$sudo yum install opendkim opendkim-tools
$sudo yum install epel-release (si le paquet n'est pas trouvé)
Passons à la configuration de opendkim, elle se trouve dans le fichier /etc/opendkim.conf.
$sudo nano /etc/opendkim.conf
Par défaut opendkim n'est configuré que pour vérifier les signatures dkim des e-mails reçus, en changeant le mode « v » en « sv », indiquer à Opendkim qu’il doit aussi signer les e-mails sortants.
Il faut ensuite décommenter les lignes contenant les chemins vers les clefs de signature DKIM et la liste des systèmes utilisant Postfix pour émettre/relayer leur e-mails.
Il s’agit des paramètres Keyfile, KeyTable, SigningTable, ExternalIgnoreList, InternalHosts
Rajouter ensuite deux lignes à la fin du fichier :
Domain // permet d’indiquer que les e-mails émis par ce domaine seront signés par OpenDKIM
RequireSafeKeys False // permet d’éviter les erreurs en cas de mauvaises permissions configurées sur les clefs de signature DKIM. Vous pouvez retirer ce paramètre si vous êtes certain que seul l’utilisateur opendkim peut lire et écrire sur les fichiers contenant les clefs privées de signature DKIM. Si vous faites une erreur sans ajouter ce paramètre l’envoi de vos emails risque d’être bloqué.
$sudo nano /etc/opendkim/SigningTable
Rajouter la ligne :
*@ ._domainkey.
Dans l’exemple suivant le domaine est « dmarc.fr » et le selector est « demo ».
$sudo nano /etc/opendkim/KeyTable
rajouter la ligne :
._domainkey. ::/etc/opendkim/keys//.private
$sudo nano /etc/opendkim/TrustedHosts
*.
sudo mkdir /etc/opendkim/keys/
$sudo opendkim-genkey -b 1024 -d -D /etc/opendkim/keys/ -s -v
-Rendre l’utilisateur Opendkim propriétaire des clefs :
$sudo chown opendkim:opendkim /etc/opendkim/keys -R
-Vous pouvez maintenant afficher la clef publique :
$sudo cat /etc/opendkim/keys//.txt
La clef publique apparaît et vous pouvez la publier sur votre DNS.
$sudo nano /etc/postfix/main.cf
Ajouter les trois lignes à la fin du fichier de configuration:
smtpd_milters = inet:127.0.0.1:8891
non_smtpd_milters = $smtpd_milters
milter_default_action = accept
Ensuite redémarrer opendkim et postfix:
$sudo service opendkim restart
$sudo service postfix restart
Maintenant envoyer un e-mail et vérifier que l’email est signé avec DKIM et le domaine que vous avez configuré.
Note : pour comprendre l’intégralité des options disponibles dans Open DKIM : https://linux.die.net/man/5/opendkim.conf
bimi logo
Le présent site hébergé par Strikingly est édité par la société Oppidum Sécurité Informatique immatriculée au registre du commerce et des sociétés de Nanterre sous le numéro 828 287 144 00020 dont le siège social est situé au 110 Esplanade du Général de Gaulle, Courbevoie, Ile-de-France 92400, France et dont le numéro de TVA est FR28 828287144. - Tél : 07 72 77 88 34 - Le directeur de la publication du site est le Président d’Oppidum Sécurité Informatique : M. Fabien Soulis