Postfix + DomainKeys + DKIM + SPF cz.3

Print Friendly, PDF & Email

Do naszej konfiguracji doinstalujemy:

– DomainKeys oraz DKIM – zabezpieczają nas przed otrzymywaniem spamu na skrzynke,
– SPF – zabezpiecza przed Spoofingiem, czyli próba wyłudzenia danych, np. do konta bankowego poprzez specjalnie przygotowaną stronę,




1) Generowanie klucza do podpisania emaila wykorzystany w DK oraz DKIM:

openssl genrsa -out private.key 1024


openssl rsa -in private.key -out public.key -pubout -outform PEM



mkdir /etc/dk/

cp private.key /etc/dk/dk.key



2) Instalacja DKIM’a:


apt-get install dkim-filter

Następnie konfigurujemy go:


DAEMON_OPTS=”-l -o X-DomainKeys,DomainKey-Signature”
DAEMON_OPTS=”$DAEMON_OPTS -d -k /etc/dk/dk.key -s mail”
SOCKET=”inet:12345@localhost” # listen on loopback on port 12345


Zamiast należy wpisać domenę z której będziemy wysyłać nasze maile.


W pierwszej linii użycie -o ignoruje DK.



3) Instalacja DK:

apt-get install dk-filter


Jeżeli nie będzie możliwe ściągnięcie z repo paczki, można ściągnąć z ftp: http://ftp.us.debian.org/debian/pool/main/d/dk-milter/ musimy pobrać odpowiednią architekturę, dla 32 bitów x86 lub x64 dla 64 bitowych.

Po pobraniu wrzucamy plik, np. do /root a następnie wydajemy polecenie:

dpkg -i , gdzie FILE jest nazwą pobranego pliku


Musimy zmienić wpisy w /etc/default/dk-filter:

nano /etc/default/dk-filter



DAEMON_OPTS=”-l -o DKIM-Signature,X-DKIM”
DAEMON_OPTS=”$DAEMON_OPTS -d -s /etc/dk/dk.key -S mail”
SOCKET=”inet:12346@localhost” # listen on loopback on port 12346


Oczywiście zamiast wpisujemy własną.



4) Instalacja SPF:


apt-get install postfix-policyd-spf-python


5) Edycja pliku konfiguracyjnego Postfix’a:

nano /etc/postfix/main.cf


Dodajemy/zmieniamy wpisy w pliku:



milter_default_action = accept
milter_protocol = 6
smtpd_milters = inet:localhost:12345 inet:localhost:12346
non_smtpd_milters = inet:localhost:12345 inet:localhost:12346

spf-policyd_time_limit = 3600s



Wpisy wymuszają przejście maili przez DK oraz DKIM.



Dodajemy jeszcze:


smtpd_recipient_restrictions = permit_mynetworks,
permit_sasl_authenticated,
reject_unauth_destination,
reject_unknown_sender_domain,
check_policy_service unix:private/policy-spf



Następnie wykonujemy:


nano /etc/postfix/master.cf


Dodajemy:


policy-spf  unix  –  n  n  –  –  spawn

user=nobody argv=/usr/bin/policyd-spf


6) Kilka trików związanych z DNS:

Musimy zmodyfikować wpisy dotyczące DNS. Tworzymy 3 rekordy txt dla SPF oraz 2 dla DK / DKIM.
Dla SPF tworzymy plik o nazwie , np. example.com. W środku wpisujemy:

v=spf1 a mx ip4: oczywiście zamieniamy na nasz adres

Następnie tworzymy _domainkey.example.com, w środku wpisujemy:

t=y; o=-

Tworzymy następnie mail._domainkey.example.com, kopiujemy zawartość klucza który został stworzony na początku. Otwieramy plik klucza i kopiujemy zawartość do BEGIN public key do END PUBLIC KEY.
Umieszczamy go w rekordzie DNS:

k = rsa, p = zamieniamy na nasz klucz

7) Restart usług:


/etc/init.d/dk-filter restart


/etc/init.d/dkim-filter restart


/etc/init.d/postfix restart


Print Friendly, PDF & Email

Dziękuję Ci, za poświęcony czas na przeczytanie tego artykułu. Jeśli był on dla Ciebie przydatny, to gorąco zachęcam Cię do zapisania się na mój newsletter, jeżeli jeszcze Cię tam nie ma. Proszę Cię także o “polubienie” mojego bloga na Facebooku oraz kanału na YouTube – pomoże mi to dotrzeć do nowych odbiorców. Raz w tygodniu (niedziela punkt 17.00) otrzymasz powiadomienia o nowych artykułach / projektach zanim staną się publiczne. Możesz również pozostawić całkowicie anonimowy pomysł na wpis/nagranie.

Link do formularza tutaj: https://beitadmin.pl/pomysly

Pozostaw również komentarz lub napisz do mnie wiadomość odpisuję na każdą, jeżeli Masz jakieś pytania:).

Dodaj komentarz

beitadmin.pl - Droga Administratora IT