>_Dkim-milter

DKIM É um padrão inventado entre duas organizações Yahoo e Cisco. Estes padrão tem como objetivo assinar criptograficamente uma mensagem de correio eletrônico utilizando um mecanismo chave pública / privada de tal forma que um servidor de envio pode criptografar uma mensagem com uma chave privada e um servidor de recebimento pode descriptografar a mensagem utilizando a chave pública. Tudo isso para garantir que não seja adulterado durante o percurso entre o servidor de recepção, e o servidor de envio. Vamos para sua configuração:

Passo 1 → Baixar o pacote do Dkim

# wget http://dl.fedoraproject.org/pub/epel/5/i386/dkim-milter-2.8.3-8.el5.i386.rpm
# wget ftp://ftp.univie.ac.at/systems/linux/fedora/epel/6/i386/dkim-milter-2.8.3-
8.el6.i686.rpm

64

# wget ftp://ftp.muug.mb.ca/mirror/fedora/epel/5/x86_64/dkim-milter-2.8.3-
8.el5.x86_64.rpm
# wget http://dl.fedoraproject.org/pub/epel/6/x86_64/dkim-milter-2.8.3-
8.el6.x86_64.rpm

Passo 2 → Instalação do pacote

# cat /etc/redhat-release
CentOS release 6.2 (Final)
# uname -r
2.6.32-220.17.1.el6.x86_64

No meu caso, vou utilizar → dkim-milter-2.8.3-8.el6.x86_64.rpm

# rpm -ivH dkim-milter-2.8.3-8.el6.x86_64.rpm
aviso: dkim-milter-2.8.3-8.el6.x86_64.rpm: Cabeçalho V3 RSA/SHA256 Signature, key ID
0608b895: NOKEY
Preparando os pacotes para instalação...
dkim-milter-2.8.3-8.el6

Pronto instalado com sucesso. OBS: Lembrando que este servidor já está atualizado, e por isso não reclamou sobre a falta de nenhum pacote para instalação do DKIM.

Passo 3 → Configuração

Vá para o diretório do dkim-milter, localizado em:

# cd /etc/mail/dkim-milter

Dentro deste diretório existe um arquivo chamado dkim-filter.conf , e um diretório chamado keys.

Vamos renomear o arquivo dkim-filter.conf para podermos criar o nosso próprio arquivo de configuração.

# cp dkim-filter.conf dkim-filter.conf.old
# vim dkim-filter.conf

Apague todo o conteúdo existente com o comando abaixo dentro do VIM

:1,572d

Insiria o conteúdo abaixo:

Syslog                  yes
Domain                  backup.d2d.com.br
KeyFile                 /etc/mail/dkim-milter/keys/mail.key.pem
Selector                mail
Socket  inet:8891@localhost
AutoRestart             no
Background              yes
Canonicalization        simple
DNSTimeout              5
Mode                    sv
SignatureAlgorithm      rsa-sha256
SubDomains              no
X-Header                no
Userid                  dkim-milter

Salve o Arquivo

: x!

Passo 4 → Gerando as chaves

OBS: Para gerar as chaves, é preciso que tenha instalado os pacotes de openssl

# openssl genrsa -out rsa.private 1024
# openssl rsa -in rsa.private -out rsa.public -pubout -outform PEM
# mv rsa.private rsa.public keys/
# cd keys/
# mv rsa.public mail.key.pem

Passo 5 → Inicie o serviço

# /etc/init.d/dkim-milter restart
Shutting down DomainKeys Identified Mail Milter:
[ OK ]
Starting DomainKeys Identified Mail Milter (dkim-filter): [ OK ]
# chkconfig dkim-milter on

Passo 6 → Configurando o TXT

A chave pública, no arquivo mail.key.pem, tem um conteúdo semelhante a:

-----BEGIN PUBLIC KEY-----
MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDGUdImN5acodLdm6qODaHC83QY
o2F+QeEJGiKMgJ+C7bpo2sljS8aSBOl3Qz8rXfscXnIvs52kJdU9JBcwc/+NZKyP
dvbVlPCcxOo1+2jskDoA5YaB5a6uMgbIksNJCyy7Qu4X4UxskNp4tfPeva3+MRag
ff1kbhJbr2Q8POF72wIDAQAB
-----END PUBLIC KEY-----

onde a chave é entre as linhas que começam com —- Essa chave usamos no DNS. Procure não confundir as duas, somente a chave mail.key.pem funciona e somente essa deve ser usada.

A entrada no seu DNS tem a seguinte sintaxe:

nome._domainkey IN TXT “p=mail.key.pem;”

nome é um nome, pode definir livremente o que quiser. Serve apenas para diferenciar caso usa chaves diferentes. _domainkey é uma palavra chave e deve ser usada exatamente como tal.

IN TXT define a entrada e definição da linha no arquivo DNS do domínio. Deve constar exatamente como tal.

“p=mail.key.pem;” é o texto a ser publicado. Deve começar com aspas e no fechar com aspas e contém a chave pública que geramos antes. Não deve ser o nome do arquivo, deve conter a chave.

p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDGUdImN5acodLdm6qODaHC83
QY;

e observe que termina com ; antes de fechar as aspas. Observe também que deve ser UMA ÚNICA linha e não pode ter quebra de linha na chave. Neste caso, deverá ficar assim:

mail._domainkey.dominio.com.br. IN TXT
"k=rsa;p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDGUdImN5acodLdm6qOD
aHC83QY o2F+QeEJGiKMgJ+C7bpo2sljS8aSBOl3Qz8rXfscXnIvs52kJdU9JBcwc/+NZKyP
dvbVlPCcxOo1+2jskDoA5YaB5a6uMgbIksNJCyy7Qu4X4UxskNp4tfPeva3+MRagff1kbhJ
br2Q8POF72wIDAQAB ;”

Este conteúdo acima deve ser adicionado na zona de DNS dentro do TXT.

Passo 7 → Alteração do arquivo main.cf

# vim /etc/postfix/main.cf
# DKIM CONFIGURANTION
milter_default_action = accept
milter_protocol = 2
smtpd_milters = inet:localhost:8891
non_smtpd_milters = inet:localhost:8891

Passo 8 → Iniciando os serviços

Reinicie todos os serviços de e-mail: Postfix , Dovecot e Dkim-milter, e em seguida veja os logs no arquivo maillog.

# tail -f /var/log/maillog
Jul 20 09:27:23 hands-on postfix/postfix-script[28699]: starting the Postfix mail system
Jul 20 09:27:23 hands-on postfix/master[28700]: daemon started -- version 2.6.6,
configuration /etc/postfix
Jul 20 09:27:27 hands-on dkim-filter[28717]: Sendmail DKIM Filter v2.8.3 starting (args:
-x /etc/mail/dkim-milter/dkim-filter.conf -P /var/run/dkim-milter/dkim-milter.pid)

Pronto tudo configurado até aqui, não esqueça de deixar o DNS configurado também.

Abaixo contém um link para testar o DKIM.

http://dkimcore.org/tools/keycheck.html

Fonte do tutorial

http://www.matik.com.br/content/view/59/9/

>_Dkim-milter
Tagged on:

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

%d blogueiros gostam disto: