GNU/Linux >> Linux の 問題 >  >> Cent OS

CentOS6VPSにDKIMをOpenDKIMおよびPostfixとインストールして統合する方法

このチュートリアルはパート5 PostfixとDovecotシリーズを使用した仮想ユーザーとドメインでのメールサーバー設定の比較。 CentOS6のPostfixにOpenDKIMをインストールして統合する手順を実行します。 LinuxVPS。

このチュートリアルを完了すると、 OpenDKIMが作成されます。 メールにデジタル署名を追加して、メールサーバーの設定を作成します さらに堅牢でプロフェッショナルです。

また、 Debian Squeeze Linux VPSでこれを行う方法を学びます :DebianSqueezeにopenDKIMをインストールして設定します。

OpenDKIMとは何ですか?
これはデジタル電子メールの署名/検証テクノロジーであり、一部の一般的なメールプロバイダーによってすでにサポートされています。一般に、DKIMとは、メールサーバー上のすべてのメッセージにデジタル署名して、メッセージが実際に問題のドメインから送信されたものであり、スパムではないことを確認することを意味します

システムを更新

先に進む前に、次のコマンドを実行して、スクリーンセッションに参加し、システムが完全に最新であることを確認してください。

## screen -U -S opendkim-screen
## yum update

EPELリポジトリを有効にする

OpenDKIMはEPELリポジトリで利用できるため、OpenDKIMをインストールする前にシステムで有効にする必要があります

## wget -P /tmp http://mirror.pnl.gov/epel/6/i386/epel-release-6-8.noarch.rpm
## rpm -Uvh /tmp/epel-release-6-8.noarch.rpm
## rm -f /tmp/epel-release-6-8.noarch.rpm

OPENDKIMをインストール

yumを使用してパッケージをインストールします :

## yum install opendkim

CONFIGURE OPENDKIM

次に行うことは、OpenDKIMを構成することです。そのメインの設定ファイルは/etc/opendkim.confにあります したがって、変更を加える前に、バックアップを作成し、以下を追加/編集します。

## cp /etc/opendkim.conf{,.orig}
## vim /etc/opendkim.conf
AutoRestart             Yes
AutoRestartRate         10/1h
LogWhy                  Yes
Syslog                  Yes
SyslogSuccess           Yes
Mode                    sv
Canonicalization        relaxed/simple
ExternalIgnoreList      refile:/etc/opendkim/TrustedHosts
InternalHosts           refile:/etc/opendkim/TrustedHosts
KeyTable                refile:/etc/opendkim/KeyTable
SigningTable            refile:/etc/opendkim/SigningTable
SignatureAlgorithm      rsa-sha256
Socket                  inet:8891@localhost
PidFile                 /var/run/opendkim/opendkim.pid
UMask                   022
UserID                  opendkim:opendkim
TemporaryDirectory      /var/tmp

パブリック/プライベートキーの設定

mydomain.comのキーのセットを生成します ドメイン名:

## mkdir /etc/opendkim/keys/mydomain.com
## opendkim-genkey -D /etc/opendkim/keys/mydomain.com/ -d mydomain.com -s default
## chown -R opendkim: /etc/opendkim/keys/mydomain.com
## mv /etc/opendkim/keys/mydomain.com/default.private /etc/opendkim/keys/mydomain.com/default

mydomain.comを追加します /etc/opendkim/KeyTableに次のレコードを追加して、OpenDKIMのキーテーブルに追加します

default._domainkey.mydomain.com mydomain.com:default:/etc/opendkim/keys/mydomain.com/default

次に、/etc/opendkim/SigningTableを編集します 次のレコードをOpenDKIMの署名テーブルに追加します。

*@mydomain.com default._domainkey.mydomain.com

domainを追加します およびhostname /etc/opendkim/TrustedHostsの信頼できるホストとして :

