Як мені підписати електронну пошту на opendkim?


1

Я біжу на Ubuntu 14.04 VPS і у мене виникають проблеми з отриманням opendkim для підписування вихідних листів.

Крім того, я не розумію результатів від dig -x, і я не впевнений, що мій провайдер VPS правильно ввів запис rtrl. Ось наведені результати:

$  dig -x 84.200.17.129

; <<>> DiG 9.9.5-9+deb8u5-Debian <<>> -x 84.200.17.129
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 38970
;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 512
;; QUESTION SECTION:
;129.17.200.84.in-addr.arpa.    IN  PTR

;; ANSWER SECTION:
129.17.200.84.in-addr.arpa. 10799 IN    CNAME   129.0-255.17.200.84.in-addr.arpa.
129.0-255.17.200.84.in-addr.arpa. 10799 IN PTR  ozarksneighborlyexchange.com.

;; Query time: 273 msec
;; SERVER: 8.8.8.8#53(8.8.8.8)
;; WHEN: Fri Mar 25 07:13:48 CDT 2016
;; MSG SIZE  rcvd: 121

Я знаю, наприклад, що CNAME є псевдонімом. Я очікував, що PTR для мого домену та IP-адреси, але вони, здається, тільки додав запис CNAME. Запис PTR стосується цілого діапазону IP-адрес постачальників. З того, що я прочитав, записи CNAME не мають великої ваги для цілей перевірки. Оцінка на mail-tester.com покращилася з 3/10 до 4.5 / 10 після того, як було додано CNAME.

Що стосується проблеми підпису opendkim, я дотримувався цього керівництва: https://easyengine.io/tutorials/mail/dkim-postfix-ubuntu/ і включено розширене ведення журналу за допомогою:

# Log to syslog
Syslog                  yes
LogWhy                  yes
SyslogSuccess           yes
MilterDebug             3

Я бачу наступне в журналах для простої електронної пошти mail-tester.com:

Mar 25 11:49:35 seed05 opendkim[10983]: D05F140793: no signing domain match for 'seed05.ozarksneighborlyexchange.com'
Mar 25 11:49:35 seed05 opendkim[10983]: D05F140793: no signing subdomain match for 'seed05.ozarksneighborlyexchange.com'
Mar 25 11:49:35 seed05 opendkim[10983]: D05F140793: no signature data

Я також трохи заплутався щодо ролі субдоменів, які грають у цьому. Я встановлюю ім'я хоста VPS в seed05 і додав цей рядок до мого файлу / etc / hosts: 84.200.17.129 seed05.ozarksneighborlyexchange.com seed05

Я не впевнений, що, якщо щось потрібно додати до мого DNS, що стосується субдомену. Наразі у мене є 2 запису "A" і 2 "TXT" запису: A @ A www TXT @ v = spf1 a включають: _spf.ozarksneig ..... (для SPF, що здається нормальним) TXT mail._domainkey v = DKIM1; p = MIGfMA0GCS ...... (інструменти, здається, кажуть, що це ОК)

Я додав postfix до групи opendkim. Я бачу багато посилань на inet, але inetd застаріла, і я не можу знайти інформацію про те, як налаштована заміна (наприклад, де визначено порт 8891 для smtp / postfix).

Таким чином, як ви можете бачити, у мене є кілька точок плутанини, незважаючи на те, що весь день намагаюся отримати надійну електронну адресу. Буду дуже вдячний за будь-який вхід / відповідь на це. Дякую!

Відповіді:


1

Для запису PTR у просторі зворотного відображення, що вони мають, є добре. Це слідує RFC2317 що є поточною найкращою практикою для делегування контролю записів DNS для мереж, менших ніж / 24. Тільки те, що вони тільки що здаються трохи непотрібними, оскільки "діапазон" позначення 0-255, що означає a / 24 розмір мережі (але є делегування на інший сервер - dig ns 0-255.17.200.84.in-addr.arpa )

Так що частина добре, до тих пір, як ваш поштовий сервер стверджує, що ozarksneighborlyexchange.com в EHLO обміну. Але це дійсно має бути seed05.ozarksneighborlyexchange.com відповідно до решти вашої публікації, тобто, це повинно бути тим, що ваш поштовий сервер знає себе бути ( myhostname оператор у файлі main.cf у Postfix)

Отримання OpenDKIM працює так само просто, як встановлення ключів підпису, а потім повідомлення Postfix використовувати як "milter" на вихідну пошту. Частина inet вас бентежить, це стосується механізму транспортування, а не старого демона inted.

