Tutorial ini adalah bagian 5 pengaturan server surat dengan pengguna dan domain virtual menggunakan seri Postfix dan Dovecot. Ini melalui langkah-langkah menginstal dan mengintegrasikan OpenDKIM di Postfix pada CentOS 6 VPS Linux.
Setelah menyelesaikan tutorial ini, Anda akan memiliki OpenDKIM menambahkan tanda tangan digital ke email Anda, sehingga membuat pengaturan server surat bahkan lebih kuat dan profesional.
Juga, pelajari cara melakukannya di VPS Linux Debian Squeeze :Instal dan Konfigurasi openDKIM di Debian Squeeze.
Apa itu OpenDKIM?
Ini adalah teknologi penandatanganan/verifikasi email digital, yang sudah didukung oleh beberapa penyedia email umum. Secara umum, DKIM berarti menandatangani semua pesan di server email secara digital untuk memverifikasi bahwa pesan tersebut benar-benar dikirim dari domain yang dipermasalahkan dan bukan spam
PERBARUI SISTEM
Sebelum melangkah lebih jauh, pastikan Anda berada dalam sesi layar dan sistem Anda sepenuhnya mutakhir dengan menjalankan:
## screen -U -S opendkim-screen ## yum update
AKTIFKAN REPOSITORY EPEL
OpenDKIM tersedia di repositori EPEL, jadi kita harus mengaktifkannya di sistem sebelum menginstal OpenDKIM
## wget -P /tmp http://mirror.pnl.gov/epel/6/i386/epel-release-6-8.noarch.rpm ## rpm -Uvh /tmp/epel-release-6-8.noarch.rpm ## rm -f /tmp/epel-release-6-8.noarch.rpm
PASANG OPENDKIM
Instal paket menggunakan yum
:
## yum install opendkim
KONFIGURASI OPENDKIM
Hal berikutnya yang harus dilakukan adalah mengkonfigurasi OpenDKIM. File konfigurasi utamanya terletak di /etc/opendkim.conf
, jadi sebelum membuat perubahan apa pun, buat cadangan dan tambahkan/edit yang berikut:
## cp /etc/opendkim.conf{,.orig} ## vim /etc/opendkim.conf
AutoRestart Yes AutoRestartRate 10/1h LogWhy Yes Syslog Yes SyslogSuccess Yes Mode sv Canonicalization relaxed/simple ExternalIgnoreList refile:/etc/opendkim/TrustedHosts InternalHosts refile:/etc/opendkim/TrustedHosts KeyTable refile:/etc/opendkim/KeyTable SigningTable refile:/etc/opendkim/SigningTable SignatureAlgorithm rsa-sha256 Socket inet:8891@localhost PidFile /var/run/opendkim/opendkim.pid UMask 022 UserID opendkim:opendkim TemporaryDirectory /var/tmp
SIAPKAN KUNCI PUBLIK/PRIBADI
Buat satu set kunci untuk mydomain.com
Anda nama domain:
## mkdir /etc/opendkim/keys/mydomain.com ## opendkim-genkey -D /etc/opendkim/keys/mydomain.com/ -d mydomain.com -s default ## chown -R opendkim: /etc/opendkim/keys/mydomain.com ## mv /etc/opendkim/keys/mydomain.com/default.private /etc/opendkim/keys/mydomain.com/default
tambahkan mydomain.com
ke tabel kunci OpenDKIM dengan menambahkan catatan berikut di /etc/opendkim/KeyTable
default._domainkey.mydomain.com mydomain.com:default:/etc/opendkim/keys/mydomain.com/default
selanjutnya, edit /etc/opendkim/SigningTable
dan tambahkan catatan berikut ke tabel penandatanganan OpenDKIM:
*@mydomain.com default._domainkey.mydomain.com
dan tambahkan domain
. Anda dan hostname
sebagai host tepercaya di /etc/opendkim/TrustedHosts
:
127.0.0.1 mydomain.com host.mydomain.com
dengan asumsi domain yang dimaksud adalah 'domainsaya.com' dan nama host server disetel ke 'host.domainsaya.com'
terakhir, edit mydomain.com
Anda DNS zone dan tambahkan data TXT dari /etc/opendkim/keys/mydomain.com/default.txt
default._domainkey IN TXT ( "v=DKIM1; k=rsa; " "p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDApHRr7ZmXRaAB+RQRbP4VdMwIrIHIP18KFtXRsv/xpWc0Gix6ZXN13fcG03KNGKZo2PY+csPkGC5quDnH5V0JEhDZ78KcDWFsU6u4fr9ktVAdt6P7jWXjcyqdHOZ8+YN4cAeU4lRFNgQvdupIcByYwzPYMgBFHfJm9014HvRqhwIDAQAB" ) ; ----- DKIM key default for mydomain.com
sebaiknya tambahkan juga data SPF jika Anda belum melakukannya
mydomain.com. 14400 IN TXT "v=spf1 a mx ~all"
Anda dapat memverifikasi bahwa catatan TXT dkim Anda valid menggunakan dig
misalnya:
## dig +short default._domainkey.mydomain.com TXT "v=DKIM1\; k=rsa\; " "p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDApHRr7ZmXRaAB+RQRbP4VdMwIrIHIP18KFtXRsv/xpWc0Gix6ZXN13fcG03KNGKZo2PY+csPkGC5quDnH5V0JEhDZ78KcDWFsU6u4fr9ktVAdt6P7jWXjcyqdHOZ8+YN4cAeU4lRFNgQvdupIcByYwzPYMgBFHfJm9014HvRqhwIDAQAB"
KONFIGURASI POSTFIX
Untuk mengintegrasikan OpenDKIM dengan Postfix kita perlu menambahkan beberapa baris berikut di /etc/postfix/main.cf
:
smtpd_milters = inet:127.0.0.1:8891 non_smtpd_milters = $smtpd_milters milter_default_action = accept milter_protocol = 2
(RE)MULAI LAYANAN
Tambahkan OpenDKIM ke sistem Anda start-up dan mulai opendkim dan restart postfix menggunakan perintah berikut:
## service opendkim start ## chkconfig opendkim on ## service postfix restart
UJI PENYIAPAN
Untuk menguji pengaturan cukup kirim email ke [email protected]
dan Anda akan menerima kembali email yang berisi sesuatu seperti ini:
========================================================== Summary of Results ========================================================== SPF check: pass DomainKeys check: neutral DKIM check: pass DKIM check: pass
Menerapkan OpenDKIM ke pengaturan server surat dengan pengguna dan domain virtual menggunakan Postfix dan Dovecot menambahkan fitur bagus lainnya yang membuat email Anda ditandatangani secara digital.
Tapi tetap saja, ada fitur lain yang hilang seperti menggunakan aturan saringan dovecot untuk memfilter email di sisi server, memindai email dari virus, dll. Dalam beberapa artikel terkait berikutnya, kami akan menambahkan fitur tambahan ke pengaturan jadi pantau terus .
Pembaruan:Bagian 6 – Cara mengatur pemfilteran email sisi server dengan Dovecot Sieve dan Roundcube pada CentOS 6 VPS
Tentu saja, jika Anda adalah salah satu pelanggan VPS Hosting Linux kami, Anda tidak perlu melakukan semua ini, cukup tanyakan pada admin kami, duduk dan bersantailah. Admin kami akan segera menyiapkannya untuk Anda.
PS. Jika Anda menyukai posting ini, silakan bagikan dengan teman-teman Anda di jejaring sosial menggunakan tombol di sebelah kiri atau cukup tinggalkan balasan di bawah. Terima kasih.