DKIM SPF DMARK - a-kalin0/Admin-Projet-CAA GitHub Wiki

DKIM

  • Installation DKIM

    sudo nano /etc/opendkim.conf
    
  • Modifications du fichier

    AutoRestart             Yes
    AutoRestartRate         10/1h
    UMask                   002
    Syslog                  yes
    SyslogSuccess           Yes
    LogWhy                  Yes
    
    Canonicalization        relaxed/simple
    
    ExternalIgnoreList      refile:/etc/opendkim/TrustedHosts
    InternalHosts           refile:/etc/opendkim/TrustedHosts
    KeyTable                refile:/etc/opendkim/KeyTable
    SigningTable            refile:/etc/opendkim/SigningTable
    
    Mode                    sv
    PidFile                 /var/run/opendkim/opendkim.pid
    SignatureAlgorithm      rsa-sha256
    
    UserID                  opendkim:opendkim
    
    Socket                  inet:12301@localhost
    
  • Connexion du filtre milter

    sudo nano /etc/default/opendkim
    
  • Ajout de la ligne suivante

    SOCKET="inet:12301@localhost"
    
  • Configuration de Postfix pour permettre l'utilisation du filtre

    sudo nano /etc/postfix/main.cf
    
  • Ajout des 2 lignes suivantes :

    milter_protocol = 2
    milter_default_action = accept
    
  • Création de répertoires contenant les tables de clés, les tables de signature, les clés cryptographiques et les personnes de confiance.

    sudo mkdir /etc/opendkim
    sudo mkdir /etc/opendkim/keys
    
  • Spécification des personnes de confiance

    sudo nano /etc/opendkim/TrustedHosts
    
  • Personnalisation et ajout des lignes suivantes au fichier

    127.0.0.1
    localhost
    172.20.1.0/32
    
    *.l1-1.ephec-ti
    
  • Création d'une table de clés

    sudo nano /etc/opendkim/KeyTable
    
    mail._domainkey.l1-1.ephec-ti l1-1.ephec-ti:mail:/etc/opendkim/keys/l1-1.ephec-ti/mail.private
    
  • Création d'une table de signature

    sudo nano /etc/opendkim/SigningTable
    
  • Déclaration des domaines/adresses mail et sélecteurs

    sudo nano /etc/opendkim/SigningTable
    
  • Génération des clés publique et privée

    cd /etc/opendkim/keys
    
  • Création d'un dossier séparé pour le domaine dans le but de stocker les clés

    sudo mkdir l2-5.ephec-ti
    cd example.com
    
  • Génération des clés

    sudo opendkim-genkey -s mail -d l1-1.ephec-ti
    
  • Approprier les clés à opendkim

    sudo chown opendkim:opendkim mail.private
    
  • Ajout de la clé publique aux records DNS du domaine

    plaintext
    Copy code
    sudo nano -$ mail.txt
    
  • Copie de la clé + Ajout d'un record TXT aux entrées DNS de notre domaine

SPF

  • Dans le fichier de zone ...
l1-1.ephec-ti.be. 600 IN TXT v=spf1 ip4:20.105.70.131 -all

DMARK

  • Dans le fichier de zone ...
l1-1.ephec-ti.be. IN TXT v=DMARC1;p=quarantine;pct=100;ruf=mailto:[email protected];rua=mailto:[email protected];sp=reject;adkim=r;aspf=r