{"id":28518,"date":"2021-10-12T11:38:01","date_gmt":"2021-10-12T11:38:01","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=28518"},"modified":"2023-06-09T13:21:26","modified_gmt":"2023-06-09T13:21:26","slug":"so-konfigurieren-sie-dkim-opendkim-mit-postfix","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/de\/so-konfigurieren-sie-dkim-opendkim-mit-postfix\/","title":{"rendered":"So konfigurieren Sie DKIM (OpenDKIM) mit Postfix"},"content":{"rendered":"
DKIM (DomainKeys Identified Mail)<\/span><\/a> ist ein E-Mail-Authentifizierungsprotokoll, das es den Empf\u00e4ngern erm\u00f6glicht, zu \u00fcberpr\u00fcfen, ob eine E-Mail-Nachricht wirklich von der Domain stammt, von der sie behauptet, zu stammen. Da Spam h\u00e4ufig gef\u00e4lschte Kopfzeilen enth\u00e4lt, ist diese Art der Authentifizierung erforderlich. In diesem Artikel zeigen wir Ihnen Schritt f\u00fcr Schritt, wie Sie OpenDKIM mit Postfix auf CentOS Linux installieren und konfigurieren.<\/span><\/p>\n DKIM nutzt Public-Key-Kryptographie, um Absender in die Lage zu versetzen, g\u00fcltige E-Mails elektronisch so zu signieren, dass die Empf\u00e4nger sie \u00fcberpr\u00fcfen k\u00f6nnen. DKIM sch\u00fctzt au\u00dferdem E-Mails vor Manipulationen und bietet nahezu durchg\u00e4ngige Integrit\u00e4t von der Signatur bis zum validierenden Mail Transfer Agent (MTA).<\/span><\/p>\n Im Folgenden erfahren Sie, wie Sie DKIM mit Postfix MTA auf CentOS 8 installieren und konfigurieren.<\/span><\/p>\n <\/a><\/p>\n Installieren Sie zun\u00e4chst OpenDKIM.<\/span><\/p>\n sudo yum install opendkim<\/span><\/p>\n Bearbeiten Sie die OpenDKIM-Hauptkonfigurationsdatei<\/span><\/p>\n sudo nano \/etc\/opendkim.conf<\/span><\/p>\n Suchen Sie die Zeile \u201eModus v\u201c, und \u00e4ndern Sie sie in \u201eModus sv\u201c.<\/span><\/p>\n Standardm\u00e4\u00dfig ist OpenDKIM auf den Verifizierungsmodus (v) eingestellt, der die DKIM-Signaturen der eingehenden E-Mails \u00fcberpr\u00fcft. Um den Signiermodus f\u00fcr ausgehende E-Mails zu aktivieren, m\u00fcssen wir \u201eMode sv\u201c eingeben.<\/span><\/i><\/p>\n Suchen Sie dann die folgenden Zeilen und entfernen Sie den Kommentar (#).<\/span><\/p>\n Keyfile<\/span><\/p>\n KeyTable<\/span><\/p>\n SigningTable<\/span><\/p>\n ExternalIgnoreList<\/span><\/p>\n InternalHosts<\/span><\/p>\n <\/p>\n F\u00fcgen Sie am Ende dieser Datei Ihre<\/span><\/p>\n Domain <\/span>yourdomain.com<\/span><\/p>\n hinzu und<\/span><\/p>\n RequireSafeKeys False<\/span><\/p>\n <\/p>\n Als n\u00e4chstes m\u00fcssen wir die Signiertabellendatei bearbeiten<\/span><\/p>\n sudo nano \/etc\/opendkim\/SigningTable<\/span><\/p>\n F\u00fcgen Sie die folgende Zeile am Ende der Datei ein. Dies teilt OpenDKIM mit, dass wenn ein Absender auf Ihrem Server eine @yourdomain.com-Adresse verwendet (in diesem Beispiel *@easydmarc.me), er mit dem Schl\u00fcssel default._domainkey.yourdomain.com (in diesem Beispiel default._domainkey.easydmarc.me) signiert werden soll.<\/span><\/p>\n *@<\/span>yourdomain.com<\/span> yourselector<\/span>._domainkey.<\/span>yourdomain.com<\/span><\/p>\n <\/p>\n Hinweis: <\/span>Standard <\/b>ist der <\/span>DKIM-Selektor<\/span><\/a>. Eine Domain kann mehrere DKIM-Signaturen haben. Mit dem DKIM-Selektor k\u00f6nnen Sie einen bestimmten DKIM-Schl\u00fcssel ausw\u00e4hlen. Sie k\u00f6nnen einen beliebigen Namen Ihrer Wahl verwenden, aber stellen Sie sicher, dass Sie nicht bereits eine DKIM-Signatur mit demselben Selektornamen implementiert haben.<\/span><\/p>\n Speichern und schlie\u00dfen Sie die Datei <\/span>KeyTable<\/span><\/i> und bearbeiten Sie sie anschlie\u00dfend.<\/span><\/p>\n sudo nano \/etc\/opendkim\/KeyTable<\/span><\/p>\n F\u00fcgen Sie die folgende Zeile hinzu, die den Speicherort des privaten DKIM-Schl\u00fcssels angibt.