{"id":20321,"date":"2018-04-09T03:32:18","date_gmt":"2018-04-09T03:32:18","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=20321"},"modified":"2023-06-09T14:21:49","modified_gmt":"2023-06-09T14:21:49","slug":"so-fuegen-sie-opendkim-fuer-postfix-zu-dns-unter-linux-hinzu","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/de\/so-fuegen-sie-opendkim-fuer-postfix-zu-dns-unter-linux-hinzu\/","title":{"rendered":"So f\u00fcgen Sie OpenDKIM f\u00fcr Postfix zu DNS unter Linux hinzu"},"content":{"rendered":"
Um OpenDKIM erfolgreich zu DNS unter Linux hinzuzuf\u00fcgen, m\u00fcssen Sie einige grundlegende Begriffe und Tipps verstehen.<\/span><\/p>\n Wenn Sie immer noch z\u00f6gern, OpenDKIM zu DNS hinzuzuf\u00fcgen oder nicht, finden Sie hier interessante Informationen und Fakten, um sicherzustellen, dass der E-Mail-Schutz f\u00fcr Ihr Unternehmen vertrauensw\u00fcrdig ist. Und beim Thema Vertrauen sollten Sie nicht am Geld sparen.<\/span><\/p>\n Jetzt sind Sie davon \u00fcberzeugt, dass es f\u00fcr Ihren E-Mail-Schutz wichtig ist, DKIM zu DNS hinzuzuf\u00fcgen. Gehen wir es also durch.<\/span><\/p>\n Die E-Mail-Schutzdienste von Easydmarc machen Ihr Unternehmen sicher vor Cyberangriffen und insbesondere vor Phishing und Spoofing. E-Mail-Schutz ist nicht nur das prim\u00e4re Bed\u00fcrfnis des Unternehmens, sondern auch das Vertrauen, die Autorit\u00e4t und die Zukunft Ihres Unternehmens. <\/span><\/p>\n Wir verstehen Ihre Besorgnis \u00fcber Cyber-Risiken. Und weil heutzutage das Vertrauen der Kunden die beste Zukunft ist, machen wir das Vertrauen Ihres Unternehmens zu unserer obersten Priorit\u00e4t. E-Mail-Schutz ist das, was Sie in eine strahlende Zukunft ohne Spam, Phishing und Betrug f\u00fchrt.<\/span><\/p>\n Wir bieten Einzelpersonen und Organisationen aller Bereiche und Gr\u00f6\u00dfen gro\u00dfartige Tools und fortschrittliche L\u00f6sungen. Eine datengesteuerte L\u00f6sung gew\u00e4hrleistet zweifelsohne h\u00f6chste Sicherheit f\u00fcr Ihre Gesch\u00e4fts-E-Mails, dennoch ist die Aktivierung von DMARC viel einfacher zu verstehen, zu \u00fcbernehmen und zu pflegen. W\u00e4hrend wir also fortschrittliche E-Mail-Schutzdienste anbieten, gew\u00e4hrleisten wir mit unseren datengesteuerten Technologien auch das Vertrauen und die Zuverl\u00e4ssigkeit Ihres Unternehmens. Bei EasyDMARC bieten wir eine gut gestaltete und benutzerfreundliche Plattform, um die volle Sichtbarkeit Ihrer Domain zu erhalten, damit Sie die \u00dcberwachung durchf\u00fchren und Berichte oder Warnungen erhalten k\u00f6nnen.<\/span><\/p>\n Wussten Sie, dass sich die Kosten f\u00fcr Unternehmen durch Bedrohungen auf mehr als 5,3 Milliarden US-Dollar belaufen und von L\u00f6sungen, die sich auf Malware beschr\u00e4nken, nicht erkannt werden k\u00f6nnen? <\/span><\/p>\n EasyDMARC bietet au\u00dferdem eine Schritt-f\u00fcr-Schritt-Anleitung f\u00fcr die Einrichtung, Installation und das Hinzuf\u00fcgen von OpenDKIM zu DNS f\u00fcr Multi-Domains mit Postfix unter Linux.<\/span><\/p>\n Die E-Mail-Authentifizierung ist in der IT-Branche nicht neu, sondern kam bereits vor zehn Jahren auf den Markt. Seit den 1980er Jahren, als das Simple Mail Protocol (SMTP) entwickelt wurde, wird das Thema E-Mail-Authentifizierung von Tag zu Tag beliebter und gewinnt stetig an Bedeutung. Leider l\u00f6st das SMTP-Protokoll das Problem der betr\u00fcgerischen und heimt\u00fcckischen E-Mails \u00fcberhaupt nicht.