{"id":20318,"date":"2018-04-09T03:17:03","date_gmt":"2018-04-09T03:17:03","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=20318"},"modified":"2023-12-18T12:15:30","modified_gmt":"2023-12-18T12:15:30","slug":"como-anadir-opendkim-a-tus-dns-en-linux-para-postfix","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/es\/como-anadir-opendkim-a-tus-dns-en-linux-para-postfix\/","title":{"rendered":"Como a\u00f1adir OpenDKIM a tus DNS en Linux para Postfix"},"content":{"rendered":"
Para poder a\u00f1adir OpenDKIM de forma exitosa a un DNS usando Linux necesitas entender algunos t\u00e9rminos y ciertas especificaciones.\u00a0<\/span><\/p>\n Si a\u00fan tienes dudas acerca de la utilidad de a\u00f1adir <\/span>OpenDKIM a tu DNS<\/b>, te presentamos algo de informaci\u00f3n interesante y algunos hechos que ilustran c\u00f3mo esta medida es beneficiosa para incrementar la confianza en tu negocio. La confianza es un factor que incrementa tu perfil ante tus clientes y eso es algo a lo que no puedes ponerle precio.<\/span><\/p>\n Si ya est\u00e1s convencido de la importancia de a\u00f1adir <\/span>OpenDKIM a tu DNS<\/b> para proteger debidamente tus correos, prosigamos con la informaci\u00f3n:<\/span><\/p>\n Los servicios de protecci\u00f3n para correos electr\u00f3nicos de EasyDMARC mantienen tu negocio a salvo de ataques cibern\u00e9ticos, especialmente de robos de identidad o phishing. La protecci\u00f3n de tus correos electr\u00f3nicos no es la \u00fanica necesidad b\u00e1sica de los negocios, pero es algo que ayuda a construir el factor de confiabilidad en tu negocio, as\u00ed como tu posicionamiento como figura de autoridad en tu ramo en el presente y futuro de tu empresa.<\/span><\/p>\n Entendemos que tengas preocupaciones sobre riesgos cibern\u00e9ticos. En estos tiempos la seguridad de tus clientes garantiza el futuro de tu empresa, por lo que hacemos de tu negocio nuestra mayor prioridad. La protecci\u00f3n de tus correos es esencial para un flujo de comunicaci\u00f3n sin spam, phishing o fraude.<\/span><\/p>\n Te sugerimos utilizar una serie de herramientas asombrosas y soluciones de avanzada que pueden ser utilizadas por individuos u organizaciones de todas las esferas sociales. Sin duda alguna, estas soluciones enfocadas en tu flujo de datos te aseguran la mejor seguridad para tu negocio. Es por eso que el uso de EasyDMARC es mucho m\u00e1s f\u00e1cil de entender, adoptar y mantener en el tiempo. As\u00ed como te ofrecemos protecci\u00f3n de avanzada a tus correos, tambi\u00e9n hacemos que tus herramientas de comunicaci\u00f3n tengan el apoyo de soluciones de avanzada.<\/span><\/p>\n En EasyDMARC te ofrecemos herramientas con un dise\u00f1o s\u00f3lido y f\u00e1ciles de implementar que te ofrecen completa visibilidad de tu dominio para que puedas monitorear todos los aspectos relevantes a tu negocio con constantes reportes y alertas.\u00a0<\/span><\/p>\n \u00bfSab\u00edas que las amenazas cibern\u00e9ticas tienen un costo global anual de al menos 5,3 billones de d\u00f3lares? Lo que hace m\u00e1s preocupante esta situaci\u00f3n es que las herramientas usadas para protecci\u00f3n s\u00f3lo son capaces de detectar malware.<\/span><\/i><\/p>\n EasyDMARC te provee instrucciones paso por paso para ayudarte a configurar, instalar y a\u00f1adir <\/span>OpenDKIM en tu DNS<\/b> para m\u00faltiples domin\u00f3s usando <\/span>Postfix en Linux<\/b>.<\/span><\/p>\n La autenticaci\u00f3n de correos electr\u00f3nicos no es algo nuevo en la industria IT, ya hemos visto su surgimiento en la superficie por m\u00e1s de una d\u00e9cada. Las bases de esta tecnolog\u00eda pueden conseguirse en la d\u00e9cada de los 80\u2019 cuando se estableci\u00f3 el primer protocolo de correo simple (SMTP en sus siglas en ingl\u00e9s), las preocupaciones para la verificaci\u00f3n de correos ya eran persistentes en ese entonces. Desafortunadamente, los protocolos de SMTP no resuelven para nada los problemas de correos fraudulentos.