Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente | ||
serveur_hebergement:serveur_mail:partie_4_spf_dmarc_et_dkim [2022/11/08 14:04] – fate | serveur_hebergement:serveur_mail:partie_4_spf_dmarc_et_dkim [2023/08/08 14:00] (Version actuelle) – modification externe 127.0.0.1 | ||
---|---|---|---|
Ligne 3: | Ligne 3: | ||
SPF, DMARC et DKIM sont des mécanismes permettant de lutter contre le spam. Voyons comment fonctionnent plus en détails ces différents mécanismes. | SPF, DMARC et DKIM sont des mécanismes permettant de lutter contre le spam. Voyons comment fonctionnent plus en détails ces différents mécanismes. | ||
- | ===== Fonctionnent | + | ===== Fonctionnement |
De base, le protocole SMTP ne permet pas de vérifier qu'un expéditeur a bien le droit d' | De base, le protocole SMTP ne permet pas de vérifier qu'un expéditeur a bien le droit d' | ||
Une entrée DNS de type TXT est ajoutée au nom de domaine, listant les adresses IP autorisés et/ou interdites à envoyer du courriel depuis ce domaine. Lorsque le destinataire (Postfix, pas la personne qui reçoit le courriel) reçoit un courrier, il interroge le domaine pour récupérer les adresses IP autorisées et/ou interdites à envoyer des courriels et vérifie si l' | Une entrée DNS de type TXT est ajoutée au nom de domaine, listant les adresses IP autorisés et/ou interdites à envoyer du courriel depuis ce domaine. Lorsque le destinataire (Postfix, pas la personne qui reçoit le courriel) reçoit un courrier, il interroge le domaine pour récupérer les adresses IP autorisées et/ou interdites à envoyer des courriels et vérifie si l' | ||
- | ===== Fonctionnent | + | ===== Fonctionnement |
DKIM (DomainKeys Identified Mail ou Courrier identifié par clés de domaine en français), est un système d' | DKIM (DomainKeys Identified Mail ou Courrier identifié par clés de domaine en français), est un système d' | ||
Le serveur qui envoi le courriel met à disposition une clé publique via une entrée DNS de type TXT et signe tous les courriels envoyés. Le destinataire vérifie que la signature du courriel est valide à l'aide de la clé contenue dans l' | Le serveur qui envoi le courriel met à disposition une clé publique via une entrée DNS de type TXT et signe tous les courriels envoyés. Le destinataire vérifie que la signature du courriel est valide à l'aide de la clé contenue dans l' | ||
- | ===== Fonctionnent | + | ===== Fonctionnement |
DMARC (Domain-based message authentication, | DMARC (Domain-based message authentication, | ||
Ligne 120: | Ligne 120: | ||
Ces deux lignes indiquent que lorsqu' | Ces deux lignes indiquent que lorsqu' | ||
- | Dans répertoire / | + | Dans répertoire / |
- | Lancez la commande suivante pour générer les clés : <code bash> | + | <code bash> |
+ | Lancez la commande suivante pour générer les clés : | ||
+ | <code bash> | ||
Cela va créer deux clés 2048 bits, une privée et une publique, pour le domaine domaine.fr avec default comme sélecteur. | Cela va créer deux clés 2048 bits, une privée et une publique, pour le domaine domaine.fr avec default comme sélecteur. | ||
- | Une fois les clés créées, | + | Une fois les clés créées, |
- | Puis changez les permissions afin que seul l' | + | <code bash> |
- | Récupérez le contenu de la clé publique | + | Puis changez les permissions afin que seul l' |
- | Ajoutez ce contenu dans le fichier de zone de bind (/ | + | <code bash> |
- | Dans / | + | Récupérez le contenu de la clé publique : |
+ | <code bash> | ||
+ | |||
+ | Créez une entrée DNS de type TXT nommée default._domainkey et ayant comme valeur le contenu de la clé publique en supprimant le " | ||
+ | |||
+ | Ouvrez le fichier main.cf : | ||
+ | <code bash> | ||
+ | Ajouter | ||
< | < | ||
#DKIM | #DKIM | ||
Ligne 138: | Ligne 147: | ||
non_smtpd_milters = $smtpd_milters | non_smtpd_milters = $smtpd_milters | ||
</ | </ | ||
- | Redémarrer Postfix et OpenDKIM | ||
- | |||
- | Pour DMARC, ajoutez une entrée DNS type TXT _dmarc : < | ||
- | Il faut également que Postfix vérifie le SPF des mails que l'on reçoit afin de se protéger en partie des spams. | + | ===== Installation |
- | : | + | |
+ | Pour DMARC, ajoutez une entrée DNS type TXT _dmarc : < | ||
+ | A quoi correspond toutes ces options : | ||
+ | * v=DMARC1 : indique la version du protocole | ||
+ | * p=reject : indique la politique en cas d' | ||
+ | * rua=mailto: | ||
+ | * ruf=mailto: | ||
+ | * fo=1: condition d' | ||
+ | * adkim=s : Mode de cohérence des noms de domaine pour DKIM. " | ||
+ | * aspf=s : pareil que adkim mais pour SPF. | ||
+ | * sp=reject : pareil que p mais pour les sous-domaines | ||
- | Vous pouvez tester votre configuration sur https:// | + | Vous pouvez tester votre configuration sur [[https:// |
Source : https:// | Source : https:// |