
```
On connecte ensuite le milter à Postfix: On connecte ensuite le milter à Postfix :
```bash
sudo nano /etc/default/opendkim sudo nano /etc/default/opendkim
```
(Texte à insérer dans le document: ) Texte à insérer dans le document :
```bash
SOCKET="inet:8891@localhost" SOCKET="inet:8891@localhost"
```
Configurer postfix pour utiliser ce milter: Configurer Postfix pour utiliser ce milter :
```bash
sudo nano /etc/postfix/main.cf sudo nano /etc/postfix/main.cf
```
(Texte à insérer A LA FIN du document: ) Texte à insérer à la fin du document :
```bash
milter_protocol = 2 milter_protocol = 2
milter_default_action = accept milter_default_action = accept
smtpd_milters = inet:127.0.0.1:8891 smtpd_milters = inet:127.0.0.1:8891
non_smtpd_milters = inet:127.0.0.1:8891 non_smtpd_milters = inet:127.0.0.1:8891
```
Créer la structure de dossiers qui contiendra la clé, les hotes connues et quelques tableaux de données : Créer la structure de dossiers qui contiendra la clé, les hôtes connues et quelques tableaux de données :
```bash
sudo mkdir -pv /etc/opendkim/keys/DOMAIN.TLD sudo mkdir -pv /etc/opendkim/keys/DOMAIN.TLD
```
On précise les hôtes de confiance : On précise les hôtes de confiance :
```bash
sudo nano /etc/opendkim/TrustedHosts sudo nano /etc/opendkim/TrustedHosts
```
(Texte à insérer dans le document: ) Texte à insérer dans le document :
```bash
127.0.0.1 127.0.0.1
localhost localhost
192.168.0.1/24 192.168.0.1/24
*.DOMAIN.TLD *.DOMAIN.TLD
```
Créer le tableau des clés : Créer le tableau des clés :
```bash
sudo nano /etc/opendkim/KeyTable sudo nano /etc/opendkim/KeyTable
```
(Texte à insérer dans le document: Faites très attention, ça doit rester SUR UNE SEULE LIGNE pour chaque domaine) (Texte à insérer dans le document : faites très attention, ça doit rester ** sur une seule ligne ** pour chaque nom de domaine)
mail._domainkey.DOMAIN.TLD DOMAIN.TLD:mail:/etc/opendkim/keys/DOMAIN.TLD/mail.private mail._domainkey.DOMAIN.TLD DOMAIN.TLD:mail:/etc/opendkim/keys/DOMAIN.TLD/mail.private
Créer un tableau des signatures : Créer un tableau des signatures :
```bash
sudo nano /etc/opendkim/SigningTable sudo nano /etc/opendkim/SigningTable
```
(Texte à insérer dans le document: ) Texte à insérer dans le document :
```bash
*@DOMAIN.TLD mail._domainkey.DOMAIN.TLD *@DOMAIN.TLD mail._domainkey.DOMAIN.TLD
```
Maintenant on peut générer nos clés ! Maintenant on peut générer nos clés !
```bash
sudo cd /etc/opendkim/keys/DOMAIN.TLD sudo cd /etc/opendkim/keys/DOMAIN.TLD
sudo opendkim-genkey -s mail -d DOMAIN.TLD sudo opendkim-genkey -s mail -d DOMAIN.TLD
```
On affiche les paramètres DNS de DKIM générés par opendkim dans le terminal. On affiche les paramètres DNS de DKIM générés par opendkim dans le terminal.
Ensuite, on installera la clé DKIM dans notre DNS. Ma zone DNS ressemble à l'exemple ci-dessous. Ensuite, on installera la clé DKIM dans notre DNS. Ma zone DNS ressemble à l'exemple ci-dessous.
(Faites très attention à la casse, le "p=...." doit rester sur une seule ligne dans le DNS et pas sur plusieurs, sinon cela ne sera pas accepté ni reconnu) (Faites très attention à la casse, le "p=...." doit rester sur une seule ligne dans le DNS et pas sur plusieurs, sinon cela ne sera pas accepté ni reconnu)
```bash
cat mail.txt cat mail.txt
```
```bash
mail._domainkey IN TXT "v=DKIM1; k=rsa; p=AAAKKUHGCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDPFrBM54eXlZPXLJ7EFphiA8qGAcgu4lWuzhzxDDcIHcnA/fdklG2gol1B4r27p87rExxz9hZehJclaiqlaD8otWt8r/UdrAUYNLKNBFGHJ875467jstoAQAB" ; ----- DKIM key mail for DOMAIN.TLD mail._domainkey IN TXT "v=DKIM1; k=rsa; p=AAAKKUHGCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDPFrBM54eXlZPXLJ7EFphiA8qGAcgu4lWuzhzxDDcIHcnA/fdklG2gol1B4r27p87rExxz9hZehJclaiqlaD8otWt8r/UdrAUYNLKNBFGHJ875467jstoAQAB" ; ----- DKIM key mail for DOMAIN.TLD
```
Et surtout, on oublie pas de donner les bons droit d'accès à opendkim aux fichiers créés par root... Et surtout, on oublie pas de donner les bons droit d'accès à opendkim aux fichiers créés par root...
```bash
chown -Rv opendkim:opendkim /etc/opendkim* chown -Rv opendkim:opendkim /etc/opendkim*
```
Et enfin, on redémarre le tout : Et enfin, on redémarre le tout :
```bash
sudo service opendkim restart sudo service opendkim restart
sudo service postfix restart sudo service postfix restart
```
Pour tester que tout fonctionne bien (n'oubliez pas que la propagation DNS peut prendre jusqu'à 24h...) vous pouvez tout simplement envoyer un email à check-auth@verifier.port25.com . VOus recevrez une reponse automatiquement. Si tout se passe bien, vous verrez DKIM check: pass dans la section Summary of Results. Pour tester que tout fonctionne bien (n'oubliez pas que la propagation DNS peut prendre jusqu'à 24h...) vous pouvez tout simplement envoyer un email à check-auth@verifier.port25.com . Vous recevrez une réponse automatiquement. Si tout se passe bien, vous verrez DKIM check: pass dans la section Summary of Results.