4.4 KiB
DKIM
Veuillez noter les points suivants :
Ceci est la deuxième version de ce travail en cours concernant l'activation de DKIM et SPF dans YunoHost.
En attendant que tout ceci soit intégré nativement dans YunoHost, cela nécessitera une modification de la configuration de Postfix dans /etc/postfix/main.cf.
Pour fonctionner correctement, DKIM nécessite une modification de vos DNS. N'oubliez pas que la propagation de l'information DNS une fois modifiée peut prendre jusqu'à 24h !
CRÉDIT : ce document a été initialement basé sur : http://sealedabstract.com/code/nsa-proof-your-e-mail-in-2-hours/ from Drew Crawford
CRÉDIT : cette 2ème révision s'appuie beaucoup sur : https://www.digitalocean.com/community/tutorials/how-to-install-and-configure-dkim-with-postfix-on-debian-wheezy from Popute Sebastian Armin
Dans la suite de ce document, replacez DOMAIN.TLD par votre propre nom de domaine.
Changement dans la rev 2 :
La config s'adapte très facilement à plusieurs noms de domaines simultanés. Mise à jour des paramètres de configuration avec la dernière version de opendkim disponible dans Debian 7.
Rentrons maintenant dans le cœur du sujet :
On commence par installer les logiciels :
sudo aptitude install opendkim opendkim-tools
Ensuite on configure openDKIM :
sudo nano /etc/opendkim.conf
Texte à insérer dans le document :
AutoRestart Yes
AutoRestartRate 10/1h
UMask 022
Syslog yes
SyslogSuccess Yes
LogWhy Yes
Canonicalization relaxed/simple
ExternalIgnoreList refile:/etc/opendkim/TrustedHosts
InternalHosts refile:/etc/opendkim/TrustedHosts
KeyTable refile:/etc/opendkim/KeyTable
SigningTable refile:/etc/opendkim/SigningTable
Mode sv
PidFile /var/run/opendkim/opendkim.pid
SignatureAlgorithm rsa-sha256
UserID opendkim:opendkim
Socket inet:8891@127.0.0.1
Selector mail
On connecte ensuite le milter à Postfix :
sudo nano /etc/default/opendkim
Texte à insérer dans le document :
SOCKET="inet:8891@localhost"
Configurer Postfix pour utiliser ce milter :
sudo nano /etc/postfix/main.cf
Texte à insérer à la fin du document :
milter_protocol = 2
milter_default_action = accept
smtpd_milters = inet:127.0.0.1:8891
non_smtpd_milters = inet:127.0.0.1:8891
Créer la structure de dossiers qui contiendra la clé, les hôtes connues et quelques tableaux de données :
sudo mkdir -pv /etc/opendkim/keys/DOMAIN.TLD
On précise les hôtes de confiance :
sudo nano /etc/opendkim/TrustedHosts
Texte à insérer dans le document :
127.0.0.1
localhost
192.168.0.1/24
*.DOMAIN.TLD
Créer le tableau des clés :
sudo nano /etc/opendkim/KeyTable
(Texte à insérer dans le document : faites très attention, ça doit rester ** sur une seule ligne ** pour chaque nom de domaine) mail._domainkey.DOMAIN.TLD DOMAIN.TLD:mail:/etc/opendkim/keys/DOMAIN.TLD/mail.private
Créer un tableau des signatures :
sudo nano /etc/opendkim/SigningTable
Texte à insérer dans le document :
*@DOMAIN.TLD mail._domainkey.DOMAIN.TLD
Maintenant on peut générer nos clés !
sudo cd /etc/opendkim/keys/DOMAIN.TLD
sudo opendkim-genkey -s mail -d DOMAIN.TLD
On affiche les paramètres DNS de DKIM générés par opendkim dans le terminal. Ensuite, on installera la clé DKIM dans notre DNS. Ma zone DNS ressemble à l'exemple ci-dessous. (Faites très attention à la casse, le "p=...." doit rester sur une seule ligne dans le DNS et pas sur plusieurs, sinon cela ne sera pas accepté ni reconnu)
cat mail.txt
mail._domainkey IN TXT "v=DKIM1; k=rsa; p=AAAKKUHGCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDPFrBM54eXlZPXLJ7EFphiA8qGAcgu4lWuzhzxDDcIHcnA/fdklG2gol1B4r27p87rExxz9hZehJclaiqlaD8otWt8r/UdrAUYNLKNBFGHJ875467jstoAQAB" ; ----- DKIM key mail for DOMAIN.TLD
Et surtout, on oublie pas de donner les bons droit d'accès à opendkim aux fichiers créés par root...
chown -Rv opendkim:opendkim /etc/opendkim*
Et enfin, on redémarre le tout :
sudo service opendkim restart
sudo service postfix restart
Pour tester que tout fonctionne bien (n'oubliez pas que la propagation DNS peut prendre jusqu'à 24h...) vous pouvez tout simplement envoyer un email à check-auth@verifier.port25.com . Vous recevrez une réponse automatiquement. Si tout se passe bien, vous verrez DKIM check: pass dans la section Summary of Results.