Configurare SPF and DKIM su Postfix: differenze tra le versioni

Vai alla navigazione Vai alla ricerca
Riga 127: Riga 127:
  sudo -u opendkim touch /etc/dkimkeys/keytable /etc/dkimkeys/signingtable /etc/dkimkeys/trustedhosts
  sudo -u opendkim touch /etc/dkimkeys/keytable /etc/dkimkeys/signingtable /etc/dkimkeys/trustedhosts
Aprire il file <code>/etc/dkimkeys/keytable</code> ed aggiungere le informazioni sulle chiavi private con il seguente schema (uno per riga):
Aprire il file <code>/etc/dkimkeys/keytable</code> ed aggiungere le informazioni sulle chiavi private con il seguente schema (uno per riga):
  mail._domainkey.yourdomain.org yourdomain.org:mail:/etc/dkimkeys/mail.private
  shortname yourdomain.org:mail:/etc/dkimkeys/mykey.private


Nel file <code>/etc/dkimkeys/signingtable</code>, specificare quale chiave firmerà quale dominio, qui un esempio:
Nel file <code>/etc/dkimkeys/signingtable</code>, specificare quale chiave firmerà quale dominio, qui un esempio:
<pre># Domain yourdomain.org
<pre># Domain yourdomain.org
*@yourdomain.org mail._domainkey.yourdomain.org
*@yourdomain.org shortname
# You can specify multiple domains
# You can specify multiple domains
# Example.net www._domainkey.example.net</pre>
# Example.net www._domainkey.example.net (<= this is another shortname)</pre>


Nel file <code>/etc/dkimkeys/trustedhosts</code>, specificare per quali host si firmeranno i messaggi. Se necessario aggiungere localhost in quanto non è implicito (per esempio):
Nel file <code>/etc/dkimkeys/trustedhosts</code>, specificare per quali host si firmeranno i messaggi. Se necessario aggiungere localhost in quanto non è implicito (per esempio):
Riga 140: Riga 140:
1.2.3.4/24</pre>
1.2.3.4/24</pre>


Per ciascun dominio creiamo le chiavi crittografiche eseguendo il seguente comando, cambiando di volta in volta il selector (opzione -s cambiando da mail a quello che desideriamo, è comune utilizzare l'anno di generazione) ed eventualmente rinominando le chiavi generate in /etc/dkimkeys per capire a quali domini si riferiscono
Per ciascun dominio creiamo le chiavi crittografiche eseguendo il seguente comando, cambiando di volta in volta il selector (opzione -s scegliendo quello che desideriamo, è comune utilizzare l'anno di generazione) ed eventualmente rinominando le chiavi generate in /etc/dkimkeys per capire a quali domini si riferiscono
  sudo -u opendkim opendkim-genkey -D /etc/dkimkeys -d yourdomain.org -s mail
  sudo -u opendkim opendkim-genkey -D /etc/dkimkeys -d yourdomain.org -s 2021
In ogni caso, dopo la generazione ci si troverà la chiave privata si troverà in <code>/etc/dkimkeys/mail.private</code> e quella pubblica in <code>/etc/dkimkeys/mail.txt</code>
In ogni caso, dopo la generazione ci si troverà la chiave privata si troverà in <code>/etc/dkimkeys/2021.private</code> e quella pubblica in <code>/etc/dkimkeys/2021.txt</code>
In questo caso, avendo specificato che le chiavi si trovano in <code>/etc/dkimkeys/mykey.private</code> è necessario rinominarle con <code>mv</code> per rispettare il nome corretto.


===Configurazione Postfix===
===Configurazione Postfix===

Menu di navigazione