Esta web utiliza cookies para proporcionarte la mejor experiencia de navegación posible. Estas cookies son guardadas en tu navegador y cumplen funciones como reconocerte cuando regresas a esta web y ayudarnos a saber qué secciones de la web encuentras más interesantes y útiles.
Configurar DKIM para multiple dominios en Debian Buster
Importante: Esta información es para uso lúdico personal. En ningún caso se pretende dar conocimientos, consejos, formaciones, herramientas, ni soluciones técnicas de ámbito comercial ni profesional. Simplemente es información que se ha redactado en finalidad de recordatorio de ciertos proyectos realizados. Si usted no está seguro de la fiabilidad de la información, no cumple con sus expectativas o no es de su agrado, le ruego que abandone este sitio web. Para ver todas las exclusiones garantía y de responsabilidad acceda a la sección Aviso Legal.
Instalar los paquetes de OpenDKIM
apt-get install opendkim opendkim-tools
Editar la configuración de OpenDKIM para que use los archivos de configuración de los múltiples dominios.
vim /etc/opendkim.conf # Añadir al final: SOCKET inet:8891@localhost KeyTable /etc/opendkim/KeyTable SigningTable /etc/opendkim/SigningTable ExternalIgnoreList /etc/opendkim/TrustedHosts InternalHosts /etc/opendkim/TrustedHosts LogWhy yes
Crear el archivo de hosts autorizados (incluída IP pública) y los dominios «dom1.com» y «dom2.com».
mkdir /etc/opendkim vim /etc/opendkim/TrustedHosts # Añadir: 127.0.0.1 localhost 201.23.84.XXX dom1.com dom2.com
Adaptar el archivo por defecto de OpenDKIM:
vim /etc/default/opendkim # Adaptar variable SOCKET: SOCKET="inet:8891@localhost"
Configurar Postfix para que firme los emails con la signatura DKIM:
vim /etc/postfix/main.cf # Añadir al final: milter_default_action = accept milter_protocol = 6 smtpd_milters = inet:localhost:8891 non_smtpd_milters = inet:localhost:8891
Crear las claves públicas y privadas para nuestros dominios «dom1.com» y «dom2.com».
mkdir -p /etc/opendkim/keys/dom1.com cd /etc/opendkim/keys/dom1.com opendkim-genkey -s mail -d dom1.com chown opendkim:opendkim mail.private # repetir el mismo procedimiento para dom2.com
Añadir las keys en su archivo de configuración:
vim /etc/opendkim/KeyTable # Añadir: mail._domainkey.dom1.com dom1.com:mail:/etc/opendkim/keys/dom1.com/mail.private mail._domainkey.dom2.com dom2.com:mail:/etc/opendkim/keys/dom2.com/mail.private
Y también añadir los registros al SigningTable.
vim /etc/opendkim/SigningTable # Añadir: dom1.com mail._domainkey.dom1.com dom2.com mail._domainkey.dom2.com
Ahora se debe establecer la clave publica en un registro TXT del dominio «dom1.com» y «dom2.com». Para ello se debe acceder a la extranet de vuestro proveedor de dominios y crear un registro TXT con el contenido de la clave publica.
cat /etc/opendkim/keys/dom1.com/mail.txt cat /etc/opendkim/keys/dom2.com/mail.txt
Reiniciar los servicios.
/etc/init.d/opendkim restart /etc/init.d/postfix restart
Comprobar que los correos se firman correctamente.
mailx -r "info@dom1.com" test@gmail.com