From 7c4d837b3ebbb07cc9439d367cbe405911a1973b Mon Sep 17 00:00:00 2001 From: emorino Date: Fri, 25 Aug 2017 16:03:42 +0200 Subject: [PATCH] =?UTF-8?q?Mise=20=C3=A0=20jour=20globale=20du=20howto=20p?= =?UTF-8?q?our=20debian=208=20/=209?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit --- HowtoMail/DKIM.md | 99 ++++++++++++++++++++++++++++------------------- 1 file changed, 59 insertions(+), 40 deletions(-) diff --git a/HowtoMail/DKIM.md b/HowtoMail/DKIM.md index 840ec0ff..ebe4d9d5 100644 --- a/HowtoMail/DKIM.md +++ b/HowtoMail/DKIM.md @@ -1,21 +1,19 @@ -**Cette page a été importée automatiquement de notre ancien wiki mais n'a pas encore été révisée.** - # Howto DKIM DKIM (DomainKeys Identified Mail) est une norme visant à signer les entêtes d'un email envoyé, et à vérifier cette signature grâce à une clé publique publiée via un enregistrement DNS associé au nom de domaine expéditeur. Il existe en fait 2 normes : DomainKey (utilisé à l'origine par Yahoo) et DKIM (successeur de DomainKey plus "standardisé"). -Les 2 normes étant encore utilisées, le mieux est de les utiliser toutes les deux ! + +DomainKey est devenu obsolète, nous utilisons que DKIM ## Installation -Exemple sous Debian 6 : +Exemple sous Debian 8 : ~~~ -# aptitude install opendkim dk-filter opendkim-tools +# ap install opendkim opendkim-tools # adduser opendkim ssl-cert -# adduser dk-filter ssl-cert ~~~ ### Configuration de opendkim @@ -65,45 +63,14 @@ On autorise les machines à utiliser à DKIM : opendkim 26947 0.0 0.0 171904 2488 ? Ssl 19:40 0:00 /usr/sbin/opendkim -x /etc/opendkim.conf -u opendkim -P /var/run/opendkim/opendkim.pid -p inet:8888@localhost ~~~ -### Configuration de dk-filter - -_dk-filter_ (pour DomainKey) est très similaire à _opendkim_, il utilisera les mêmes fichiers -cryptographiques. Il se configure juste un peu différemment. - -Dans le fichier _/etc/default/dk-filter_ : - -~~~ -DAEMON_OPTS="-l -i /etc/dkim.peers" -DAEMON_OPTS="$DAEMON_OPTS -d example.com \ - -s /etc/ssl/private/default.private \ - -S default" -SOCKET="inet:8889@localhost" -~~~ - -Attention, dk-filter vérifie les droits bizarrement, on doit faire des modifications un peu "limite" : - -~~~ -# chown dk-filter /etc/ssl/private /etc/ssl/private/default.private -# chmod 110 /etc/ssl/private -~~~ - -On peut enfin (re)démarrer dk-filter : - -~~~ -# /etc/init.d/dk-filter restart -Restarting DomainKeys Filter: dk-filter. -# ps auwx | grep dk- -116 3852 0.0 0.0 64172 1340 ? Ssl 19:57 0:00 /usr/bin/dk-filter -u dk-filter -P /var/run/dk-filter/dk-filter.pid -p inet:8889@localhost -l -i /etc/dkim.peers -d example.com -s /etc/ssl/private/default.private -S default -~~~ - ## Configuration de Postfix -Afin que postfix utilise nos démons opendkim et dk-filter, on ajoute simplement les instructions suivantes +Afin que postfix utilise le démons opendkim, on ajoute simplement les instructions suivantes dans le fichier main.cf : ~~~ -non_smtpd_milters = inet:8888 inet:localhost:8889 -smtpd_milters = inet:8888 inet:localhost:8889 +non_smtpd_milters = inet:8888 +smtpd_milters = inet:8888 ~~~ On redémarre Postfix, et on peut ainsi tester via un envoi en local que tout fonctionne bien : @@ -244,3 +211,55 @@ Réponse : la socket réseau est déjà occupée ! Question : j'obtiens ce message en démarrant : `Starting DomainKeys Filter: dk-filter: /etc/ssl/private/default.private: open(): Permission denied` Réponse : il y a un problème de permission pour accéder à la clé privée, dk-filter a une gestion bizarre des droits (cf astuce donnée plus haut) + + +## Utilisation de dk_filter (obsolète, valable sur Debian 5 et 6) + +dk_filter n'est plus utilisé depuis Debian 6, voici quand même l'installation et la configuration, pour d'ancien serveur. + +### Installation de dk-filter + +~~~ +# aptitude install dk-filter +# adduser dk-filter ssl-cert +~~~ + +### Configuration de dk-filter + +_dk-filter_ (pour DomainKey) est très similaire à _opendkim_, il utilisera les mêmes fichiers +cryptographiques. Il se configure juste un peu différemment. + +Dans le fichier _/etc/default/dk-filter_ : + +~~~ +DAEMON_OPTS="-l -i /etc/dkim.peers" +DAEMON_OPTS="$DAEMON_OPTS -d example.com \ + -s /etc/ssl/private/default.private \ + -S default" +SOCKET="inet:8889@localhost" +~~~ + +Attention, dk-filter vérifie les droits bizarrement, on doit faire des modifications un peu "limite" : + +~~~ +# chown dk-filter /etc/ssl/private /etc/ssl/private/default.private +# chmod 110 /etc/ssl/private +~~~ + +On peut enfin (re)démarrer dk-filter : + +~~~ +# /etc/init.d/dk-filter restart +Restarting DomainKeys Filter: dk-filter. +# ps auwx | grep dk- +116 3852 0.0 0.0 64172 1340 ? Ssl 19:57 0:00 /usr/bin/dk-filter -u dk-filter -P /var/run/dk-filter/dk-filter.pid -p inet:8889@localhost -l -i /etc/dkim.peers -d example.com -s /etc/ssl/private/default.private -S default +~~~ + +### Configuration de Postfix + +Afin que postfix utilise le démon dk-filter, on ajoute simplement les instructions suivantes dans le fichier main.cf : + +~~~ +non_smtpd_milters = inet:localhost:8889 +smtpd_milters = inet:localhost:8889 +~~~ \ No newline at end of file