IV. DKIM

Commençons par installer les paquets OpenDKIM avec la commande : « apt-get install opendkim opendkim-tools ».

On configure ensuite le fichier conf d’OpenDKIM, tapez la commande « nano /etc/opendkim.conf » pour y accéder.

Complétez votre fichier pour qu’il ressemble à celui-ci :

dkim_1.PNG

Ouvrez maintenant le fichier opendkim avec la commande : « nano /etc/default/opendkim » et rajoutez la ligne suivante :

  • SOCKET= »inet:17789@localhost »

Le port doit être identique au port indiqué dans le fichier de configuration précédent. Il est important de conserver ce port durant toute la configuration de DKIM.

On va configurer Postfix pour lui ajouter OpenDKIM. Nous allons éditer le fichier main.cf de Postfix, avec la commande « nano /etc/postfix/main.cf ». Si elles ne sont pas présentes, ajoutez les 2 lignes suivantes :

  • milter_protocol = 2
  • milter_default_action = accept

Ajoutez ensuite OpenDKIM aux filtres anti-spam

  • smtpd_milters = unix:/spamass/spamass.sock, inet:localhost:17789
  • non_smtpd_milters = unix:/spamass/spamass.sock, inet:localhost:17789

Maintenant on va créer les dossiers qui vont contenir toutes les données d’OpenDKIM (hôtes, signatures, clés,…) avec les commandes :

  • Mkdir /etc/opendkim
  • Mkdir /etc/opendkim/keys

Pour spécifier les hôtes autorisés à signer les e-mails avec OpenDKIM on créé le fichier TrustedHosts avec la commande : « nano /etc/opendkim/TrustedHosts »

Configurez votre fichier comme ceci en indiquant votre nom de domaine :

dkim_2

Enregistrez et fermez le fichier.

Pour que votre domaine soit bien associé à la bonne clé, on configure le fichier KeyTable avec la commande « nano /etc/opendkim/KeyTable »

Ajoutez la ligne :

  • mail._domainkey.domaine.com domaine.com:mail:/etc/opendkim /keys/domaine.com/mail.private

En remplaçant les domaine.com par votre nom de domaine.

Le fichier suivant est là pour assurer la liaison entre chaque adresse e-mail vers son nom de domaine correspondant.

Créez le fichier SigningTable avec la commande « nano /etc/opendkim/SigningTable »

Ajoutez la ligne :

  • *@domaine.com mail._domainkey.domaine.com

En remplaçant les domaine.com par votre nom de domaine.

Nous allons maintenant générer les clés publiques/clés privées.

Allez dans le dossier : « cd /etc/opendkim/keys »

Créez un dossier avec pour nom votre nom de domaine : « mkdir domaine.com »

Ensuite on génère les clés en tapant la commande : « opendkim-genkey -s mail -d domaine.com »

L’option -s permet de spécifier un sélecteur et -d le domaine. Cette commande va créer deux fichiers mail.private la clé privée et mail.txt la clé publique.

On change le propriétaire de la clé privée avec la commande : « chown opendkim:opendkim mail.private »

Pour compléter la Zone DNS il faut récupérer la clé publique en tapant la commande : « cat /etc/opendkim/keys/domaine.com/mail.txt »

Vous obtenez une ligne semblable à celle-ci : mail._domainkey IN      TXT     ( « v=DKIM1; k=rsa; « 

          « p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCqgKZV5lFBF0KRNCIbDw9nk3BSpsKml0DjpyhOAVGJUNCSygCuod851ZM1bC7jE/iw7DgPeSHsSI1BvJInihHDge0zgdj2fsEbEIuG6WChUVdnWfzbskTibquCX/JF0mHS8zQYMq3x3qxkziVqgq6K/X1PnyBQPBaWvVYxuxJRvwIDAQAB » )  ; —– DKIM key mail for gwenvaelauger.ovh

Rendez-vous dans votre zone DNS, ajoutez un champ de type TXT et copiez/collez la clé publique que vous obtenez (ce qui est en rouge plus haut).

Pour terminer cette configuration, on redémarre les services pour que toutes les modifications soient prises en compte avec les commandes :

« service postfix restart » et « service opendkim  restart »

On va maintenant passer aux vérifications :

V. Vérifications

Créez un site ou un blog sur WordPress.com

Retour en haut ↑

Concevoir un site comme celui-ci avec WordPress.com
Commencer