GNU/Linux >> Tutoriales Linux >  >> Cent OS

Cómo instalar e integrar DKIM con OpenDKIM y Postfix en un CentOS 6 VPS

Este tutorial es la parte 5 de la configuración del servidor de correo con usuarios y dominios virtuales utilizando las series Postfix y Dovecot. Sigue los pasos de instalación e integración de OpenDKIM en Postfix en un CentOS 6 VPS Linux.

Después de completar este tutorial, terminará teniendo OpenDKIM agregar firmas digitales a sus correos electrónicos, lo que facilita la configuración del servidor de correo aún más robusto y profesional.

Además, aprenda cómo hacer esto en un Debian Squeeze Linux VPS :Instale y configure openDKIM en Debian Squeeze.

¿Qué es OpenDKIM?
Es una tecnología de verificación/firma de correo electrónico digital, que ya es compatible con algunos proveedores de correo comunes. En general, DKIM significa firmar digitalmente todos los mensajes en el servidor de correo para verificar que el mensaje se envió realmente desde el dominio en cuestión y no fue correo no deseado

ACTUALIZAR EL SISTEMA

Antes de continuar, asegúrese de estar en una sesión de pantalla y de que su sistema esté completamente actualizado ejecutando:

## screen -U -S opendkim-screen
## yum update

HABILITAR EL REPOSITORIO EPEL

OpenDKIM está disponible en el repositorio de EPEL, por lo que debemos habilitarlo en el sistema antes de poder instalar OpenDKIM

## wget -P /tmp http://mirror.pnl.gov/epel/6/i386/epel-release-6-8.noarch.rpm
## rpm -Uvh /tmp/epel-release-6-8.noarch.rpm
## rm -f /tmp/epel-release-6-8.noarch.rpm

INSTALAR OPENDKIM

Instale el paquete usando yum :

## yum install opendkim

CONFIGURAR OPENDKIM

Lo siguiente que debe hacer es configurar OpenDKIM. Su archivo de configuración principal se encuentra en /etc/opendkim.conf , por lo tanto, antes de realizar cambios, cree una copia de seguridad y agregue/edite lo siguiente:

## cp /etc/opendkim.conf{,.orig}
## vim /etc/opendkim.conf
AutoRestart             Yes
AutoRestartRate         10/1h
LogWhy                  Yes
Syslog                  Yes
SyslogSuccess           Yes
Mode                    sv
Canonicalization        relaxed/simple
ExternalIgnoreList      refile:/etc/opendkim/TrustedHosts
InternalHosts           refile:/etc/opendkim/TrustedHosts
KeyTable                refile:/etc/opendkim/KeyTable
SigningTable            refile:/etc/opendkim/SigningTable
SignatureAlgorithm      rsa-sha256
Socket                  inet:8891@localhost
PidFile                 /var/run/opendkim/opendkim.pid
UMask                   022
UserID                  opendkim:opendkim
TemporaryDirectory      /var/tmp

CONFIGURAR CLAVES PÚBLICAS/PRIVADAS

Genere un conjunto de claves para su mydomain.com nombre de dominio:

## mkdir /etc/opendkim/keys/mydomain.com
## opendkim-genkey -D /etc/opendkim/keys/mydomain.com/ -d mydomain.com -s default
## chown -R opendkim: /etc/opendkim/keys/mydomain.com
## mv /etc/opendkim/keys/mydomain.com/default.private /etc/opendkim/keys/mydomain.com/default

agregar mydomain.com a la tabla de claves de OpenDKIM agregando el siguiente registro en /etc/opendkim/KeyTable

default._domainkey.mydomain.com mydomain.com:default:/etc/opendkim/keys/mydomain.com/default

a continuación, edite /etc/opendkim/SigningTable y agregue el siguiente registro a la tabla de firmas de OpenDKIM:

*@mydomain.com default._domainkey.mydomain.com

y agrega tu domain y su hostname como hosts de confianza en /etc/opendkim/TrustedHosts :

