DKIM: различия между версиями
Sol (обсуждение | вклад) |
Sol (обсуждение | вклад) |
||
Строка 13: | Строка 13: | ||
#Занесение в DNS домена необходимых записей о наличии поддержки DKIM. | #Занесение в DNS домена необходимых записей о наличии поддержки DKIM. | ||
+ | === 1. EXIM === | ||
+ | Поддерживает DKIM, настроим его: | ||
+ | vim /etc/mail/exim.conf | ||
+ | |||
+ | Добавим следующие строчки ниже "begin transports": | ||
+ | DKIM_DOMAIN = ${lc:${domain:$h_from:}} | ||
+ | DKIM_FILE = /etc/mail/domains//var/db/opendkim/mail.private #- важно!!!! Пишем путь к приватному ключу | ||
+ | DKIM_PRIVATE_KEY = ${if exists{DKIM_FILE}{DKIM_FILE}{0}} | ||
+ | |||
+ | Также заменяем: | ||
+ | |||
+ | remote_smtp: | ||
+ | driver = smtp | ||
+ | |||
+ | На: | ||
+ | |||
+ | remote_smtp: | ||
+ | driver = smtp | ||
+ | dkim_domain = DKIM_DOMAIN | ||
+ | dkim_selector = mail # - выбранный нами селектор. | ||
+ | dkim_private_key = DKIM_PRIVATE_KEY | ||
+ | |||
+ | === 2. Генерация ключей === | ||
+ | openssl genrsa -out /etc/mail/domains/domain.pem $dkim_size &>/dev/null | ||
+ | openssl rsa -pubout -in $USER_DATA/mail/$domain.pem \ | ||
+ | -out $USER_DATA/mail/$domain.pub &>/dev/null | ||
+ | chmod 660 $USER_DATA/mail/$domain.* | ||
+ | |||
+ | # Adding dkim keys | ||
+ | if [[ "$MAIL_SYSTEM" =~ exim ]]; then | ||
+ | cp $USER_DATA/mail/$domain.pem $HOMEDIR/$user/conf/mail/$domain/dkim.pem | ||
+ | chown $MAIL_USER:mail $HOMEDIR/$user/conf/mail/$domain/dkim.pem | ||
+ | chmod 660 $HOMEDIR/$user/conf/mail/$domain/dkim.pem | ||
+ | fi | ||
[[Категория:Mail]] | [[Категория:Mail]] |
Версия 01:15, 27 января 2016
Из описания DKIM в Wiki
DomainKeys Identified Mail метод E-mail аутентификации.
Технология DomainKeys Identified Mail (DKIM) объединяет несколько существующих методов антифишинга и антиспама с целью повышения качества классификации и идентификации легитимной электронной почты. Вместо традиционного IP-адреса, для определения отправителя сообщения DKIM добавляет в него цифровую подпись, связанную с именем домена организации. Подпись автоматически проверяется на стороне получателя, после чего, для определения репутации отправителя, применяются «белые списки» и «чёрные списки».
В технологии DomainKeys для аутентификации отправителей используются доменные имена. DomainKeys использует существующую систему доменных имен (DNS) для передачи открытых ключей шифрования.
Для работы с DKIM нам нужно
- Поддержка DKIM почтовым сервером для подписывания отправляемой почты;
- Получение пары приватного и публичного ключа;
- Занесение в DNS домена необходимых записей о наличии поддержки DKIM.
1. EXIM
Поддерживает DKIM, настроим его:
vim /etc/mail/exim.conf
Добавим следующие строчки ниже "begin transports": DKIM_DOMAIN = ${lc:${domain:$h_from:}} DKIM_FILE = /etc/mail/domains//var/db/opendkim/mail.private #- важно!!!! Пишем путь к приватному ключу DKIM_PRIVATE_KEY = ${if exists{DKIM_FILE}{DKIM_FILE}{0}}
Также заменяем:
remote_smtp: driver = smtp
На:
remote_smtp: driver = smtp dkim_domain = DKIM_DOMAIN dkim_selector = mail # - выбранный нами селектор. dkim_private_key = DKIM_PRIVATE_KEY
2. Генерация ключей
openssl genrsa -out /etc/mail/domains/domain.pem $dkim_size &>/dev/null openssl rsa -pubout -in $USER_DATA/mail/$domain.pem \
-out $USER_DATA/mail/$domain.pub &>/dev/null
chmod 660 $USER_DATA/mail/$domain.*
- Adding dkim keys
if "$MAIL_SYSTEM" =~ exim ; then
cp $USER_DATA/mail/$domain.pem $HOMEDIR/$user/conf/mail/$domain/dkim.pem chown $MAIL_USER:mail $HOMEDIR/$user/conf/mail/$domain/dkim.pem chmod 660 $HOMEDIR/$user/conf/mail/$domain/dkim.pem
fi