الفرق بين المراجعتين ل"تثبيت DKIM على Postfix تحت ديبيان"
سطر ١: | سطر ١: | ||
+ | <span data-link_translate_ru_title="Установить DKIM на Postfix под Debian" data-link_translate_ru_url="%D0%A3%D1%81%D1%82%D0%B0%D0%BD%D0%BE%D0%B2%D0%B8%D1%82%D1%8C+DKIM+%D0%BD%D0%B0+Postfix+%D0%BF%D0%BE%D0%B4+Debian"></span>[[:ru:Установить DKIM на Postfix под Debian]][[ru:Установить DKIM на Postfix под Debian]] | ||
<span data-link_translate_ja_title="Debian に DKIM をインストールします。" data-link_translate_ja_url="Debian+%E3%81%AB+DKIM+%E3%82%92%E3%82%A4%E3%83%B3%E3%82%B9%E3%83%88%E3%83%BC%E3%83%AB%E3%81%97%E3%81%BE%E3%81%99%E3%80%82"></span>[[:ja:Debian に DKIM をインストールします。]][[ja:Debian に DKIM をインストールします。]] | <span data-link_translate_ja_title="Debian に DKIM をインストールします。" data-link_translate_ja_url="Debian+%E3%81%AB+DKIM+%E3%82%92%E3%82%A4%E3%83%B3%E3%82%B9%E3%83%88%E3%83%BC%E3%83%AB%E3%81%97%E3%81%BE%E3%81%99%E3%80%82"></span>[[:ja:Debian に DKIM をインストールします。]][[ja:Debian に DKIM をインストールします。]] | ||
<span data-link_translate_zh_title="在 Debian 下后缀上安装 DKIM" data-link_translate_zh_url="%E5%9C%A8+Debian+%E4%B8%8B%E5%90%8E%E7%BC%80%E4%B8%8A%E5%AE%89%E8%A3%85+DKIM"></span>[[:zh:在 Debian 下后缀上安装 DKIM]][[zh:在 Debian 下后缀上安装 DKIM]] | <span data-link_translate_zh_title="在 Debian 下后缀上安装 DKIM" data-link_translate_zh_url="%E5%9C%A8+Debian+%E4%B8%8B%E5%90%8E%E7%BC%80%E4%B8%8A%E5%AE%89%E8%A3%85+DKIM"></span>[[:zh:在 Debian 下后缀上安装 DKIM]][[zh:在 Debian 下后缀上安装 DKIM]] |
مراجعة ١٢:٣٣، ٣٠ أكتوبر ٢٠١٥
ru:Установить DKIM на Postfix под Debian
ja:Debian に DKIM をインストールします。
zh:在 Debian 下后缀上安装 DKIM
fr:Installer DKIM sur Postfix sous Debian
هام: تمت ترجمة هذه المقال باستخدام برامج للترجمة الآلية, لقرائة النسخة الأصلية أنقر على الرابط
مقدمة
حتى d ' تجنب تنتهي له الرسائل في مجلد البريد المزعج قد يكون من المثير للاهتمام أن إعداد DKIM في رسائل البريد الإلكتروني.
DKIM أو DomainKeys وحدد البريد DKIM أسلوب مصادقة البريد إلكتروني. يسمح هذا الأسلوب لتوقيع رسالة بريد إلكتروني مع الإرسال حقل معرف واحد، ومفيدة معرفة من هو المسؤول عن هذه الشحنة في حالة المطالبات. يمكنك العثور على مزيد من المعلومات على DKIM في صفحة ويكيبيديا المتاحة لهذا عنوان
تهدف هذه المقالة إدخال د التثبيت 'أوبيندكيم والتكوين الخاص بها. هذه المادة ليست شاملة على إعدادات التكوين للخدمة، وهو مسؤوليتك للتأكد من تناسق التكوين مع النظام الخاص بك.
الشروط المسبقة
أحد الشروط المسبقة الأساسية الحفاظ على نظامها حديثة قدر الإمكان.
apt-get update
apt-get upgrade
الحفاظ على نظام ديبيان حديثة، تأكد من وجود قائمة مستودعات الرسمية. يمكنك العثور على قائمة المتوفرة في مستودعات عكلة والحصول على إرشادات التثبيت a هذا العنوان.
على خادم إنتاج، يجب التأكد من تنفيذ هذه العمليات خلال ساعات الذروة التقليل من تأثير الإجراءات الخاصة بك.
تنفيذ
تثبيت أوبيندكيم
- المنشآت الأولى أوبيندكيم
apt-get install opendkim opendkim-tools
تكوين أوبيندكيم
أوبيندكيم تكوينه من خلال اثنين من الملفات : /etc/opendkim.conf et /etc/default/opendkim.
/etc/opendkim.conf
د ملف التكوين الرئيسي 'أوبيندكيم .
