OpenDKIM (Ubuntu 18.04)
Noch in Bearbeitung
Installation
sudo apt-get install -y opendkim opendkim-tools
Konfiguration
Verzeichnisse erstellen
sudo mkdir -p /etc/opendkim/keys sudo chown -R opendkim:opendkim /etc/opendkim sudo chmod 700 /etc/opendkim/keys
/etc/opendkim.conf
Die Datei opendkim.conf
bearbeiten
sudo vi /etc/opendkim.conf
und folgende Werte anpassen/ergänzen:
SyslogSuccess yes LogWhy yes UMask 002 Canonicalization relaxed/simple Socket inet:8892@localhost UserID opendkim:opendkim # OpenDKIM bei Problemen neustarten, # aber max. 10 mal pro Stunde AutoRestart yes AutoRestartRate 10/1h # interne Mails (signieren, nicht verifizieren) InternalHosts refile:/etc/opendkim/trusted # Hosts, denen vertraut wird (vermeidet Warnungen beim Logging) ExternalIgnoreList refile:/etc/opendkim/trusted # welche Verschlüsselungs-Keys sollen für welche # Domains verwendet werden # (refile: für Dateien mit regulären Ausdrücke) SigningTable refile:/etc/opendkim/signing.table KeyTable /etc/opendkim/key.table # diesen Signatur-Algorithmus verwenden SignatureAlgorithm rsa-sha256
/etc/default/opendkim
Die Datei opendkim
wird standardmäßig auch ausgewertet. Daher die Datei editieren
sudo vi /etc/default/opendkim
und alle Einträge außer
RUNDIR=/var/run/opendkim
auskommentieren.
/etc/opendkim/trusted
Die Datei trusted
erstellen
sudo vi /etc/opendkim/trusted
und darin alle Server eintragen die vertrauenswürdig sind und nicht geprüft werden sollen:
127.0.0.1 ::1 localhost mail1 mail2 mail1.<domain> mail2.<domain>
Schlüssel
/etc/opendkim/signing.table
signing.table gibt an, für welche From-Adressen welcher Schlüssel verwendet werden soll. Die zweite Spalte in signing.table bezieht sich dabei auf die erste Spalte in key.table.
Dazu die Datei signing.table
erstellen
sudo vi /etc/opendkim/signing.table
und mit folgenden Inhalt befüllen:
# Datei /etc/opendkim/signing.table # für E-Mails von xxx@kirner.or.at den Schlüssel 'kirner' # zum Signieren verwenden *@kirner.or.at kirner
/etc/opendkim/key.table
Die Datei key.table gibt dann den tatsächlichen Ort der Schlüsseldateien an und besteht dabei aus drei Teilen: Dem Hostnamen, dem Selektor (hier 202003) und dem eigentlichen Dateinamen.
Dazu wieder die Datei key.table
erstellen
sudo vi /etc/opendkim/key.table
und mit folgendem Inhalt befüllen:
# Datei /etc/opendkim/key.table # der Schlüssel 'kirner' befindet sich in # des Datei /etc/opendkim/keys/kirner.private kirner kirner.or.at:202003:/etc/opendkim/keys/kirner.private
Links
https://adminforge.de/mailserver/postfix-dkim-und-spf-einrichten/
https://kofler.info/dkim-konfiguration-fuer-postfix/
Zurück zu Mailserver einrichten