पोस्टफ़िक्स में OpenDKIM जोड़ने के समय के नोट्स + DMARC
सर्वर
Lastmod: 2024-08-21
Published: 2022-05-20

हाल के समय में स्पैम पहचान बेहद सख्त हो गई है, इसलिए मैंने व्यक्तिगत उपयोग के लिए अपने मेल सर्वर में DKIM को लागू करने का निर्णय लिया।
यहाँ उसी समय के नोट्स हैं।

DMARC सेटिंग्स के बारे में जानकारी के लिए, कृपया नवंबर 2023 के अद्यतन पर जाएँ।

2024 का अगस्त अद्यतन

मैंने OpenDKIM को छोड़कर arcmilter में बदलाव किया।
OpenDKIM से arcmilter पर स्विच करने और ARC हस्ताक्षर का समर्थन करने के लिए

वातावरण

  • उबंटू 20.04

OpenDKIM

  • स्थापना
# apt install opendkim opendkim-tools
  • कुंजी स्थान निर्देशिका बनाना
# install -d /etc/opendkim/key
# cd !$
  • कुंजी उत्पन्न करना (कई डोमेन के लिए)
# install -d masa23.jp
# opendkim-genkey -D masa23.jp -d masa23.jp
# install -d example.jp
# opendkim-genkey -D example.jp -d example.jp

default.private  default.txt प्रत्येक निर्देशिका में उत्पन्न होगा
  • स्वामित्व बदलना
# chown -R opendkim:opendkim /etc/opendkim/
  • OpenDKIM की सेटिंग
# vi /etc/opendkim.conf
Socket                  inet:8892@localhost

#Domain
#KeyFile
#Selector
KeyTable refile:/etc/opendkim/key_table
SigningTable refile:/etc/opendkim/signing_table
# cat << _EOF_ > /etc/opendkim/key_table
default._domainkey.masa23.jp masa23.jp:default:/etc/opendkim/key/masa23.jp/default.private
default._domainkey.example.jp example.jp:default:/etc/opendkim/key/example.jp/default.private
_EOF_
# cat << _EOF_ > /etc/opendkim/signing_table
*@masa23.jp default._domainkey.masa23.jp
*@example.jp default._domainkey.example.jp
_EOF_
  • opendkim को प्रारंभ करना और प्रारंभ सेटिंग करना
# systemctl start opendkim
# systemctl enable opendkim

पोस्टफ़िक्स की सेटिंग

  • मील्टर के रूप में जोड़ना
# vi /etc/postfix/main.cf
smtpd_milters = inet:127.0.0.1:8892
non_smtpd_milters = inet:127.0.0.1:8892
  • सेटिंग की जांच करना
# postfix check
  • पोस्टफ़िक्स रीलोड करना
# systemctl reload postfix

DNS में सार्वजनिक कुंजी पंजीकरण

  • सार्वजनिक कुंजी की पुष्टि करना
# cat /etc/opendkim/key/masa23.jp/default.txt
default._domainkey      IN      TXT     ( "v=DKIM1; h=sha256; k=rsa; "
          "p=MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEA5jqnqaMgv8fFl8yQHDfPdU/7j0YvFza2YIMIYivVV/CaItZizlkY6emj9o6MZBK3RU9ni4BPCQ1do64+HhZHUanAPojZd0PsyusCBNBFU1wY6/xpcuoPf+Ru15UvLI2/o+9ElO4vF3l2YoTSOE5ljnBNd2EWihqmUQazEpu3PT1a7BbHZkW/7WdK5ipgU8+u/iyRai0Dnrhgoi"
          "ArzoDjFgm4TRJQGhD+EUOmnwFa3Xz5eQg50IigS7WKyHwF3HSZPzrkEFf5hIXYdoeIr6OqKg5sldONF/hY9voEITHZqtHOnrBlaBH2DTTI6uQH7Uc4JLv12xD6Gh1rlZy5zdMTwQIDAQAB" )  ; ----- DKIM कुंजी default के लिए masa23.jp

इस रिकॉर्ड को DNS में पंजीकृत करें।

  • साथ ही ADSP की सेटिंग करेंगे
    इस बार इसे कड़ी नजर से देखने की आवश्यकता नहीं होने के कारण, इसे unknown पर छोड़ देंगे।
_adsp._domainkey    IN  TXT "dkim=unknown"

नवंबर 2023 का अद्यतन

ADSP को समाप्त कर दिया गया है।

इसलिए, SPF रिकॉर्ड को पहले ही स्थापित मानते हुए, DMARC की सेटिंग करेंगे।

  • DMARC की सेटिंग
_dmarc  IN  TXT "v=DMARC1; p=quarantine;"

p के मान को, none, quarantine, reject में से कोई एक निर्दिष्ट किया जा सकता है।

qअर्थ
noneमुख्य मालिक विशेष कार्रवाई की मांग नहीं करता है।
quarantineडोमेन के मालिक DMARC तंत्र की जांच में विफल ईमेल को संदिग्ध मानते हैं।
rejectडोमेन के मालिक DMARC तंत्र की जांच में विफल ईमेल को अस्वीकार करने की इच्छा रखते हैं।