- فتح ملف
vi /etc/opendkim.conf
- أضف الأسطر التالية إلى الملف /etc/opendkim.conf, إذا كان البعض بالفعل هذا التعليق عليها لتجنب المشاكل
AutoRestart Yes
AutoRestartRate 10/1h
UMask 002
Syslog yes
SyslogSuccess Yes
LogWhy Yes
Canonicalization relaxed/simple
ExternalIgnoreList refile:/etc/opendkim/TrustedHosts
إينتيرنالهوستس refile:/etc/opendkim/TrustedHosts
كييتابلي refile:/etc/opendkim/KeyTable
سيجنينجتابل refile:/etc/opendkim/SigningTable
وضع sv
بدفيل /var/run/opendkim/opendkim.pid
سيجناتوريلجوريثم rsa-sha256
معرف المستخدم opendkim:opendkim
مأخذ توصيل inet:17789@localhost
هنا هي معلمات مختلفة :
AutoRestart | تلقائياً إعادة تشغيل الخدمة في حالة خطأ. |
AutoRestartRate | عدد عمليات إعادة التشغيل الحد الأقصى في وقت معين. فعلى سبيل المثال 10 يعيد تشغيل كل ساعة : 10/1h. |
UMAsk | منح أذونات المستخدم المحدد في بلده userID المجموع، ومنح أذونات القراءة والتنفيذ للمستخدمين الآخرين. |
Syslog / SyslogSuccess / LogWhy | تفعيل السجلات للحصول على الخدمة. |
Canonicalization | التنسيق المتعارف عليه من رسائل سجل. |
ExternalIgnoreList | المضيفين الخارجية إذن لإرسال بريد من هذا الملقم دون مصادقة. |
InternalHosts | المضيفين الداخلية التي يجب التوقيع على رسائل البريد الإلكتروني الصادرة. |
KeyTable | الاتصال بأسماء المفاتيح مع الملفات الأساسية. |
SigningTable | قائمة التواقيع التي سيتم استخدامها لرسالة. يستند الاختيار عنوان المرسل. |
Mode | د وضع التشغيل 'أوبيندكيم . (s) التوقيع و (v) التحقق. |
PidFile | موقع معرف المنتج الذي يحتوي على ملف معرف الخدمة العملية. |
SignatureAlgorithm | خوارزمية التشفير باختيار ترميز التواقيع. |
UserID | المستخدم والمجموعة التي سيتم تشغيل الخدمة أوبيندكيم |
Socket | الاستماع على المنفذ الذي بوستيفكس و أوبيندكيم تبادل الرسائل. للاستماع محلياً على منفذ 17789: 17789@مضيف محلي. |
هذا تكوين عينة، يجب أن تطابق المعلمات في التكوين الحالي الخاص بك، وتبعاً للاحتياجات. يمكنك العثور على مزيد من المعلومات حول ملف التكوين د 'أوبيندكيم à cette عنوان.
# Log to syslog
#Syslog yes
# Required to use local socket with MTAs that access the socket as a non-
# privileged user (e.g. Postfix)
#UMask 002
# Sign for example.com with key in /etc/mail/dkim.key using
# selector '2007' (e.g. 2007._domainkey.example.com)
#Domain example.com
#KeyFile /etc/mail/dkim.key
#Selector 2007
# Commonly-used options; the commented-out versions show the defaults.
#Canonicalization simple
#Mode sv
#SubDomains no
#ADSPDiscard no
# Always oversign From (sign using actual From and a null From to prevent
# malicious signatures header fields (From and/or others) between the signer
# and the verifier. From is oversigned by default in the Debian pacakge
# because it is often the identity key used by reputation systems and thus
# somewhat security sensitive.
OversignHeaders From
# List domains to use for RFC 6541 DKIM Authorized Third-Party Signatures
# (ATPS) (experimental)
#ATPSDomains example.com
AutoRestart Yes
AutoRestartRate 10/1h
UMask 002
Syslog yes
SyslogSuccess Yes
LogWhy Yes
Canonicalization relaxed/simple
ExternalIgnoreList refile:/etc/opendkim/TrustedHosts
InternalHosts refile:/etc/opendkim/TrustedHosts
KeyTable refile:/etc/opendkim/KeyTable
SigningTable refile:/etc/opendkim/SigningTable
Mode sv
PidFile /var/run/opendkim/opendkim.pid
SignatureAlgorithm rsa-sha256
UserID opendkim:opendkim
Socket inet:17789@localhost
/etc/default/opendkim
- فتح ملف
vi /etc/default/opendkim
- أضف السطر التالي
SOCKET="inet:17789@localhost"
بحاجة إلى تغيير المنفذ إذا كان يختلف في ملف التكوين السابق. يجب إيلاء اهتمام إلى منفذ محدد مسبقاً من أجل الاحتفاظ بنفسه عبر ملفات التكوين المختلفة.
