OpenDKIM(Open Domain Keys Identified Mail)のお話
OpenKeysとIIMがくっついてDKIMとなる
postfixに設定するのは結構簡単
epelリポジトリからインストールでき、opendkimユーザとグループが作成される
yum -y install opendkim
基本設定、最低限これくらい
vi /etc/opendkim/opendkim.conf Mode sv ←送信時署名と受信時検証 Socket inet:8891@127.0.0.1 ←TCPソケット指定 #KeyFile ←コメントアウトする KeyTable /etc/opendkim/KeyTable ←ドメイン名指定ファイル SigningTable refile:/etc/opendkim/SigningTable ←署名するメールアドレス指定ファイル ExternalIgnoreList refile:/etc/opendkim/TrustedHosts ←非信頼ホスト指定ファイル InternalHosts refile:/etc/opendkim/TrustedHosts ←信頼ホスト指定ファイル
鍵ファイルの作成、コマンド一発!
Keysディレクトリ配下にドメイン名でディレクトリを作成しておくと管理が楽
cd /etc/opendkim/Keys mkdir [domain name] cd [domain name] opendkim-keygen -s default -d [domain name] -b 2048 chown opendkim. default.*
KeyTableを編集、複数ドメイン記述OK
vi /etc/opendkim/KeyTable [TXTフィールド] [ドメイン名]:[セレクタ名]:[鍵ファイル名]を1ドメイン1行づつ記述 例)default._domainkey.e-garakuta.net e-garakuta.net:default:/etc/opendkim/keys/e-garakuta.net/default.private
SigningTable編集、どのメールアドレスに対してどのTXTフィールドを利用するかの指定、ワイルドカードOK
vi /etc/opendkim/SigningTable [メールアドレス] [TXTフィールド] 例)*@e-garakuta.net default._domainkey.e-garakuta.net
TrustedHosts編集、対象ホストを指定
vi /etc/opendkim/TrustedHosts 127.0.0.1 localhost
サービス登録、起動
chkconfig opendkim add chkconfig opendkim on service opendkim start
DNSに必要レコードを登録する、レコードは鍵作成ディレクトリにテキストファイル形式で保存されている
DKIMポリシーも必要であれば登録する
_adsp_.domainkey IN TXT "dkim=unknown"
postfixの設定
vi /etc/postfix/main.cf smtpd_milters = inet:[127.0.0.1]:8891 non_smtpd_milters = $smtpd_milters milter_default_action = accept milter_protocol = 6
なんと、これだけ!