535
contributi
Nessun oggetto della modifica |
|||
Riga 90: | Riga 90: | ||
Installare i pacchetti richiesti, nel caso di DKIM | Installare i pacchetti richiesti, nel caso di DKIM | ||
apt install opendkim | apt install opendkim | ||
Aggiungiamo Postfix al gruppo opendkim (ci servirà per mettere in comunicazione openkim e Postfix) | |||
adduser postfix opendkim | adduser postfix opendkim | ||
Creiamo la directory per il Socket UNIX e diamo i giusti permessi | |||
mkdir -m o-rwx /var/spool/postfix/opendkim | |||
chown opendkim: /var/spool/postfix/opendkim | |||
===Configurazione opendkim=== | |||
Passiamo ora alla configurazione di opendkim. La configurazione possiamo farla in due modi differenti: una modalità semplificata, adatta a gestire un singolo dominio, o una modalità più complessa, dove andremo a creare più file di configurazione, adatta alla gestione multi dominio. Potete scegliere quella più adatta alle vostre esigenze. | |||
====Semplificata: dominio singolo==== | |||
Aprire il file <code>/etc/opendkim.conf</code> | |||
Modificare i parametri selezionando | |||
<pre>Domain mail.example.com | |||
Selector 2021 | |||
KeyFile /etc/dkimkeys/2021.private</pre> | |||
Ed al posto di 2021 inserire l'anno corrente. | |||
Più in basso, sempre nello stesso file attivare | |||
<pre>Socket local:/var/spool/postfix/opendkim/opendkim.sock</pre> | |||
ed assicurarsi che non ci siano altre righe relative a <code>Socket</code> non commentate. | |||
Creiamo le chiavi crittografiche per Opendkim con | |||
sudo -u opendkim opendkim-genkey -D /etc/dkimkeys -d mail.example.com -s 2021 | |||
In questo caso la chiave privata si troverà in <code>/etc/dkimkeys/2021.private</code> e quella pubblica in <code>/etc/dkimkeys/2021.txt</code> | |||
====Completa: multi-dominio==== | |||
===Configurazione Postfix=== | |||
Apriamo il file <code>/etc/postfix/main.cf</code> ed aggiungiamo le righe | |||
<pre>smtpd_milters = unix:/opendkim/opendkim.sock | |||
non_smtpd_milters = $smtpd_milters</pre> | |||
Che informato dove si trova opendkim e ne impone l'utilizzo. | |||
Per rendere la configurazione attiva riavviare Postfix e Opendkim | |||
systemctl restart opendkim | |||
systemctl restart postfix | |||
====Configurazione aggintiva==== | |||
Il parametro <code>milter_default_action</code> determina cosa fare quando un milter fallisce. Per esempio nel caso in cui non risponda perché è andato in crash. Al fine di non perdere email sarebbe bene aggiungere la seguente riga: | |||
milter_default_action = accept | |||
Postfix non passa messaggi generati internamente, come messaggi di bounce a opendkim, così, di base, i meessaggi di bounce non sono firmati con DKIM. Questo pul essere un problema se si utilizzano politiche DMARC strette (così come la riga di sopra). Infatti questo comporterebbe che i messaggi non firmati con DKIM verrebbero rifiutati. Il parametro <code>internal_mail_filter_classes</code> può essere usato epr fare sì che anche i messaggi di bounces passino attraverso i milters come segue: | |||
internal_mail_filter_classes = bounce | |||
=== Configurazione DNS per DKIM=== | |||
==Note== | ==Note== |