<\/span><\/p>\n Es stimmt, dass „die E-Mail-Infrastruktur hinter den Kulissen liegt“, denn DNS-Eintr\u00e4ge, E-Mail-Authentifizierung, \u00d6ffnungs- und Klickverfolgung, Domain-Ausrichtung und die in den E-Mail-Headern eingebetteten Inhalte spielen eine unverzichtbare Rolle, da sie alle zusammen den reibungslosen Ablauf und den einfachen Zugriff eines Benutzers auf einen Posteingang und dessen Inhalt gew\u00e4hrleisten.<\/span><\/p>\n Es wird immer schwieriger, alle E-Mail-Sicherheitsprobleme in den Griff zu bekommen, wenn „Spammer“ und Bots im Hintergrund agieren. Spammer und Hacker verdienen ihr Geld damit, und Phishing ist einfach und schnell. Manchmal verbergen Spammer ihre Identit\u00e4t, um nicht aufgesp\u00fcrt zu werden, und arbeiten oft mit gef\u00e4lschten E-Mail-Adressen, was die R\u00fcckverfolgung einer Nachricht zu ihrer Quelle erheblich erschwert. Daher gew\u00e4hrleisten SPF, DKIM und DMARC die maximale Sicherheit von E-Mail-Adressen, was von entscheidender Bedeutung ist. Dazu geh\u00f6ren die folgenden Begriffe:<\/span><\/p>\n Nach der Erstellung eines magischen Setup-Skripts in Verbindung mit einem Open-Source-Softwarepaket, das eine reibungslose Umwandlung eines Servers in einen Probleml\u00f6ser f\u00fcr E-Mails mit mehreren Domains erm\u00f6glicht, helfen die folgenden Schritte bei strikter Einhaltung, das gew\u00fcnschte Ergebnis zu erzielen.<\/span><\/p>\n Sie k\u00f6nnen unser magisches Skript hier herunterladen.<\/span><\/p>\n Mit dem Skript k\u00f6nnen Sie OpenDKIM f\u00fcr mehrere Domains mit Postfix unter Linux einrichten und konfigurieren.<\/span><\/p>\n #!\/bin\/bash<\/span><\/p>\n if [[ „$1“ != „INSTALL“ ]]<\/span><\/p>\n then<\/span><\/p>\n echo „Note: please run from root user“<\/span><\/p>\n echo „This script will generate keys for domain and install openDkim postfix on this host“<\/span><\/p>\n echo „to process please use $0 INSTALL“<\/span><\/p>\n exit<\/span><\/p>\n fi<\/span><\/p>\n echo -n ‚Enter Domain name : ‚<\/span><\/p>\n read domain_global<\/span><\/p>\n echo ‚Specifies the selector, or name, of the key pair generated‘<\/span><\/p>\n echo -n ‚Enter group name\/DNS (node|mail) : ‚<\/span><\/p>\n read group_name<\/span><\/p>\n echo Install opendkim and posfix<\/span><\/p>\n apt-get install -y opendkim opendkim-tools postfix mailutils<\/span><\/p>\n mkdir -p \/etc\/opendkim\/${domain_global} &>\/dev\/null<\/span><\/p>\n echo ______________________________________________________________________________________<\/span><\/p>\n echo „Generate key for ${domain_global}:${group_name}“<\/span><\/p>\n opendkim-genkey -D \/etc\/opendkim\/${domain_global} -d $domain_global -s $group_name<\/span><\/p>\n echo ______________________________________________________________________________________<\/span><\/p>\n echo ‚Update keytable file‘<\/span><\/p>\n echo „${group_name}._domainkey.${domain_global} ${domain_global}:${group_name}:\/etc\/opendkim\/${domain_global}\/${group_name}.private“ >> \/etc\/opendkim\/keytable<\/span><\/p>\n echo ______________________________________________________________________________________<\/span><\/p>\n echo ‚Update signingtable file‘ <\/span><\/p>\n echo ${domain_global} ${group_name}._domainkey.${domain_global} >> \/etc\/opendkim\/signingtable<\/span><\/p>\n echo ______________________________________________________________________________________<\/span><\/p>\n echo Configure OpenDKIM<\/span><\/p>\n echo ‚SOCKET=“local:\/var\/spool\/postfix\/var\/run\/opendkim\/opendkim.sock“‚ > \/etc\/default\/opendkim<\/span><\/p>\n mkdir -p \/var\/spool\/postfix\/var\/run\/opendkim &>\/dev\/null<\/span><\/p>\n cat > \/etc\/opendkim.conf <<EOF<\/span><\/p>\n Syslog yes<\/span><\/p>\n SyslogSuccess yes<\/span><\/p>\n LogWhy yes<\/span><\/p>\n UMask 