<\/span><\/p>\n En este punto muchas veces es suficiente con decir que \u201cla infraestructura de tus correos hace su trabajo tras la escena\u201d lo cual est\u00e1 m\u00e1s que establecido con la premisa de que los <\/span>registros DNS<\/b> y la autenticaci\u00f3n de correos, el seguimiento a la apertura y clics en los enlaces internos, la alineaci\u00f3n de dominios y los contenidos entrelazados en los encabezados de tus correos juegan un rol indispensable ya que todos estos elementos combinados aseguran que tus usuarios tengan un acceso f\u00e1cil y seguro a tu contenido en sus buzones.<\/span><\/p>\n Manejar la seguridad de los correos electr\u00f3nicos se hace mucho m\u00e1s dif\u00edcil cuando los spammers y bots trabajan a escondidas. Los spammers y hackers ganan mucho dinero con sus actividades, el phishing tambi\u00e9n es bastante lucrativo. Muchas veces un \u201cspammer\u201d oculta su identidad para prevenir rastreos mientras utiliza m\u00faltiples cuentas de correo, lo cual causa muchos problemas para poder rastrear el mensaje de vuelta a la fuente. Es por eso que existen los <\/span>protocolos SPF, DKIM y DMARC<\/b> para incrementar la seguridad al m\u00e1ximo de tus direcciones de correo.\u00a0<\/span><\/p>\n Esto es lo que significan cada uno de estos t\u00e9rminos:<\/span><\/p>\n Despu\u00e9s de armar una configuraci\u00f3n m\u00e1gica combinada con un script robusto usando software libre, tenemos la posibilidad de tener un encuentro con un servidor capaz de convertirse en un solucionador de problemas para correos con m\u00faltiples dominios. Los pasos que mostramos a continuaci\u00f3n se adhieren estrictamente en asistirte para ofrecer la soluci\u00f3n que necesitas.<\/span><\/p>\n Puedes bajar el script aqu\u00ed.<\/span><\/p>\n Configura OpenDKIM para m\u00faltiples dominios con Postfix y Linux con este script:<\/span><\/p>\n #!\/bin\/bash<\/span><\/p>\n if [[ \u00ab$1\u00bb != \u00abINSTALL\u00bb ]]<\/span><\/p>\n then<\/span><\/p>\n echo \u00abNote: please run from root user\u00bb<\/span><\/p>\n echo \u00abThis script will generate keys for domain and install openDkim postfix on this host\u00bb<\/span><\/p>\n echo \u00abto process please use $0 INSTALL\u00bb<\/span><\/p>\n exit<\/span><\/p>\n fi<\/span><\/p>\n echo -n ‘Enter Domain name : ‘<\/span><\/p>\n read domain_global<\/span><\/p>\n echo ‘Specifies the selector, or name, of the key pair generated’<\/span><\/p>\n echo -n ‘Enter group name\/DNS (node|mail) : ‘<\/span><\/p>\n read group_name<\/span><\/p>\n echo Install opendkim and posfix<\/span><\/p>\n apt-get install -y opendkim opendkim-tools postfix mailutils<\/span><\/p>\n mkdir -p \/etc\/opendkim\/${domain_global} &>\/dev\/null<\/span><\/p>\n echo ______________________________________________________________________________________<\/span><\/p>\n echo \u00abGenerate key for ${domain_global}:${group_name}\u00bb<\/span><\/p>\n opendkim-genkey -D \/etc\/opendkim\/${domain_global} -d $domain_global -s $group_name<\/span><\/p>\n echo ______________________________________________________________________________________<\/span><\/p>\n echo ‘Update keytable file’<\/span><\/p>\n echo \u00ab${group_name}._domainkey.${domain_global} ${domain_global}:${group_name}:\/etc\/opendkim\/${domain_global}\/${group_name}.private\u00bb >> \/etc\/opendkim\/keytable<\/span><\/p>\n echo ______________________________________________________________________________________<\/span><\/p>\n echo ‘Update signingtable file’\u00a0<\/span><\/p>\n echo ${domain_global} ${group_name}._domainkey.