DKIM oder DomainKeys Identified Mail ist ein Authentifizierungsprotokoll, das zur Überprüfung der Identität des Absenders verwendet wird. Dies ist ein wichtiges Tool zur Verhinderung von E-Mail-Spoofing, bei dem sich jemand als ein anderer Benutzer ausgibt und E-Mails mit dessen Namen und Adresse sendet. Der DKIM-Schlüssel verwendet OpenDKIM oder einen Domänenschlüssel, um jede gesendete Nachricht zu signieren. Der Schlüssel ist eine verschlüsselte Zeichenfolge, die für den Absender eindeutig ist und dazu dient, zu überprüfen, ob die Nachricht von der Domäne des Absenders stammt. Dies erschwert es böswilligen Akteuren, betrügerische Nachrichten zu versenden. Der DKIM-Schlüssel ermöglicht es Empfängern auch, Nachrichten abzulehnen, bei denen die Authentifizierung fehlschlägt. Dies bietet zusätzlichen Schutz vor Spoofing und anderen E-Mail-basierten Angriffen. Es handelt sich um eine wichtige Sicherheitsmaßnahme für jeden E-Mail-Server und kann zum Schutz Ihres Unternehmens und seiner Kunden beitragen.
Dieses Tutorial bietet Ihnen eine schnelle und einfache Möglichkeit, DKIM (Domain Keys) mit einem Postfix-Mail-Server einzurichten, der auf Ubuntu- und Debian-Systemen läuft.
Grundlegende Anforderungen
Bevor wir OpenDKIM für Postfix installieren und konfigurieren, müssen wir sicherstellen, dass wir über die notwendigen Voraussetzungen verfügen.
- In erster Linie benötigen Sie ein funktionierendes Ubuntu-System mit Root-Zugriff.
- Sie müssen außerdem Postfix installieren und konfigurieren.
- Die letzte Voraussetzung ist, dass Sie über einen gültigen Domänennamen mit Zugriff auf DNS verfügen.
Ohne diese Voraussetzungen können Sie OpenDKIM nicht auf Ihrem Server installieren und konfigurieren.
Lesen Sie auch:Sehen Sie sich Profile anonym auf TikTok anSchritt 1: Installieren Sie das Opendkim-Paket
Sobald alle Grundvoraussetzungen erfüllt sind, können Sie mit der Installation von OpenDKIM beginnen. Wir werden den apt-Paketmanager verwenden, um OpenDKIM unter Ubuntu zu installieren. Um OpenDKIM zu installieren, müssen Sie den folgenden Befehl ausführen:
sudo apt update
sudo apt install opendkim opendkim-tools
Fügen Sie dann den Postfix-Benutzer zur opendkim-Gruppe hinzu.
sudo usermod -G opendkim postfix
Schritt 2: Generieren Sie öffentliche und private DKIM-Schlüssel
Der nächste Schritt besteht darin, eine geeignete Verzeichnisstruktur zu erstellen, um die Sicherheit der Schlüsseldateien zu gewährleisten. Führen Sie die folgenden Befehle aus, um ein Verzeichnis zu erstellen und Berechtigungen festzulegen.
sudo mkdir -p /etc/opendkim/keys
sudo chown -R opendkim:opendkim /etc/opendkim
sudo chmod 744 /etc/opendkim/keys
Erstellen Sie nun öffentliche und private DKIM-Schlüssel mit opendkim-genkey Befehlszeilen-Dienstprogramm. Alle Befehle verwenden „example.com” als Domainname. Ersetzen Sie es durch Ihren echten Domainnamen. Wir müssen auch einen bestimmten Namen wählen. Dies kann eine beliebige eindeutige Zeichenfolge sein, die Mailservern hilft, den richtigen DKIM-Schlüssel aus dem DNS-Eintrag zu identifizieren. Der folgende Befehl wird verwendet Verkürzung Als spezifischer Schlüssel:
sudo mkdir /etc/opendkim/keys/example.com
sudo opendkim-genkey -b 2048 -d example.com -D /etc/opendkim/keys/example.com -s default -v
Dieser Befehl generiert für Sie ein öffentliches und ein privates Schlüsselpaar. Der private Schlüssel wird in der Datei „selector.private“ und der öffentliche Schlüssel in der Datei „selector.txt“ gespeichert. In unserem Fall lauten die Dateinamen „default.private“ und „default.txt“.