002<\/span><\/p>\n SoftwareHeader yes<\/span><\/p>\n OversignHeaders From<\/span><\/p>\n Canonicalization relaxed\/relaxed<\/span><\/p>\n KeyTable file:\/etc\/opendkim\/keytable<\/span><\/p>\n SigningTable file:\/etc\/opendkim\/signingtable<\/span><\/p>\n EOF<\/span><\/p>\n echo ______________________________________________________________________________________<\/span><\/p>\n echo ‚Configure postfix ‚<\/span><\/p>\n postconf -e milter_default_action=accept<\/span><\/p>\n postconf -e milter_protocol=2<\/span><\/p>\n postconf -e smtpd_milters=unix:\/var\/run\/opendkim\/opendkim.sock<\/span><\/p>\n postconf -e non_smtpd_milters=unix:\/var\/run\/opendkim\/opendkim.sock<\/span><\/p>\n Laden Sie die txt-Datei herunter und benennen Sie sie in ein ausf\u00fchrbares Bash-Skript um.<\/span><\/p>\n Sie m\u00fcssen das Skript als root-Benutzer ausf\u00fchren. Das Skript generiert Schl\u00fcssel f\u00fcr eine Domain und installiert OpenDkim und Postfix auf dem Host.<\/span><\/p>\n Geben Sie einen Domain-Namen ein und geben Sie den Selektor an, nachdem das Skript die entsprechenden Konfigurationen erstellt hat.<\/span><\/p>\n Nach der erfolgreichen Installation m\u00fcssen Sie sehr wichtige DNS-Eintr\u00e4ge f\u00fcr Ihre Domain hinzuf\u00fcgen.<\/span><\/p>\n Wir werden uns nun die einzelnen Konzepte der E-Mail-Authentifizierung nacheinander anschauen.<\/span><\/p>\n Hierbei handelt es sich um ein einfaches E-Mail-Validierungssystem, das E-Mail-Spoofing erkennt, indem es einen Mechanismus bereitstellt, der es den empfangenden E-Mail-Austauschstellen erm\u00f6glicht, zu \u00fcberpr\u00fcfen, ob eingehende E-Mails von einer Domain von einem Host stammen, der von den Administratoren dieser Domain autorisiert wurde.<\/span><\/p>\n Dies kann durch die Konfiguration Ihres SPF-Eintrags mit unserem SPF-Assistenten erreicht werden.<\/span><\/p>\n Im Rahmen des SPF werden Nachrichten, die nicht direkt von den f\u00fcr den R\u00fcckweg vorgesehenen Ausgangsservern stammen, als gef\u00e4lscht betrachtet. Diese Semantik ist mit zwei Ausnahmen mit den bestehenden Praktiken kompatibel: Web-generierte E-Mails und direkte Weiterleitung. In diesen beiden F\u00e4llen sollte SRS implementiert werden, um optimale Ergebnisse zu erzielen.<\/span><\/p>\n DKIM<\/strong> – DomainKeys Identified Mail (DKIM) ist ein Protokoll, das es einer Person, Rolle oder Organisation, die Eigent\u00fcmer einer signierten Domain ist, erlaubt, eine gewisse Verantwortung f\u00fcr eine Nachricht zu beanspruchen, indem die Domain mit der Nachricht verkn\u00fcpft wird. Dies ist ein wichtiger Authentifizierungsmechanismus, der sowohl E-Mail-Empf\u00e4nger als auch Absender vor gef\u00e4lschten und Phishing-E-Mails sch\u00fctzt. Gef\u00e4lschte E-Mails sind eine ernsthafte Bedrohung f\u00fcr alle Parteien in einem E-Mail-Austausch. Unseren Assistenten f\u00fcr die DKIM-Konfiguration und -\u00dcberpr\u00fcfung finden Sie hier.<\/span><\/p> Bevor wir weitermachen, sollten wir verstehen, <\/span>was DMARC ist<\/span><\/a>. DMARC (Domain-based Message Authentication Reporting and Conformance) ist ein E-Mail-Validierungs- und Berichtsprotokoll, das Ihnen hilft, Ihre E-Mail-Infrastruktur vor Spoofing- oder Phishing-Angriffen zu sch\u00fctzen. DMARC erf\u00fcllt die Anforderungen Ihres Unternehmens an die Authentifizierung eingehender E-Mails. DMARC basiert auf den beiden Basisprotokollen SPF und DKIM, die es einem Empf\u00e4nger und einem Absender erm\u00f6glichen, miteinander zu kooperieren, um E-Mails durch SPF des Absenders und DKIM des Empf\u00e4ngers zu authentifizieren.