${domain_global} >> \/etc\/opendkim\/signingtable<\/span><\/p>\n echo ______________________________________________________________________________________<\/span><\/p>\n echo Configure OpenDKIM<\/span><\/p>\n echo ‘SOCKET=\u00bblocal:\/var\/spool\/postfix\/var\/run\/opendkim\/opendkim.sock\u00bb‘ > \/etc\/default\/opendkim<\/span><\/p>\n mkdir -p \/var\/spool\/postfix\/var\/run\/opendkim &>\/dev\/null<\/span><\/p>\n cat > \/etc\/opendkim.conf\u00a0 <<EOF<\/span><\/p>\n Syslog\u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 yes<\/span><\/p>\n SyslogSuccess \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 yes<\/span><\/p>\n LogWhy\u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 yes<\/span><\/p>\n UMask \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 002<\/span><\/p>\n SoftwareHeader\u00a0 \u00a0 \u00a0 \u00a0 \u00a0 yes<\/span><\/p>\n OversignHeaders \u00a0 \u00a0 \u00a0 \u00a0 From<\/span><\/p>\n Canonicalization\u00a0 \u00a0 \u00a0 \u00a0 relaxed\/relaxed<\/span><\/p>\n KeyTable\u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 file:\/etc\/opendkim\/keytable<\/span><\/p>\n SigningTable\u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 file:\/etc\/opendkim\/signingtable<\/span><\/p>\n EOF<\/span><\/p>\n echo ______________________________________________________________________________________<\/span><\/p>\n echo ‘Configure postfix ‘<\/span><\/p>\n postconf -e milter_default_action=accept<\/span><\/p>\n postconf -e milter_protocol=2<\/span><\/p>\n postconf -e smtpd_milters=unix:\/var\/run\/opendkim\/opendkim.sock<\/span><\/p>\n postconf -e non_smtpd_milters=unix:\/var\/run\/opendkim\/opendkim.sock<\/span><\/p>\n Descarga y cambia el nombre del archivo .TXT a un script bash ejecutable.<\/span><\/p>\n Primero debes correr el script desde un usuario base, el script generar\u00e1 claves para cada dominio e instalar\u00e1 <\/span>OpenDKIM y Postfix<\/b> en el hu\u00e9sped del dominio.<\/span><\/p>\n Ingresa el nombre del dominio, especifica el selector despu\u00e9s del script y este generar\u00e1 la configuraci\u00f3n m\u00e1s apropiada.<\/span><\/p>\n Despu\u00e9s de hacer la instalaci\u00f3n de forma exitosa, debes a\u00f1adir los <\/span>registros DNS<\/b> m\u00e1s importantes de tu dominio.<\/span><\/p>\n Esto es un sistema de validaci\u00f3n de correos electr\u00f3nicos que detecta correos que roban tu identidad proveyendo un mecanismo que tambi\u00e9n permite al sistema de intercambio de correo chequear el correo que entra de un dominio espec\u00edfico de acuerdo a la informaci\u00f3n que se tiene del servicio de hosting autorizado por los administradores del dominio.<\/span><\/p>\n Esto puede lograrse f\u00e1cilmente a trav\u00e9s de la configuraci\u00f3n de tu <\/span>registro SPF<\/b> usando nuestra herramienta EasyDMARC.<\/span><\/p>\n Con SPF, los mensajes que no pasen directamente por las rutas de retorno designadas por el servidor ser\u00e1n considerados como correos falsos. Es un tipo de sem\u00e1ntica compatible con pr\u00e1cticas existentes pero que incluye dos excepciones: correos generados v\u00eda web y reenv\u00edos literales. Ambos casos necesitan hacer uso de SRS para obtener mejores resultados.<\/span><\/p>\n DKIM \u2013 (DomainKeys Identified Mail)<\/b> o Claves de dominio para la identificaci\u00f3n de correos es un protocolo que le permite a un usuario, organizaci\u00f3n o a particulares con roles administrativos que sean due\u00f1os de un dominio, reclamar parte de la responsabilidad por el env\u00edo de un mensaje a trav\u00e9s de la asociaci\u00f3n del dominio con el mensaje que se ha enviado. Este es un mecanismo de autenticaci\u00f3n que permite proteger tanto a remitentes como destinatarios de correos falsos o ataques de phishing. Los correos falsos son amenazas serias para todas las partes involucradas en el intercambio de correos. Nuestra herramienta de configuraci\u00f3n DKIM hace magia en este tipo de chequeos.