Este tutorial es la parte 5 de la configuración del servidor de correo con usuarios y dominios virtuales utilizando las series Postfix y Dovecot. Sigue los pasos de instalación e integración de OpenDKIM en Postfix en un CentOS 6 VPS Linux.
Después de completar este tutorial, terminará teniendo OpenDKIM agregar firmas digitales a sus correos electrónicos, lo que facilita la configuración del servidor de correo aún más robusto y profesional.
Además, aprenda cómo hacer esto en un Debian Squeeze Linux VPS :Instale y configure openDKIM en Debian Squeeze.
¿Qué es OpenDKIM?
Es una tecnología de verificación/firma de correo electrónico digital, que ya es compatible con algunos proveedores de correo comunes. En general, DKIM significa firmar digitalmente todos los mensajes en el servidor de correo para verificar que el mensaje se envió realmente desde el dominio en cuestión y no fue correo no deseado
ACTUALIZAR EL SISTEMA
Antes de continuar, asegúrese de estar en una sesión de pantalla y de que su sistema esté completamente actualizado ejecutando:
## screen -U -S opendkim-screen ## yum update
HABILITAR EL REPOSITORIO EPEL
OpenDKIM está disponible en el repositorio de EPEL, por lo que debemos habilitarlo en el sistema antes de poder instalar OpenDKIM
## wget -P /tmp http://mirror.pnl.gov/epel/6/i386/epel-release-6-8.noarch.rpm ## rpm -Uvh /tmp/epel-release-6-8.noarch.rpm ## rm -f /tmp/epel-release-6-8.noarch.rpm
INSTALAR OPENDKIM
Instale el paquete usando yum
:
## yum install opendkim
CONFIGURAR OPENDKIM
Lo siguiente que debe hacer es configurar OpenDKIM. Su archivo de configuración principal se encuentra en /etc/opendkim.conf
, por lo tanto, antes de realizar cambios, cree una copia de seguridad y agregue/edite lo siguiente:
## cp /etc/opendkim.conf{,.orig} ## vim /etc/opendkim.conf
AutoRestart Yes AutoRestartRate 10/1h LogWhy Yes Syslog Yes SyslogSuccess Yes Mode sv Canonicalization relaxed/simple ExternalIgnoreList refile:/etc/opendkim/TrustedHosts InternalHosts refile:/etc/opendkim/TrustedHosts KeyTable refile:/etc/opendkim/KeyTable SigningTable refile:/etc/opendkim/SigningTable SignatureAlgorithm rsa-sha256 Socket inet:8891@localhost PidFile /var/run/opendkim/opendkim.pid UMask 022 UserID opendkim:opendkim TemporaryDirectory /var/tmp
CONFIGURAR CLAVES PÚBLICAS/PRIVADAS
Genere un conjunto de claves para su mydomain.com
nombre de dominio:
## mkdir /etc/opendkim/keys/mydomain.com ## opendkim-genkey -D /etc/opendkim/keys/mydomain.com/ -d mydomain.com -s default ## chown -R opendkim: /etc/opendkim/keys/mydomain.com ## mv /etc/opendkim/keys/mydomain.com/default.private /etc/opendkim/keys/mydomain.com/default
agregar mydomain.com
a la tabla de claves de OpenDKIM agregando el siguiente registro en /etc/opendkim/KeyTable
default._domainkey.mydomain.com mydomain.com:default:/etc/opendkim/keys/mydomain.com/default
a continuación, edite /etc/opendkim/SigningTable
y agregue el siguiente registro a la tabla de firmas de OpenDKIM:
*@mydomain.com default._domainkey.mydomain.com
y agrega tu domain
y su hostname
como hosts de confianza en /etc/opendkim/TrustedHosts
:
127.0.0.1 mydomain.com host.mydomain.com
suponiendo que el dominio en cuestión es "midominio.com" y el nombre de host del servidor está configurado como "host.midominio.com"
finalmente, edite su mydomain.com
zona DNS y agregue el registro TXT de /etc/opendkim/keys/mydomain.com/default.txt
default._domainkey IN TXT ( "v=DKIM1; k=rsa; " "p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDApHRr7ZmXRaAB+RQRbP4VdMwIrIHIP18KFtXRsv/xpWc0Gix6ZXN13fcG03KNGKZo2PY+csPkGC5quDnH5V0JEhDZ78KcDWFsU6u4fr9ktVAdt6P7jWXjcyqdHOZ8+YN4cAeU4lRFNgQvdupIcByYwzPYMgBFHfJm9014HvRqhwIDAQAB" ) ; ----- DKIM key default for mydomain.com
también es una buena idea agregar un registro SPF si aún no lo ha hecho
mydomain.com. 14400 IN TXT "v=spf1 a mx ~all"
puede verificar que su registro TXT de dkim sea válido usando dig
por ejemplo:
## dig +short default._domainkey.mydomain.com TXT "v=DKIM1\; k=rsa\; " "p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDApHRr7ZmXRaAB+RQRbP4VdMwIrIHIP18KFtXRsv/xpWc0Gix6ZXN13fcG03KNGKZo2PY+csPkGC5quDnH5V0JEhDZ78KcDWFsU6u4fr9ktVAdt6P7jWXjcyqdHOZ8+YN4cAeU4lRFNgQvdupIcByYwzPYMgBFHfJm9014HvRqhwIDAQAB"
CONFIGURAR POSTFIX
Para integrar OpenDKIM con Postfix, debemos agregar las siguientes líneas en /etc/postfix/main.cf
:
smtpd_milters = inet:127.0.0.1:8891 non_smtpd_milters = $smtpd_milters milter_default_action = accept milter_protocol = 2
(RE)INICIAR SERVICIOS
Agregue OpenDKIM al inicio de su sistema e inicie opendkim y reinicie postfix usando los siguientes comandos:
## service opendkim start ## chkconfig opendkim on ## service postfix restart
PROBAR LA CONFIGURACIÓN
Para probar la configuración, simplemente envíe un correo electrónico a [email protected]
y debería recibir un correo electrónico que contenga algo como esto:
========================================================== Summary of Results ========================================================== SPF check: pass DomainKeys check: neutral DKIM check: pass DKIM check: pass
Implementando OpenDKIM a la configuración del servidor de correo con usuarios y dominios virtuales usando Postfix y Dovecot agrega otra característica interesante que hace que sus correos electrónicos estén firmados digitalmente.
Pero aún así, faltan otras funciones, como usar reglas de tamiz de dovecot para filtrar correos electrónicos en el lado del servidor, escanear correos electrónicos en busca de virus, etc. En los próximos artículos relacionados, agregaremos funciones adicionales a la configuración, así que permanezca atento .
Actualización:Parte 6:cómo configurar el filtrado de correo electrónico del lado del servidor con Dovecot Sieve y Roundcube en un CentOS 6 VPS
Por supuesto, si usted es uno de nuestros clientes de Linux VPS Hosting, no tiene que hacer nada de esto, simplemente pregúntele a nuestros administradores, siéntese y relájese. Nuestros administradores configurarán esto para usted de inmediato.
PD. Si te gustó esta publicación, compártela con tus amigos en las redes sociales usando los botones de la izquierda o simplemente deja una respuesta a continuación. Gracias.