Lesen Sie auch:Woher weißt du, ob dich jemand auf Snapchat blockiert hat?Sobald die Schlüssel generiert wurden, müssen Sie die entsprechenden Berechtigungen für die private Schlüsseldatei festlegen:
sudo chown opendkim:opendkim /etc/opendkim/keys/example.com/default.private
Schritt 3: Richten Sie DKIM-Schlüssel für Ihren DNS-Eintrag ein
Sobald Sie Ihre öffentlichen und privaten DKIM-Schlüssel generiert haben, müssen Sie diese Ihrem DNS-Eintrag hinzufügen. Dazu müssen Sie Ihrer DNS-Zonendatei einen TXT-Eintrag hinzufügen. Diese Protokolldetails finden Sie in der Datei default.txt, die mit dem privaten Schlüssel erstellt wurde:
sudo cat /etc/opendkim/keys/example.com/default.txt
Sie sehen die folgende Ausgabe:
default._domainkey IN TXT ( "v=DKIM1; h=sha256; k=rsa; " "p=MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAwC/i/W8cVs5610MpSw1DmRWr5Dh7979SBpmSBpdzmKxyRr1S8hwapB2wWypoux " "1fIUc3S9tqpN9FJhcZG2DVfqcMNUDP6q+5cbu/i4UoFmRbuQW9em9JSGFnu2IwRfnmgPvH4dwjLL34DzXkC74RusuFiDjXzgOtTn/KOHUJ1MoF/ vp8hwi+QZPPRfF5ILZbe/+5wIDAQAB" ); ----- DKIM-Schlüsselstandard für tecadmin.net
Entfernen Sie alle Anführungszeichen (“) und Leerzeichen aus dem Datensatzwert und geben Sie ihn dann an die DNS-Zone weiter. Siehe Bild unten:
Sie können den DNS-Eintrag überprüfen, indem Sie den folgenden Befehl ausführen.
sudo opendkim-testkey -d example.com -s default -vvv
Schritt 4: OpenDKIM konfigurieren
Sobald Sie OpenDKIM installiert und Ihre öffentlichen und privaten DKIM-Schlüssel erstellt haben. Sie müssen es konfigurieren. Dazu müssen Sie die Konfigurationsdatei bearbeiten, die sich in befindet /etc/opendkim.conf. In dieser Datei müssen Sie die folgenden Parameter festlegen:
Lesen Sie auch:So schalten Sie TikTok-Untertitel beim Ansehen von Videos ein oder aus- Bearbeiten Sie die Hauptkonfigurationsdatei in Ihrem bevorzugten Texteditor:
sudo nano /etc/opendkim.conf
- Kommentieren Sie diese Werte aus und konfigurieren Sie sie wie folgt:
Syslog ja LogWhy ja Kanonisierung entspannter/einfacher Modus sv SubDomains nein OversignHeaders Von
ال Notieren Sie, warum Die Option bietet detailliertere Fehlerbehebungsprotokolle:
- Fügen Sie nun die folgenden Werte hinzu
AutoRestart ja AutoRestartRate 10/1M Hintergrund ja DNSTimeout 5 SignatureAlgorithm rsa-sha256
- Stellen Sie als Nächstes sicher, dass die Benutzer-ID auf eingestellt ist com.opendkim:
# Denken Sie daran, den Benutzer-Postfix zur Gruppe opendkim UserID opendkim hinzuzufügen
- Hängen Sie nun die folgenden Einträge an das Ende der Datei an.
KeyTable-Datei:/etc/opendkim/key.table SigningTable-Datei:/etc/opendkim/signing.table ExternalIgnoreList /etc/opendkim/trusted.hosts InternalHosts /etc/opendkim/trusted.hosts
- Speichern und schließen Sie die Konfigurationsdatei /etc/opendkim.conf.
- Jetzt bearbeiten SigningTable Im Texteditor.
sudo nano /etc/opendkim/signing.table
Fügen Sie die folgenden Einträge hinzu.
*@example.com default._domainkey.example.com *@*.example.com default._domainkey.example.com
Speichern und schließen Sie die Datei.
- Als nächstes bearbeiten Schlüsseltabelle Datei:
sudo nano /etc/opendkim/key.table
Fügen Sie den folgenden Eintrag hinzu.
default._domainkey.example.com example.com:default:/etc/opendkim/keys/example.com/default.private
Speichern Sie die Datei und schließen Sie sie.
- Als nächstes bearbeiten Vertrauenswürdige.Hosts Datei:
sudo nano /etc/opendkim/trusted.hosts
Fügen Sie Ihren Domänennamen und die Localhost-Einträge zur neu erstellten Datei hinzu. Dies teilt OpenDKIM mit, dass OpenDKIM bei einer eingehenden E-Mail von localhost oder derselben Domäne die E-Mail einfach signieren und die DKIM-Verifizierung ignorieren soll.