التكوين Postfix
- تحرير ملف التكوين بوستيفكس
vi /etc/postfix/main.cf
- تحقق من الأسطر التالية الحاضر وكومينتيس دي
milter_protocol = 2
milter_default_action = accept
- إذا لم يتم تثبيت عوامل تصفية مكافحة البريد الإلكتروني العشوائي يجب إضافة أوبيندكيم إلى القائمة
smtpd_milters = unix:/spamass/spamass.sock, inet:localhost:17789
non_smtpd_milters = unix:/spamass/spamass.sock, inet:localhost:17789
- إذا لم يكن إضافة أوبيندكيم
smtpd_milters = inet:localhost:17789
non_smtpd_milters = inet:localhost:17789
إنشاء مجلدات
أننا سيقوم الآن بإنشاء المجلدات التي سوف تحتوي على كافة بيانات د 'أوبيندكيم المضيفين، والتوقيعات، وإلخ...
- قم بإنشاء البنية
mkdir /etc/opendkim
mkdir /etc/opendkim/keys
السماح للمضيفين
ونحن الآن تحديد المضيفين المسموح به للتوقيع على رسائل البريد الإلكتروني مع أوبيندكيم .
- قم بإنشاء الملف /etc/opendkim/TrustedHosts
vi /etc/opendkim/TrustedHosts
- يمكننا، لإعلان المناطق، استخدام من ويلدواردس (*)
#Ne pas toucher les 3 premieres lignes
127.0.0.1
localhost
192.168.0.1/24
*.example.tld
هذا الملف تكوين نموذج للمجال *.example.tld
- احفظ وأغلق الملف TrustedHosts
قاموس مفاتيح
ملف القاموس هناك لتوفير ارتباط في كل مجال إلى المفتاح المطابق.
- إنشاء مفتاح القاموس
vi /etc/opendkim/KeyTable
- أضف السطر التالي
mail._domainkey.example.tld example.tld:mail:/etc/opendkim/keys/example.tld/mail.private
في هذا المثال ينبغي أن يذهب المجال example.tld للحصول على مفتاح لها /etc/opendkim/keys/example.tld/mail.private
من المهم أن التكيف مع هذا التكوين للمجال الخاص بك.
قاموس التوقيع
ملف القاموس التوقيع هناك للاتصال لكل عنوان البريد إلى المجال الخاص به المطابق.
- إنشاء قاموس التوقيع
vi /etc/opendkim/SigningTable
- أضف السطر التالي ( مسموح باستخدام أحرف البدل )
*@example.tld mail._domainkey.example.tld
في هذا المثال العنوان في @example.TLD ينبغي أن يعاد توجيهها إلى محدد mail._domainkey.example.tld.
من المهم أن التكيف مع هذا التكوين للمجال الخاص بك.
إنشاء المفاتيح العامة والخاصة
ونحن الآن تولد لدينا أزواج المفاتيح العامة والخاصة.
- الانتقال إلى المجلد الذي سيتلقى المفاتيح
cd /etc/opendkim/keys
- قم بإنشاء مجلد لأعمالنا example.tld المجال الجديد
mkdir example.tld
- نقل المجلد المجال
cd example.tld
- إنشاء المفاتيح للمجال example.tld
opendkim-genkey -s mail -d example.tld
الخيار -s لتحديد محدد و -(د) الحقل. سيقوم هذا الأمر بإنشاء اثنين من الملفات mail.private المفتاح الخاص و mail.txt المفتاح العمومي.
- تغيير مالك المفتاح الخاص
chown opendkim:opendkim mail.private
بالإضافة للمفاتيح العمومية في سجلات DNS
ولدينا الآن لدينا المفاتيح العمومية، ويجب أن نضيف الآن سجلات DNS.
- الاستيلاء على المفتاح العام أعمالنا
cat /etc/opendkim/keys/example.tld/mail.private
ينبغي استرداد خط مشابه لهذا الخط المثال :
mail._domainkey IN TXT "v=DKIM1; k=rsa; p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQC5N3lnvvrYgPCRSoqn+awTpE+iGY" ; ----- DKIM key mail for example.tld
- انسخ الجزء الرئيسي، "v=DKIM1 ... +iGY"، في مثالنا
- إضافة سجل DNS TXT التي تحتوي على المفتاح
نشر نظام أسماء النطاقات قد يستغرق بضع ساعات لتكون فعالة ( de 24h à 48h ).
- قم بإعادة تشغيل Postfix وأوبيندكيم
service postfix restart
service opendkim restart
الاستنتاج
استخدام د 'أوبيندكيم الآن الفعال للرسائل المرسلة من عناوين المجال @example.tld
هذه المادة ليست شاملة على الإعداد 'أوبيندكيم أنها مناسبة التكيف مع هذه الأمثلة في تكوين الملقم الخاص بك.
تمكين المحدث التلقائي للتعليق