Ось мій файл ConfDKIM conf, змінений для вас: /etc/opendkim.conf

(частина, яку я припускаю, неправильна, це лінія домену ... ви хочете використовувати частину домену вашої адреси електронної пошти, user@domain.com, тому якщо частина домену ozarksneighborlyexchange.com для вас, це те, що йде в конфігурації DKIM і визначає, що йде в DNS ...)

# This is a basic configuration that can easily be adapted to suit a standard
# installation. For more advanced options, see opendkim.conf(5) and/or
# /usr/share/doc/opendkim/examples/opendkim.conf.sample.

# Log to syslog
Syslog                  yes
# Required to use local socket with MTAs that access the socket as a non-
# privileged user (e.g. Postfix)
UMask                   002

# Sign for example.com with key in /etc/mail/dkim.key using
# selector '2007' (e.g. 2007._domainkey.example.com)
Domain                 ozarksneighborlyexchange.com
KeyFile                 /etc/postfix/dkim.key
Selector                general

# Commonly-used options; the commented-out versions show the defaults.
#Canonicalization       simple
#Mode                   sv
#SubDomains             no
#ADSPDiscard            no

Це припускає, що ви створили ключ DKIM, який називається 'dkim', тому у вашому каталозі / etc / postfix є файл dkim.key і dkim.pub. Налаштуйте, якщо необхідно.

Наступна частина - розповісти OpenDKIM, куди слухати. Я використовую сокет Інтернет-типу (inet) на тій же машині, що й Postfix, тому у мене є це у / etc / default / opendkim:

# Command-line options specified here will override the contents of
# /etc/opendkim.conf. See opendkim(8) for a complete list of options.
#DAEMON_OPTS=""
#
# Uncomment to specify an alternate socket
# Note that setting this will override any Socket value in opendkim.conf
#SOCKET="local:/var/run/opendkim/opendkim.sock" # default
SOCKET="inet:60001@localhost"

Потім у конфігурації Postfix, скажіть, де його знайти, і використовуйте його як "milter".

В /etc/postfix/main.cf:

smtpd_milters = inet:localhost:60001
milter_default_action = accept

І останній фрагмент полягає в тому, щоб помістити ваш відкритий ключ в DNS, щоб інші могли перевірити ваші підписи. У моєму випадку моя адреса електронної пошти - milli@acmeps.com, тому у мене є acmeps.com як домен у файлі opendkim.conf, потім у DNS:

general._domainkey      TXT     "v=DKIM1\; k=rsa\; " "p=MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAsnvxDB629MQXlcEMxgJIj18oH0BP5i02+v" "e3acN7yJ+n+smkMHUtaXSnSU2KN0ObySjkafUD93L1dL4KtafAKwE5gWSRbxrMBwWjwcmNgiCmtELbzt" "azlK8N6bbm2R1e7csUfHaFScSC5Lu+UD8JrFeovWfNCSpmV/kyrIlTTArNLK3R7mad4MmOZo/Agj9JRg" "0fa+cKCEl8Uo8RqY4xHX9fAlJTGT4MSvH3KEo9aL/tr7qZvcROA8dBaCLfdDnOqrBpfjFfZZSoCcYi6V" "bTKswYiAHABljoq5qhR7k+EdKv2Z+DRD2e2knld5kYXeMJXUENrZ2hYn4q25JEdET1TwIDAQAB"

Ви можете побачити це з dig txt general._domainkey.acmeps.com.

Тут ви помічаєте general з'явився. Це DKIM selector і має відповідати у файлі opendkim.conf і тому, що ви помістили в DNS. Ви не перерахували, на що ваш селектор встановлений, але це інша річ, яка вас укусить.

Це повинно отримати вас через горб!

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.