127.0.0.1
mydomain.com
host.mydomain.com

suponiendo que el dominio en cuestión es "midominio.com" y el nombre de host del servidor está configurado como "host.midominio.com"

finalmente, edite su mydomain.com zona DNS y agregue el registro TXT de /etc/opendkim/keys/mydomain.com/default.txt

default._domainkey      IN      TXT     ( "v=DKIM1; k=rsa; "
          "p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDApHRr7ZmXRaAB+RQRbP4VdMwIrIHIP18KFtXRsv/xpWc0Gix6ZXN13fcG03KNGKZo2PY+csPkGC5quDnH5V0JEhDZ78KcDWFsU6u4fr9ktVAdt6P7jWXjcyqdHOZ8+YN4cAeU4lRFNgQvdupIcByYwzPYMgBFHfJm9014HvRqhwIDAQAB" )  ; ----- DKIM key default for mydomain.com

también es una buena idea agregar un registro SPF si aún no lo ha hecho

mydomain.com. 14400 IN TXT "v=spf1 a mx ~all"

puede verificar que su registro TXT de dkim sea válido usando dig por ejemplo:

## dig +short default._domainkey.mydomain.com TXT

"v=DKIM1\; k=rsa\; " "p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDApHRr7ZmXRaAB+RQRbP4VdMwIrIHIP18KFtXRsv/xpWc0Gix6ZXN13fcG03KNGKZo2PY+csPkGC5quDnH5V0JEhDZ78KcDWFsU6u4fr9ktVAdt6P7jWXjcyqdHOZ8+YN4cAeU4lRFNgQvdupIcByYwzPYMgBFHfJm9014HvRqhwIDAQAB"

CONFIGURAR POSTFIX

Para integrar OpenDKIM con Postfix, debemos agregar las siguientes líneas en /etc/postfix/main.cf :

smtpd_milters           = inet:127.0.0.1:8891
non_smtpd_milters       = $smtpd_milters
milter_default_action   = accept
milter_protocol         = 2

(RE)INICIAR SERVICIOS

Agregue OpenDKIM al inicio de su sistema e inicie opendkim y reinicie postfix usando los siguientes comandos:

## service opendkim start
## chkconfig opendkim on
## service postfix restart

PROBAR LA CONFIGURACIÓN

Para probar la configuración, simplemente envíe un correo electrónico a [email protected] y debería recibir un correo electrónico que contenga algo como esto:

==========================================================
Summary of Results
==========================================================
SPF check:          pass
DomainKeys check:   neutral
DKIM check:         pass
DKIM check:         pass

Implementando OpenDKIM a la configuración del servidor de correo con usuarios y dominios virtuales usando Postfix y Dovecot agrega otra característica interesante que hace que sus correos electrónicos estén firmados digitalmente.

Pero aún así, faltan otras funciones, como usar reglas de tamiz de dovecot para filtrar correos electrónicos en el lado del servidor, escanear correos electrónicos en busca de virus, etc. En los próximos artículos relacionados, agregaremos funciones adicionales a la configuración, así que permanezca atento .

Actualización:Parte 6:cómo configurar el filtrado de correo electrónico del lado del servidor con Dovecot Sieve y Roundcube en un CentOS 6 VPS

Por supuesto, si usted es uno de nuestros clientes de Linux VPS Hosting, no tiene que hacer nada de esto, simplemente pregúntele a nuestros administradores, siéntese y relájese. Nuestros administradores configurarán esto para usted de inmediato.

PD. Si te gustó esta publicación, compártela con tus amigos en las redes sociales usando los botones de la izquierda o simplemente deja una respuesta a continuación. Gracias.


Cent OS
  1. Cómo instalar e integrar SpamAssassin con Postfix en un CentOS 6 VPS

  2. Cómo instalar WordPress Multisite en Centos VPS con Nginx

  3. Cómo instalar WordPress Multisite en Centos VPS con Apache

  4. Cómo instalar e integrar DKIM con OpenDKIM y Postfix en un CentOS 6 VPS

  5. Cómo instalar Citadel 9 con SpamAssassin y ClamAV en un CentOS 7 VPS

Cómo instalar ownCloud 9.1 con Nginx y MariaDB en CentOS 7

Cómo instalar Nextcloud con Nginx y PHP7-FPM en CentOS 7

Cómo instalar Laravel 5.x con Nginx y PHP-FPM 7.1 en CentOS 7

Cómo instalar y configurar OpenLiteSpeed ​​con PHP 7 en CentOS 7

Cómo configurar e instalar Oracle Weblogic en CentOS 7

Cómo instalar OwnCloud 8 con Nginx y PHP-FPM en CentOS 6