<\/span><\/p>\n DKIM \u2013 (DomainKeys Identified Mail) o Claves de dominio para la identificaci\u00f3n de correos<\/span><\/p>\n Antes de proseguir tomemos un momento para entender lo que es DMARC. DMARC, cuyas siglas en ingles significan \u201cDomain-based Message Authentication, Reporting & Conformance\u201d o Autenticaci\u00f3n de Dominio basado en mensajes, reportes y conformidad, es un protocolo que protege a organizaciones y negocios de ataques que comprometen sus servicios y les permite recibir reportes DMARC acerca del estatus de sus servidores. DMARC funciona gracias a los <\/span>protocolos SPF y DKIM<\/b> que permiten que el remitente y el destinatario puedan cooperar en el env\u00edo y recepci\u00f3n de correos autenticados.\u00a0<\/span><\/p>\n Con las herramientas de v puedes proteger a los destinatarios incluidos en la infraestructura de correos de mensajes que pueden robar tu identidad. La herramienta tambi\u00e9n protege tu dominio de usos ileg\u00edtimos, as\u00ed como de la generaci\u00f3n de contenido spam por parte de tu p\u00e1gina.<\/span><\/p>\n La meta de DMARC es construir un sistema de remitentes y destinatarios que colaboren para mejorar las pr\u00e1cticas de autenticaci\u00f3n de correos que permitan que los destinatarios puedan rechazar los correos no autenticados de una manera m\u00e1s eficiente. En EasyDMARC usamos herramientas y mecanismos de reporte para DMARC. Puedes revisar dichas herramientas haciendo clic aqu\u00ed. DMARC determina cuales son las fuentes de correos leg\u00edtimas. Si un mensaje no pasa la autenticaci\u00f3n DMARC este es descartado como un mensaje \u201cno alineado\u201d. Por ejemplo, en un escenario donde el destinatario usa <\/span>protocolos SPF y DKIM<\/b> y filtros de spam, el flujo de correo luce como se aprecia a continuaci\u00f3n: <\/span><\/p>\n Las pol\u00edticas DMARC est\u00e1n publicadas en el DNS con un archivo .TXT como fuente de registro (RR). Como ya hemos mencionado, este anunci\u00f3 lo que un receptor de correos deber\u00eda hacer con correos no alineados al momento de recibirlos.\u00a0<\/span><\/p>\n Considera el ejemplo de DMARC TXT RR para el dominio que \u201csender.easydmarc.com\u201d se puede apreciar de la siguiente manera<\/span><\/p>\n \u201cv=DMARC1;p=reject;pct=100;rua=mailto:postmaster@easydmarc.com\u201d<\/span><\/p>\n DMARC est\u00e1 basado en la experiencia real de la mayor\u00eda de los proveedores de correo a nivel mundial, quienes continuamente <\/span>implementan DKIM y SPF<\/b>. Esta especificaci\u00f3n toma en cuenta el hecho de que es casi imposible para una organizaci\u00f3n pasar un switch en su producci\u00f3n.\u00a0<\/span><\/p>\n Hay muchos m\u00e9todos que permiten \u201cestrangular\u201d el proceso mediante el cual funciona DMARC para que todas las partes incluidas permitan que funcione al mismo tiempo.\u00a0<\/span><\/p>\n Si necesitas m\u00e1s detalles, puedes chequear los siguientes enlaces:\u00a0<\/span><\/p>\n https:\/\/dmarc.org\/<\/span><\/a>\u00a0<\/span><\/p>\n http:\/\/www.open-spf.org\/<\/span><\/a>\u00a0<\/span><\/p>\n http:\/\/www.dkim.org\/<\/span><\/a><\/p>\n Chequea nuestros art\u00edculos sobre otros temas similares:<\/p>\n Como chequear registros SPF con las herramientas EasyDMARC<\/span><\/a><\/p>\n \u00bfC\u00f3mo crear un registro DMARC para tu DNS con EasyDMARC?3 t\u00e9rminos que debes conocer para a\u00f1adir DKIM a un DNS<\/b><\/h2>\n
\n
\u00bfPor qu\u00e9 evaluamos la importancia de la protecci\u00f3n de tus correos electr\u00f3nicos?<\/b><\/h2>\n
Soluciones EasyDMARC<\/b><\/h2>\n
Tecnolog\u00edas de autenticaci\u00f3n para correos electr\u00f3nicos<\/b><\/h2>\n
La autenticaci\u00f3n de correos resuelve los problemas de phishing<\/b><\/h3>\n
\n
Ahora vamos paso por paso con cada l\u00ednea de instalaci\u00f3n del script<\/b><\/h3>\n
SPF \u2013 (Sender Policy Framework) o Esquema de pol\u00edticas del remitente<\/b><\/h3>\n
<\/p>\n
\u00bfQu\u00e9 es DMARC?<\/b><\/h2>\n
\u00bfQu\u00e9 es EasyDMARC Trust?<\/b><\/h3>\n
Anatom\u00eda de Recursos DMARC en el registro del DNS<\/b><\/h3>\n
C\u00f3mo los remitentes pueden implementar DMARC en cinco simples pasos<\/b><\/h2>\n
\n
\n<\/a><\/span><\/p>\n