127.0.0.1
mydomain.com
host.mydomain.com

問題のドメインが「mydomain.com」であり、サーバーのホスト名が「host.mydomain.com」に設定されていると仮定します

最後に、mydomain.comを編集します DNSゾーンを作成し、/etc/opendkim/keys/mydomain.com/default.txtからTXTレコードを追加します

default._domainkey      IN      TXT     ( "v=DKIM1; k=rsa; "
          "p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDApHRr7ZmXRaAB+RQRbP4VdMwIrIHIP18KFtXRsv/xpWc0Gix6ZXN13fcG03KNGKZo2PY+csPkGC5quDnH5V0JEhDZ78KcDWFsU6u4fr9ktVAdt6P7jWXjcyqdHOZ8+YN4cAeU4lRFNgQvdupIcByYwzPYMgBFHfJm9014HvRqhwIDAQAB" )  ; ----- DKIM key default for mydomain.com

まだSPFレコードを追加していない場合は、追加することもお勧めします

mydomain.com. 14400 IN TXT "v=spf1 a mx ~all"

digを使用して、dkimTXTレコードが有効であることを確認できます。 例:

## dig +short default._domainkey.mydomain.com TXT

"v=DKIM1\; k=rsa\; " "p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDApHRr7ZmXRaAB+RQRbP4VdMwIrIHIP18KFtXRsv/xpWc0Gix6ZXN13fcG03KNGKZo2PY+csPkGC5quDnH5V0JEhDZ78KcDWFsU6u4fr9ktVAdt6P7jWXjcyqdHOZ8+YN4cAeU4lRFNgQvdupIcByYwzPYMgBFHfJm9014HvRqhwIDAQAB"

CONFIGURE POSTFIX

OpenDKIMをPostfixと統合するには、/etc/postfix/main.cfに次の数行を追加する必要があります :

smtpd_milters           = inet:127.0.0.1:8891
non_smtpd_milters       = $smtpd_milters
milter_default_action   = accept
milter_protocol         = 2

(RE)サービスの開始

システムのスタートアップにOpenDKIMを追加し、opendkimを起動して、次のコマンドを使用してpostfixを再起動します。

## service opendkim start
## chkconfig opendkim on
## service postfix restart

セットアップをテストする

設定をテストするには、 [email protected] にメールを送信するだけです。 次のようなメールが届きます:

==========================================================
Summary of Results
==========================================================
SPF check:          pass
DomainKeys check:   neutral
DKIM check:         pass
DKIM check:         pass

OpenDKIMの実装 PostfixとDovecotを使用して仮想ユーザーとドメインでメールサーバーを設定すると、メールをデジタル署名するもう1つの優れた機能が追加されます。

ただし、それでも、サーバー側でメールをフィルタリングするためのdovecot sieveルールの使用、ウイルスのメールのスキャンなど、他の機能が不足しています。次のいくつかの関連記事では、セットアップに機能を追加する予定ですので、ご期待ください。

更新:パート6 – CentOS6VPSでDovecotSieveとRoundcubeを使用してサーバー側の電子メールフィルタリングを設定する方法

もちろん、Linux VPS Hostingをご利用の場合は、これを行う必要はありません。管理者に質問し、座ってリラックスしてください。管理者がすぐにこれを設定します。

PS。 この投稿が気に入った場合は、左側のボタンを使用してソーシャルネットワーク上の友達と共有するか、下に返信を残してください。ありがとう。


Cent OS
  1. CentOS6VPSにSpamAssassinをインストールしてPostfixと統合する方法

  2. CentOS7VPSにSpamAssassinをインストールしてEximと統合する方法

  3. CentOS7VPSにOpenDKIMとEximを使用してdkimをインストールおよび設定する方法

  1. Nginxを使用してCentosVPSにWordPressマルチサイトをインストールする方法

  2. Apacheを使用してCentosVPSにWordPressマルチサイトをインストールする方法

  3. CentOS6VPSにDKIMをOpenDKIMおよびPostfixとインストールして統合する方法

  1. CentOS 7 VPSにNodeJS、Bower、Gulpをインストールする方法

  2. Nginx、MariaDB、PHP-FPMを使用してCentOS7VPSにVarnishとphpMyAdminをインストールする方法

  3. CentOS7VPSにSpamAssassinとClamAVを使用してCitadel9をインストールする方法