<\/span><\/p>\n Mit den DMARC TRUST-Tools sch\u00fctzen Sie die E-Mail-Infrastruktur Ihrer Empf\u00e4nger vor gef\u00e4lschten Nachrichten, und Ihre Domain vor unrechtm\u00e4\u00dfiger Nutzung und Spam-Inhalten, die in Ihrem Namen versendet werden. <\/span><\/p>\n Das Ziel von DMARC ist es, auf diesem System der Zusammenarbeit von Absendern und Empf\u00e4ngern aufzubauen, um die Authentifizierungspraktiken der Absender zu verbessern und die Empf\u00e4nger in die Lage zu versetzen, nicht authentifizierte Nachrichten zur\u00fcckzuweisen. Wir haben sehr n\u00fctzliche Tools und Berichtsmechanismen f\u00fcr das DMARC, die Sie <\/span>hier<\/span><\/a> finden. DMARC stellt fest, ob es sich um echte oder nicht legitime E-Mail-Quellen handelt. Wenn die Nachricht also die DMARC-Authentifizierung nicht besteht, kann das Schicksal der „nicht authentifizierten“ Nachrichten gekl\u00e4rt werden. In einem Szenario, in dem ein Empf\u00e4nger SPF und DKIM sowie seine eigenen Spam-Filter einsetzt, sieht der Ablauf wahrscheinlich wie folgt aus:<\/span><\/p>\n DMARC-Richtlinien<\/span><\/a> werden im DNS als Text (TXT) Resource Records (RR) ver\u00f6ffentlicht. Wie bereits erw\u00e4hnt, geben sie an, wie ein E-Mail-Empf\u00e4nger mit nicht zugewiesenen E-Mails verfahren soll, die er erh\u00e4lt.<\/span><\/p>\n Ein Beispiel f\u00fcr eine DMARC TXT RR f\u00fcr die Domain „sender.easydmarc.com“ lautet wie folgt:<\/span><\/p>\n \u201cv=DMARC1;p=reject;pct=100;rua=mailto:postmaster@easydmarc.com\u201d<\/span><\/p>\n DMARC basiert auf den praktischen Erfahrungen einiger der weltweit gr\u00f6\u00dften E-Mail-Versender und -Empf\u00e4nger, die SPF und DKIM einsetzen. Die Spezifikation tr\u00e4gt der Tatsache Rechnung, dass es f\u00fcr eine Organisation nahezu unm\u00f6glich ist, einen Schalter auf Produktion umzulegen. Es gibt eine Reihe eingebauter Methoden zur „Drosselung“ der DMARC-Verarbeitung, so dass alle Parteien im Laufe der Zeit langsam in den vollen Einsatz gehen k\u00f6nnen.<\/span><\/p>\n Wenn Sie mehr wissen wollen, finden Sie hier weitere Einzelheiten:<\/span><\/p>\n https:\/\/dmarc.org\/<\/span><\/a><\/p>\n http:\/\/www.open-spf.org\/<\/span><\/a><\/p>\n http:\/\/www.dkim.org\/<\/span><\/a><\/p> So \u00fcberpr\u00fcfen Sie SPF-Eintr\u00e4ge mit EasyDMARC-Tools<\/span><\/a><\/p>\n Konvertierung eines Bildes in SVG f\u00fcr BIMI<\/span><\/a><\/p>\n Implementierung von DMARC mit EasyDMARC Um OpenDKIM erfolgreich zu DNS unter Linux hinzuzuf\u00fcgen, …<\/p>\n","protected":false},"author":6,"featured_media":31948,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[476,422],"tags":[],"class_list":["post-20321","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-source-configuration-de","category-wissensdatenbank"],"acf":[],"yoast_head":"\n3 Begriffe, die man kennen muss, um DKIM zu DNS hinzuzuf\u00fcgen<\/b><\/h2>\n
\n
Warum bewerten wir die Bedeutung des E-Mail-Schutzes?<\/b><\/h2>\n
EasyDMARC-L\u00f6sung<\/b><\/h2>\n
Technologien zur E-Mail-Authentifizierung<\/b><\/h3>\n
E-Mail-Authentifizierung l\u00f6st Phishing-Probleme<\/b><\/h3>\n
\n
Gehen wir Schritt f\u00fcr Schritt die Zeilen unseres Installationsskripts durch<\/b><\/h3>\n
Sender Policy Framework (SPF)<\/b><\/h3>\n
Was ist DMARC?<\/b><\/h3>\n
Was ist EasyDMARC Trust?<\/b><\/h3>\n
Anatomie eines DMARC-Ressourceneintrags im DNS<\/b><\/h3>\n
Wie Absender DMARC in 5 einfachen Schritten einsetzen<\/b><\/h2>\n
\n
\n<\/span>
\n<\/span><\/a>Wie kann man den SPF-Eintrag optimieren?
\n<\/span>
\n<\/span><\/a>Klaviyo SPF- und DKIM-Einrichtung: Schritt f\u00fcr Schritt<\/span><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"