erstellen des Schlüssels

    Es werden zwei Schlüssel benötigt. Einmal der private, mit dem die ausgehenden E-Mails signiert werden, und der öffentliche der per DNS veröffentlicht wird. Der Name unter dem der Schlüssel später im DNS veröffentlich wird heißt selector. Da in diesem Beispiel später der selector dkim_1 heißt, macht es Sinn die Schlüssel mit der gleichen Namensgebung zu erstellen. Eine englische Anleitung der Schritte finden Sie hier.

    openssl genrsa -out dkim_1.private 1024
    openssl rsa -in dkim_1.private -pubout -out dkim_1.public

    Ja nachdem mit welchem Programm später die E-Mails signiert werden, können die Dateien in dem entsprechenden Ordner abgelegt werden.

    • Amavisd: /var/spool/amavis
    • dkim-proxy: /etc/dkimproxy
    • dkim-filter: hat keinen eigenen Konfigurationsordner

    Ich bevorzuge allerdings, die Keys unter /etc/postfix/dkim/ zu speichern, da sie dort unabhänig vom verwendeten Sognierungstool abgelegt werden können.

    öffentlichen Schlüssel per DNS veröffentlichen

    Die einfachste Variante den Schlüssel per DNS zu veröffentlichen sieht für Bind wiefolgt aus.

    dkim_1._domainkey.2nibbles4u.de        IN      TXT     "v=DKIM1; p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQC7ZaO613cwhrxYJu63CG4yCxmhAc3bt0F+rUoCFcBLGJ0/MjgW/z+ijOyn3Zw4uUjN1rbcI6DfyoGic8gjLbqKNBg9fU5uYU7FUealoGj3+TTg6K75vQss7kcyKMyEPvNEGq+gC8wVnV5ywOen6oLJewxboSJYTa2iD2ggGdUTfwIDAQAB;"

    Je nachdem ob man nun DKIM oder Domainkey oder beides zur Signierung verwendet, können zusätzliche Einstellungen vorgenommen werden.

    Wie die Signierung E-Mail in das Spamerkennungsverfahren eingreift, kann hier nachgelesen werden.

    Artikel, die auf diesem Aufbauen:

    Links:

    dkimproxy mit Dkim & Domainkey Signatur

    3 Kommentare

    1. Pingback: Amavisd-new E-Mails mit dkim signieren/prüfen @ .: blog.cscholz.io :.

    2. Pingback: dkimproxy mit Dkim & Domainkey Signatur @ .: blog.cscholz.io :.

    3. Pingback: SysCP: DKIM mit SysCP 1.4.2 | .: blog.cscholz.io :.

    Leave A Reply