Outils pour utilisateurs

Outils du site


linux:kolab_ajouter_les_signature_dkim

Kolab ajouter les signature DKIM

installer openDKIM

apt-get install opendkim opendkim-tools

configurer openDKIM

ouvrir le fichier de configuration d'openDKIM

vim /etc/opendkim.conf

et y inserer cette configuration:

AutoRestart             Yes
AutoRestartRate         10/1h
UMask                   002
Syslog                  yes
SyslogSuccess           Yes
LogWhy                  Yes

Canonicalization        relaxed/simple

ExternalIgnoreList      refile:/etc/opendkim/TrustedHosts
InternalHosts           refile:/etc/opendkim/TrustedHosts
KeyTable                refile:/etc/opendkim/KeyTable
SigningTable            refile:/etc/opendkim/SigningTable

Mode                    sv
PidFile                 /var/run/opendkim/opendkim.pid
SignatureAlgorithm      rsa-sha256

UserID                  opendkim:opendkim

Socket                  inet:12301@localhost

connecter milter à Postfix

éditer ce fichier

vim /etc/default/opendkim

puis y ajouter cela

SOCKET="inet:12301@localhost"

Puis editer le fichier de configuration de Postfix

vim /etc/postfix/main.cf

et y ajouter cela

milter_protocol = 2
milter_default_action = accept

et , si des paramètres concernants milter sont déja présent, ajouter ceci

smtpd_milters = unix:/spamass/spamass.sock, inet:localhost:12301
non_smtpd_milters = unix:/spamass/spamass.sock, inet:localhost:12301

si il sont absents ajouter cela

smtpd_milters = inet:localhost:12301
non_smtpd_milters = inet:localhost:12301

Créer les repertoires qui contiendrons les clefs

mkdir /etc/opendkim
mkdir /etc/opendkim/keys

puis éditer les hôtes de confiances

vim /etc/opendkim/TrustedHosts

Créé les table clef

vim /etc/opendkim/KeyTable

Changer dans l'exemple ci dessous le nom d'hote pour l'adapter au votre

mail._domainkey.example.com example.com:mail:/etc/opendkim/keys/example.com/mail.private

exemple

*.example.com

créé une table d'authentification

vim /etc/opendkim/SigningTable

et y mettre (à adapter a votre domaine)

*@example.com mail._domainkey.example.com

Générer une clé publique et privée

aller dans le répertoire

cd /etc/opendkim/keys

Puis créer un dossier portanty le nom de notre nom de domaine. Aller dedans et générer la paire de clés

mkdir example.com
cd example.com
opendkim-genkey -s mail -d example.com

Lui donné les bonnes permissions

chown opendkim:opendkim mail.private

ajouter l'enregistrement DKIM sur le DNS

cat mail.txt

Pour kolab (eviter les doubles signatures dans la partie 127.0.0.1:10025 dans /etc/postfix/master.cf ajouter

-o receive_override_options=no_header_body_checks,no_unknown_recipient_checks,no_milters

Puis redémarrer les services:

service postfix restart
service opendkim restart
linux/kolab_ajouter_les_signature_dkim.txt · Dernière modification: 2019/01/25 15:56 (modification externe)