En este artículo, lo guiaremos a través de los pasos para instalar y configurar dkim con OpenDKIM y Exim en un CentOS 7 SSD VPS .
Debe tener una configuración de servidor de correo en funcionamiento con Exim antes de continuar con este tutorial. Consulte nuestra guía sobre cómo configurar un servidor de correo con Exim y Dovecot en un VPS CentOS 7 si aún no ha configurado un servidor de correo.
¿Qué es OpenDKIM?
OpenDKIM es una implementación de código abierto de DKIM (Domain Keys Identified Mail ) sistema de autenticación del remitente, que es un sistema de validación de correo electrónico diseñado para detectar la suplantación de correo electrónico proporcionando un mecanismo que permita a los intercambiadores de correo recibir verificar que el correo entrante de un dominio está autorizado por los administradores de ese dominio. Una firma digital incluido con el mensaje puede ser validado por el destinatario utilizando la clave pública del firmante publicada en el DNS.
ACTUALIZAR EL SISTEMA
Antes de comenzar con la instalación de OpenDKIM , ssh
a su servidor e inicie una screen
sesión usando el siguiente comando:
## screen -U -S exim-opendkim
una vez que estés en una screen
sesión, actualice su CentOS 7 VPS usando yum
como en:
## yum update
INSTALAR ALGUNOS PAQUETES
## yum install curl wget vim openssl man
HABILITAR EL REPOSITORIO EPEL
OpenDKIM está disponible en el repositorio EPEL (Extra Packages for Enterprise Linux), así que habilitemos el repositorio EPEL en CentOS VPS usando:
## yum install http://dl.fedoraproject.org/pub/epel/7/x86_64/e/epel-release-7-2.noarch.rpm
si obtiene un 404 no encontrado, vaya a https://dl.fedoraproject.org/pub/epel/7/x86_64/Packages/e/ e instale el último epel-release
paquete rpm disponible.
a continuación, verifique si EPEL se ha habilitado en su sistema usando:
## yum repolist
INSTALAR OPENDKIM
Una vez que se haya habilitado EPEL en su servidor Linux, instale OpenDKIM usando el siguiente comando:
## yum install opendkim
y proceda a configurarlo cambiando el nombre de su configuración predeterminada a algo como /etc/opendkim.conf.orig
y agregando lo siguiente a /etc/opendkim.conf
## mv /etc/opendkim.conf{,.orig} ## vim /etc/opendkim.conf
AutoRestart Yes AutoRestartRate 10/1h LogWhy Yes Syslog Yes SyslogSuccess Yes Mode sv Canonicalization relaxed/simple ExternalIgnoreList refile:/etc/opendkim/TrustedHosts InternalHosts refile:/etc/opendkim/TrustedHosts KeyTable refile:/etc/opendkim/KeyTable SigningTable refile:/etc/opendkim/SigningTable SignatureAlgorithm rsa-sha256 Socket inet:8891@localhost PidFile /var/run/opendkim/opendkim.pid UMask 022 UserID opendkim:opendkim TemporaryDirectory /var/tmp
Para obtener más información sobre opendkim.conf
puede verificar man opendkim.conf
.
CONFIGURACIÓN DE CLAVES PÚBLICAS/PRIVADAS DE DKIM
Ahora genere un conjunto de claves para su mydomain.com
nombre de dominio usando los siguientes comandos:
## mkdir /etc/opendkim/keys/mydomain.com ## opendkim-genkey -D /etc/opendkim/keys/mydomain.com/ -d mydomain.com -s default ## chown -R opendkim: /etc/opendkim/keys/mydomain.com ## mv /etc/opendkim/keys/mydomain.com/default.private /etc/opendkim/keys/mydomain.com/default
una vez que se generan las claves, agregue mydomain.com
a la tabla de claves de OpenDKIM agregando el siguiente registro en /etc/opendkim/KeyTable
default._domainkey.mydomain.com mydomain.com:default:/etc/opendkim/keys/mydomain.com/default
a continuación, edite /etc/opendkim/SigningTable
y agregue el siguiente registro a la tabla de firmas de OpenDKIM:
*@mydomain.com default._domainkey.mydomain.com
y agregue su dominio y su nombre de host como hosts confiables en /etc/opendkim/TrustedHosts
:
127.0.0.1 mydomain.com host.mydomain.com
suponiendo que el dominio en cuestión es "midominio.com" y el nombre de host del servidor está configurado como "host.midominio.com"
finalmente, edite su mydomain.com
zona DNS y agregue el registro TXT de /etc/opendkim/keys/mydomain.com/default.txt
default._domainkey IN TXT ( "v=DKIM1; k=rsa; " "p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDApHRr7ZmXRaAB+RQRbP4VdMwIrIHIP18KFtXRsv/xpWc0Gix6ZXN13fcG03KNGKZo2PY+csPkGC5quDnH5V0JEhDZ78KcDWFsU6u4fr9ktVAdt6P7jWXjcyqdHOZ8+YN4cAeU4lRFNgQvdupIcByYwzPYMgBFHfJm9014HvRqhwIDAQAB" ) ; ----- DKIM key default for mydomain.com
puede verificar si su registro dkim TXT es válido usando dig
por ejemplo:
## dig +short default._domainkey.mydomain.com TXT "v=DKIM1\; k=rsa\; " "p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDApHRr7ZmXRaAB+RQRbP4VdMwIrIHIP18KFtXRsv/xpWc0Gix6ZXN13fcG03KNGKZo2PY+csPkGC5quDnH5V0JEhDZ78KcDWFsU6u4fr9ktVAdt6P7jWXjcyqdHOZ8+YN4cAeU4lRFNgQvdupIcByYwzPYMgBFHfJm9014HvRqhwIDAQAB"
CONFIGURAR EXIM
Ahora configura Exim para usar OpenDKIM para firmar los correos electrónicos editando /etc/exim/exim.conf
y agregando lo siguiente a remote_smtp
transporte:
remote_smtp: driver = smtp dkim_domain = $sender_address_domain dkim_selector = default dkim_private_key = ${if exists{/etc/opendkim/keys/$sender_address_domain/default}{/etc/opendkim/keys/$sender_address_domain/default}{0}} dkim_canon = relaxed dkim_strict = 0
reinicie Exim y Opendkim para que los cambios surtan efecto usando:
## systemctl restart exim ## systemctl status exim ## systemctl restart opendkim ## systemctl status opendkim ## systemctl enable opendkim
¿NOSOTROS HACEMOS ESTO POR USTED?
Por supuesto, no tiene que hacer nada de esto si utiliza uno de nuestros servicios de alojamiento VPS Linux, en cuyo caso simplemente puede solicitar a nuestros administradores expertos de Linux que instalen y configuren OpenDKIM con Exim. . Están disponibles las 24 horas del día, los 7 días de la semana y atenderán su solicitud de inmediato.
PD. Si te gustó esta publicación, compártela con tus amigos en las redes sociales usando los botones de la izquierda o simplemente deja una respuesta a continuación. Gracias.