127.0.0.1 localhost .example.com
Speichern und schließen Sie die Datei.
- Starten Sie den OpenDKIM-Dienst neu
sudo systemctl restart opendkim
Schritt 5: Postfix mit OpenDKIM konfigurieren
Der nächste Schritt besteht darin, Postfix für die Verwendung von OpenDKIM zu konfigurieren.
- Zuerst ändern wir den Speicherort der OpenDKIM-Socket-Datei. Erstellen wir ein neues Verzeichnis mit den folgenden Befehlen:
sudo mkdir /var/spool/postfix/opendkim
sudo chown opendkim:postfix /var/spool/postfix/opendkim
- Bearbeiten Sie nun die OpenDKIM-Konfigurationsdatei in einem Texteditor:
sudo nano /etc/opendkim.conf
Suchen Sie den Socket-Eintrag und aktualisieren Sie ihn wie folgt:
Socket lokal:/var/spool/postfix/opendkim/opendkim.sock
- Nächste Bearbeitung /etc/default/opendkim Datei:
sudo nano /etc/default/opendkim
Und legen Sie den SOCKET-Eintrag wie folgt fest:
SOCKET="local:/var/spool/postfix/opendkim/opendkim.sock"
- Als Nächstes müssen Sie die Konfigurationsdatei in /etc/postfix/main.cf bearbeiten. In dieser Datei müssen Sie die folgenden Parameter hinzufügen:
- milter_default_action – Dies ist die Standardaktion, die beim Empfang einer Nachricht ausgeführt wird.
- milter_protocol – Dies ist das Protokoll, das beim Herstellen einer Verbindung zu OpenDKIM verwendet wird.
- smtpd_milters – Dies ist die Liste der Filter, die Postfix verwenden wird.
sudo nano /etc/postfix/main.cf
Fügen Sie am Ende dieser Datei die folgenden Zeilen hinzu, damit Postfix über das Milter-Protokoll mit OpenDKIM kommunizieren kann.
# Milter-Konfiguration milter_default_action = akzeptieren milter_protocol = 6 smtpd_milters = local:opendkim/opendkim.sock non_smtpd_milters = $smtpd_milters
- Nachdem Sie die Parameter hinzugefügt haben, müssen Sie die Dienste OpenDKIm und Postfix neu starten. Dazu müssen Sie den folgenden Befehl ausführen:
sudo systemctl restart opendkim
sudo systemctl restart postfix
Dieser Befehl startet beide Dienste neu und Sie sind bereit, E-Mails mit OpenDKIM zu senden.
Schritt 6: DKIM testen
Senden Sie vom Systemterminal aus eine E-Mail wie folgt:
mail -s "Welcome home" [email protected]
cc: Ihr E-Mail-Inhalt kommt hierher
Drücken Sie STRG+D, um die E-Mail zu senden und das Gerät wiederherzustellen. Sehen Sie sich die Protokolldateien an. Nach erfolgreicher Einrichtung wird ein Protokolleintrag angezeigt
Überprüfen Sie die Quelle der E-Mail. Ich habe mein persönliches Gmail-Konto verwendet, um diese Einstellung zu testen. Ich habe E-Mails mit der folgenden Adresse erhalten.
Sie können unserem nächsten Artikel folgen, um einen DMARC-Eintrag für Ihre Domain zu erstellen.
Fazit
In dieser ausführlichen Anleitung habe ich Ihnen gezeigt, wie Sie OpenDKIM mit Postfix unter Ubuntu installieren und konfigurieren. Ich habe Ihnen auch gezeigt, wie Sie die erforderlichen öffentlichen und privaten DKIM-Schlüssel generieren und diese Ihrem DNS-Eintrag hinzufügen. Abschließend habe ich Ihnen gezeigt, wie Sie Postfix für die Verwendung von OpenDKIM konfigurieren. Wenn Sie also Ihren E-Mail-Verkehr sichern und schützen möchten, ist DKIM ein großartiges Tool. Probieren Sie es aus und entfesseln Sie die Kraft von DKIM!
Wenn Ihnen dieser Artikel geholfen hat und Sie mehr über OpenDKIM erfahren möchten, sollten Sie sich unsere anderen Artikel zu diesem Thema ansehen. Wir bieten detaillierte Anleitungen zur Installation und Konfiguration von OpenDKIM auf verschiedenen Plattformen sowie Tipps zur Fehlerbehebung und Best Practices. Schauen Sie sich sie also unbedingt an!
