wtorek, 18 grudnia 2012

Postfix + DomainKeys + DKIM + SPF cz.3

Do naszej konfiguracji doinstalujemy:

- DomainKeys oraz DKIM - zabezpieczają nas przed otrzymywaniem spamu na skrzynke,
- SPF - zabezpiecza przed Spoofingiem, czyli próba wyłudzenia danych, np. do konta bankowego poprzez specjalnie przygotowaną stronę,




1) Generowanie klucza do podpisania emaila wykorzystany w DK oraz DKIM:

openssl genrsa -out private.key 1024


openssl rsa -in private.key -out public.key -pubout -outform PEM



mkdir /etc/dk/

cp private.key /etc/dk/dk.key







2) Instalacja DKIM'a:



apt-get install dkim-filter

Następnie konfigurujemy go:


DAEMON_OPTS="-l -o X-DomainKeys,DomainKey-Signature"
DAEMON_OPTS="$DAEMON_OPTS -d -k /etc/dk/dk.key -s mail"
SOCKET="inet:12345@localhost" # listen on loopback on port 12345


Zamiast należy wpisać domenę z której będziemy wysyłać nasze maile.


W pierwszej linii użycie -o ignoruje DK.







3) Instalacja DK:


apt-get install dk-filter


Jeżeli nie będzie możliwe ściągnięcie z repo paczki, można ściągnąć z ftp: http://ftp.us.debian.org/debian/pool/main/d/dk-milter/ musimy pobrać odpowiednią architekturę, dla 32 bitów x86 lub x64 dla 64 bitowych.

Po pobraniu wrzucamy plik, np. do /root a następnie wydajemy polecenie:

dpkg -i , gdzie FILE jest nazwą pobranego pliku


Musimy zmienić wpisy w /etc/default/dk-filter:

nano /etc/default/dk-filter



DAEMON_OPTS="-l -o DKIM-Signature,X-DKIM"
DAEMON_OPTS="$DAEMON_OPTS -d -s /etc/dk/dk.key -S mail"
SOCKET="inet:12346@localhost" # listen on loopback on port 12346


Oczywiście zamiast wpisujemy własną.







4) Instalacja SPF:



apt-get install postfix-policyd-spf-python






5) Edycja pliku konfiguracyjnego Postfix'a:


nano /etc/postfix/main.cf


Dodajemy/zmieniamy wpisy w pliku:



milter_default_action = accept
milter_protocol = 6
smtpd_milters = inet:localhost:12345 inet:localhost:12346
non_smtpd_milters = inet:localhost:12345 inet:localhost:12346

spf-policyd_time_limit = 3600s



Wpisy wymuszają przejście maili przez DK oraz DKIM.



Dodajemy jeszcze:



smtpd_recipient_restrictions = permit_mynetworks,
permit_sasl_authenticated,
reject_unauth_destination,
reject_unknown_sender_domain,
check_policy_service unix:private/policy-spf


Następnie wykonujemy:


nano /etc/postfix/master.cf


Dodajemy:



policy-spf  unix  -  n  n  -  -  spawn

user=nobody argv=/usr/bin/policyd-spf


6) Kilka trików związanych z DNS:

Musimy zmodyfikować wpisy dotyczące DNS. Tworzymy 3 rekordy txt dla SPF oraz 2 dla DK / DKIM.
Dla SPF tworzymy plik o nazwie , np. example.com. W środku wpisujemy:

v=spf1 a mx ip4: oczywiście zamieniamy na nasz adres

Następnie tworzymy _domainkey.example.com, w środku wpisujemy:

t=y; o=-

Tworzymy następnie mail._domainkey.example.com, kopiujemy zawartość klucza który został stworzony na początku. Otwieramy plik klucza i kopiujemy zawartość do BEGIN public key do END PUBLIC KEY.
Umieszczamy go w rekordzie DNS:

k = rsa, p = zamieniamy na nasz klucz

7) Restart usług:


/etc/init.d/dk-filter restart


/etc/init.d/dkim-filter restart


/etc/init.d/postfix restart




Brak komentarzy:

Prześlij komentarz