<\/span><\/p>\n youselector<\/span>._domainkey.<\/span>yourdomain.com yourdomain.com<\/span>:selector:\/etc\/opendkim\/keys\/<\/span>yourdomain.com<\/span>\/default.private<\/span><\/p>\n In diesem Bildschirmfoto ist der Selektor als <\/span>Standard <\/span><\/i>definiert.<\/span><\/p>\n <\/p>\n Speichern und schlie\u00dfen Sie die Datei. Bearbeiten Sie als n\u00e4chstes die Datei \u201eTrusted Hosts\u201c.<\/span><\/p>\n sudo nano \/etc\/opendkim\/TrustedHosts<\/span><\/p>\n 127.0.0.0.1<\/span><\/i> und <\/span>::1<\/span><\/i> sind in dieser Datei standardm\u00e4\u00dfig enthalten. F\u00fcgen Sie nun die folgende Zeile hinzu: <\/span>*.yourdomain.com<\/b><\/p>\n <\/p>\n Erstellen Sie zun\u00e4chst ein neues Verzeichnis f\u00fcr Ihre Domain.<\/span><\/p>\n sudo mkdir \/etc\/opendkim\/keys\/<\/span>yourdomain.com<\/span><\/p>\n Dann m\u00fcssen wir die Schl\u00fcssel mit dem Tool <\/span>opendkim-genkey<\/b> generieren.<\/span><\/p>\n sudo opendkim-genkey -b 1024 -d <\/span>yourdomain.com<\/span> -D \/etc\/opendkim\/keys\/<\/span>yourdomain.com<\/span> -s <\/span>yourselector<\/span> -v<\/span><\/p>\n <\/p>\n Als N\u00e4chstes m\u00fcssen wir <\/span>opendkim <\/b>zum Eigent\u00fcmer der Schl\u00fcssel machen.<\/span><\/p>\n sudo chown opendkim:opendkim \/etc\/opendkim\/keys -R<\/span><\/p>\n Rufen Sie den \u00f6ffentlichen Schl\u00fcssel ab und zeigen Sie ihn an<\/span><\/p>\n sudo cat \/etc\/opendkim\/keys\/<\/span>yourdomain.com<\/span>\/default.txt<\/span><\/p>\n <\/p>\n Sobald Sie den \u00f6ffentlichen Schl\u00fcssel erhalten haben, implementieren Sie ihn in Ihrem DNS (in diesem Beispiel Cloudflare).<\/span><\/p>\n Wichtige Hinweise:<\/span><\/p>\n Name\/Target: <\/span>yourselector<\/span>._domainkey<\/span><\/p>\n Inhalt: Der Wert, den Sie in der vorherigen Phase kopiert haben. <\/span>Achten Sie darauf, Leerzeichen und Anf\u00fchrungszeichen zu entfernen.<\/b><\/p>\n <\/p>\n Nachdem Sie den <\/span>\u00f6ffentlichen DKIM-Schl\u00fcssel<\/span><\/a> in Ihrem DNS ver\u00f6ffentlicht haben, best\u00e4tigen Sie die G\u00fcltigkeit von DKIM mit dem <\/span>DKIM-Abfrage-Tool von EasyDMARC<\/span><\/a>.<\/span><\/p>\n <\/p>\n Bearbeiten Sie die Hauptkonfigurationsdatei von Postfix.<\/span><\/p>\n sudo nano \/etc\/postfix\/main.cf<\/span><\/p>\n F\u00fcgen Sie die folgenden Zeilen am Ende der Datei \u201emain.cf\u201c ein, damit Postfix OpenDKIM \u00fcber das Milter-Protokoll aufrufen kann.<\/span><\/p>\n smtpd_milters = inet:127.0.0.1:8891<\/span><\/p>\n non_smtpd_milters = $smtpd_milters milter_default_action = accept<\/span><\/p>\n <\/p>\n Speichern und schlie\u00dfen Sie die Datei. Starten Sie dann OpenDKIM und Postfix neu.<\/span><\/p>\n sudo service opendkim restart<\/span><\/p>\n sudo service postfix restart<\/span><\/p>\n Senden Sie eine Test-E-Mail von Ihrem Server, um zu best\u00e4tigen, dass DKIM funktioniert.<\/span><\/p>\n <\/p>\n","protected":false},"excerpt":{"rendered":" DKIM (DomainKeys Identified Mail) ist ein E-Mail-Authentifizierungsprotokoll, das …<\/p>\n","protected":false},"author":6,"featured_media":25883,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[476,422],"tags":[],"class_list":["post-28518","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-source-configuration-de","category-wissensdatenbank"],"acf":[],"yoast_head":"\nInstallieren und Konfigurieren von OpenDKIM mit Postfix unter CentOS Linux<\/b><\/h2>\n
Schritt 1: Installation<\/span><\/h3>\n
Schritt 2: OpenDKIM-Konfiguration<\/span><\/h3>\n
<\/h2>\n
Schritt 3: Erzeugung von privaten\/\u00f6ffentlichen Schl\u00fcsseln<\/span><\/h3>\n
Schritt 4: Ver\u00f6ffentlichung des \u00f6ffentlichen Schl\u00fcssels in Ihrem DNS<\/span><\/h3>\n
Schritt 5: Verbindung zwischen Postfix und OpenDKIM<\/span><\/h3>\n
Schritt 6: DKIM-Pr\u00fcfung<\/span><\/h3>\n