Category Archives: Email

Instalare si utilizare qmHandle

Instalare:

Parametri:

Parametri aditionali (optionali):

Pot fi vizualizate/sterse mai multe mesaje simultan: -d123 -v456 -d567

Identificarea contului de email compromis in qmail

Daca se constata ca pe server-ul de email ajung o serie de emailuri bounce ciudate ca raspuns la unele mesaje care nu au putut fi livrate catre destinatar, este foarte posibil ca un cont de email sa fie compromis. Acelasi motiv poate sa fie si la baza faptului ca server-ul de email este listat intr-o baza de date antispam (ex: www.barracudacentral.org). Continue reading

Verificare listare in baza de date anti-spam

Pentru a verifica daca o anumita adresa IP sau domeniu este listat intr-o baza de date antispam se pot utiliza urmatoarele instrumente care ofera informatii din mai multe astfel de baze de date:

http://whatismyipaddress.com/blacklist-check
http://www.blacklistalert.org/
http://mail-blacklist-checker.online-domain-tools.com/
http://www.dnsbl.info/dnsbl-database-check.php
http://multirbl.valli.org/lookup
http://mailboxtools.com/tools/blc.aspx
http://mxtoolbox.com/blacklists.aspx

Instalare DKIM cu sendmail sau postfix pe un server CentOS

Instalare OpenDKIM

Pentru instalarea OpenDKIM se foloseste comanda:

Generare cheie pentru semnarea mesajelor

Trebuie generata cate o cheie privata si una publica pentru fiecare domeniu pentru care se doreste semnarea email-urilor. Cheia privata se stocheaza pe server si nu este accesibila public, iar cheia publica va fi publicata in inregistrarile DNS asa incat serverele care primesc email-urile sa le poata verifica semnaturile.

La prima rulare, opendkim va genera un set implicit de chei care vor fi stocate in /etc/opendkim/keys/ folosind numele de domeniu al serverului si selectorul “default”. Pentru generarea manuala a cheilor se poate folosi acelasi selector, “default”.

Crearea cheilor se realizeaza cu comenzile urmatoare (se va inlocui example.com cu numele real al domeniului):

Optiuni utilizate:
-D: directory
-d: domain
-s: selector

Modificarea fisierelor de configurare

Trebuie create/modificate urmatoarele 4 fisiere de configurare:

1. /etc/opendkim.conf – fisierul principal de configurare
2. /etc/opendkim/KeyTable – lista cheilor disponibile pentru semnarea mesajelor
3. /etc/opendkim/SigningTable – lista domeniilor si conturilor pentru care se permite semnarea
4. /etc/opendkim/TrustedHosts – lista serverelor “de incredere” (trusted) la semnarea sau verificarea mesajelor

Editarea /etc/opendkim.conf si stabilirea valorilor ca mai jos:

Trebuie decomentate optiunile Domain, KeyTable, SigningTable, ExternalIgnoreList si InternalHosts, iar, din moment ce se va folosi KeyTable se poate comenta optiunea KeyFile.

Urmeaza crearea/modificarea celor 3 fisiere pe care le-am decomentat in fisierul de configurare.

Crearea/modificarea fisierului /etc/opendkim/KeyTable cu urmatorul continut:

Pentru cazul in care se vor folosi mai multe chei (pentru semnarea mesajelor de pe diferite domenii virtuale cu diferite chei) se va adauga cate o linie pentru fiecare domeniu, dupa exemplul:

Crearea/modificarea fisierului /etc/opendkim/SigningTable, in care trebuie doar decomentata linia:

Crearea/modificarea fisierului /etc/opendkim/TrustedHosts, dupa modelul:

Modificarea configurarii MTA (Mail Transport Agent)

Pentru Postfix, doar trebuie adaugate urmatoarele linii in fisierul main.cf:

Daca se foloseste o versiune a Postfix mai veche de 2.6 mai trebuie adaugata si linia:

Pentru detalii suplimentare: http://www.postfix.org/MILTER_README.html#version

Nu se restarteaza acum serviciul Postfix, pentru ca mai intai trebuie pornit serviciul opendkim, altfel vor fi generate erori.

Pentru Sendmail trebuie adaugata urmatoarea linie in fisierul /etc/mail/sendmail.mc:

Se genereaza fisierul sendmail.cf folosind comanda:

Pornirea OpenDKIM si repornirea MTA

Pornirea OpenDKIM:

Repornirea Postfix:

Sau, dupa caz, repornirea Sendmail:

Pentru pornirea serviciului opendkim la pornirea serverului se executa comanda chkconfig:

Adaugarea inregistrarii DNS

Informatia care trebuie publicata in DNS este continuta in fisierul /etc/opendkim/keys/example.com/default.txt si poate fi vizualizata cu comanda:

Informatia arata cam asa:

Aceasta informatie trebuie adaugata la finalul fisierului cu zonele DNS pentru domeniul respectiv.

Testarea configuratiei

Configurata poate fi testata folosind instrumentul http://www.brandonchecketts.com/emailtest.php
sau prin trimiterea unui email cu semnatura DKIM catre una (sau mai multe) din urmatoarele adrese de email:
autorespond+dkim@dk.elandsys.com
sa-test@sendmail.net
check-auth@verifier.port25.com

Alte articole pe aceeasi tema

http://www.dkim.org/
http://www.opendkim.org/
http://blog.mixu.net/2009/11/03/setting-up-spf-senderid-and-dkim-on-centos-5-3-using-sendmail/
http://www.mylinuxtips.info/linuxtipstutorials/setup-dkim-keys-with-sendmail/
http://server-support.co/blog/sysadmin/centos-configure-dkim-sendmail-multiple-domains/
http://www.elandsys.com/resources/sendmail/dkim.html

Eroare sendmail

Pe un server CentOS proaspat instalat, la trimiterea email-urilor, am observat in maillog urmatoarea eroare:

Pentru ca sendmail rula numai pe level 4, s-a rezolvat asa: