Not a member of Pastebin yet?
Sign Up,
it unlocks many cool features!
- dkimproxy pour Debian
- --------------------
- Ceci est quelques notes générales sur l'utilisation de dkproxy sous Debian, ceci inclut aussi
- des notes pour l'intégration avec Amavisd (avec DTC).
- IMPORTANT: Veuillez noter que vous aurez besoin d'avoir de soit Amavis ou soit Postfix écouter
- le port 10024 de telle sorte que dkimproxy.in puisse renvoyer des messages filtrés à
- votre MTA. Veuillez lire la suite.
- 1) Installation sans amavisd-new (ou d'autres filtres)
- ### Commandes à ajouter au fichier /etc/postfix/master.cf ###
- #
- # Le serveur SMTP Avant-filtre. Recevez du courrier à partir du réseau et
- # passer le au filtre de contenu sur le port 10026 de localhost.
- #
- smtp inet n - n - - smtpd
- -o smtpd_proxy_filter=127.0.0.1:10026
- -o smtpd_client_connection_count_limit=5
- #
- # Le serveur SMTP Après-filtre. Recevez du courrier à partir du filtre de contenu sur
- # sur le port 10027 de localhost.
- #
- 127.0.0.1:10027 inet n - n - - smtpd
- -o smtpd_authorized_xforward_hosts=127.0.0.0/8
- -o smtpd_client_restrictions=
- -o smtpd_helo_restrictions=
- -o smtpd_sender_restrictions=
- -o smtpd_recipient_restrictions=permit_mynetworks,reject
- -o smtpd_data_restrictions=
- -o mynetworks=127.0.0.0/8
- -o receive_override_options=no_unknown_recipient_checks
- #
- # Modifiez le service de soumission par défaut pour spécifier un filtre de contenu
- # et le restreindre uniquement aux clients locaux et aux clients SASL authentifié
- #
- submission inet n - n - - smtpd
- -o smtpd_etrn_restrictions=reject
- -o smtpd_sasl_auth_enable=yes
- -o content_filter=dkimsign:[127.0.0.1]:10028
- -o receive_override_options=no_address_mappings
- -o smtpd_recipient_restrictions=permit_mynetworks,permit_sasl_authenticated,reject
- #
- # Spécifiez l'emplacement du filtre qui signe DomainKeys
- #
- dkimsign unix - - n - 10 smtp
- -o smtp_send_xforward_command=yes
- -o smtp_discard_ehlo_keywords=8bitmime
- #
- # Service pour accepter les messages du filtre de signature DomainKeys
- #
- 127.0.0.1:10029 inet n - n - 10 smtpd
- -o content_filter=
- -o receive_override_options=no_unknown_recipient_checks,no_header_body_checks
- -o smtpd_helo_restrictions=
- -o smtpd_client_restrictions=
- -o smtpd_sender_restrictions=
- -o smtpd_recipient_restrictions=permit_mynetworks,reject
- -o mynetworks=127.0.0.0/8
- -o smtpd_authorized_xforward_hosts=127.0.0.0/8
- # A Postfix de signer les mails envoyés à l'aide de Webmails ou d'autre courrier localement livré
- pickup fifo n - n 60 1 pickup
- -o content_filter=dkimsign:127.0.0.1:10028
- 2) Pour l'intégration avec amavisd-new:
- Après toutes les étapes de l'intégration DTC, mais omettez 3bi).
- 3) Pour l'intégration avec le DTC:
- a) Suivez l'étape 2 (comme amavisd-new est une partie de l'installation du DTC par défaut)
- b) Modifiez le fichier /etc/init.d/dkimproxy pour les éléments suivants: (i est de récupérer la liste des
- domaines valides pour la signature, ii est rendre dkimproxy.in pipe dans amavisd)
- i) DOMAIN=`cat /var/lib/dtc/etc/local_domains | tr \\\r\\\n ,,`
- ii) DKIMPROXY_IN_ARGS="--hostname=$DKIM_HOSTNAME 127.0.0.1:10026 127.0.0.1:10024"
- c) Appliquez la configuration suivante au fichier /etc/postfix/master.cf
- # qui change pour DomainKeys
- #
- # Modifiez le service de soumission par défaut pour spécifier un filtre de contenu
- # et le restreindre uniquement aux clients locaux et aux clients SASL authentifiés
- #
- submission inet n - n - - smtpd
- -o smtpd_etrn_restrictions=reject
- -o smtpd_sasl_auth_enable=yes
- -o content_filter=dkimsign:[127.0.0.1]:10028
- -o receive_override_options=no_address_mappings
- -o smtpd_recipient_restrictions=permit_mynetworks,permit_sasl_authenticated,reject
- #
- # Spécifiez l'emplacement du filtre de signature DomainKeys
- #
- dkimsign unix - - n - 10 smtp
- -o smtp_send_xforward_command=yes
- -o smtp_discard_ehlo_keywords=8bitmime
- #
- # Service pouraccepter les messages provenant du filtre de signature DomainKeys
- #
- 127.0.0.1:10029 inet n - n - 10 smtpd
- -o content_filter=
- -o receive_override_options=no_unknown_recipient_checks,no_header_body_checks
- -o smtpd_helo_restrictions=
- -o smtpd_client_restrictions=
- -o smtpd_sender_restrictions=
- -o smtpd_recipient_restrictions=permit_mynetworks,reject
- -o mynetworks=127.0.0.0/8
- -o smtpd_authorized_xforward_hosts=127.0.0.0/8
- # A Postfix de signer les mails envoyés à l'aide de Webmails ou d'autre courrier localement livré
- pickup fifo n - n 60 1 pickup
- -o content_filter=dkimsign:127.0.0.1:10028
- d) Ajoutez ce qui suit à la dernière de strophe smtpd_recipient_restrictions (avant le dernier permis):
- check_sender_access regexp:/etc/postfix/filter_10026_catchall
- Créez le fichier /etc/postfix/filter_10026_catchall avec le contenu suivant:
- /^/ FILTER dkimsign:[127.0.0.1]:10026
- e) Modifiez de l'action par défaut du filtre pour etre le filtre de signature (la vérification
- dkimsign, pour le courrier entrant, se fait comme un filtre appliqué aux bénéficiaires
- restrictions):
- content_filter = smtp-amavis:[127.0.0.1]:10028
- AUTRE INFORMATION POUR dkimproxy
- ### Ce code génère L'ENTRÉE POUR DomainKey DNS ###
- KEY=`grep -v "PUBLIC" /var/lib/dkimproxy/public.key | tr -d \\n`
- SELECTOR=postfix
- DOMAIN=packrat.datalexsin.local
- NSRECORD="$SELECTOR._domainkey IN TXT \"k=rsa; p=$KEY; t=y\""
- echo $NSRECORD
- -- Damien Mascord <damien@gplhost.com> Mon, 18 Feb 2008 06:16:06 +0000
- (END)
Add Comment
Please, Sign In to add comment