Différences
Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente | ||
| serveur_hebergement:serveur_mail:partie_4_spf_dmarc_et_dkim [2022/11/10 12:30] – fate | serveur_hebergement:serveur_mail:partie_4_spf_dmarc_et_dkim [2023/08/08 14:00] (Version actuelle) – modification externe 127.0.0.1 | ||
|---|---|---|---|
| Ligne 1: | Ligne 1: | ||
| ====== Partie 4 : SPF, DMARC et DKIM ====== | ====== Partie 4 : SPF, DMARC et DKIM ====== | ||
| - | |||
| - | ====== En cours de rédaction ====== | ||
| - | |||
| SPF, DMARC et DKIM sont des mécanismes permettant de lutter contre le spam. Voyons comment fonctionnent plus en détails ces différents mécanismes. | SPF, DMARC et DKIM sont des mécanismes permettant de lutter contre le spam. Voyons comment fonctionnent plus en détails ces différents mécanismes. | ||
| Ligne 123: | Ligne 120: | ||
| Ces deux lignes indiquent que lorsqu' | Ces deux lignes indiquent que lorsqu' | ||
| - | Dans répertoire / | + | Dans répertoire / |
| - | Lancez la commande suivante pour générer les clés : <code bash> | + | <code bash> |
| + | Lancez la commande suivante pour générer les clés : | ||
| + | <code bash> | ||
| Cela va créer deux clés 2048 bits, une privée et une publique, pour le domaine domaine.fr avec default comme sélecteur. | Cela va créer deux clés 2048 bits, une privée et une publique, pour le domaine domaine.fr avec default comme sélecteur. | ||
| - | Une fois les clés créées, | + | Une fois les clés créées, |
| - | Puis changez les permissions afin que seul l' | + | <code bash> |
| - | Récupérez le contenu de la clé publique | + | Puis changez les permissions afin que seul l' |
| - | Ajoutez ce contenu dans le fichier de zone de bind (/ | + | <code bash> |
| - | Dans / | + | Récupérez le contenu de la clé publique : |
| + | <code bash> | ||
| + | |||
| + | Créez une entrée DNS de type TXT nommée default._domainkey et ayant comme valeur le contenu de la clé publique en supprimant le " | ||
| + | |||
| + | Ouvrez le fichier main.cf : | ||
| + | <code bash> | ||
| + | Ajouter | ||
| < | < | ||
| #DKIM | #DKIM | ||
| Ligne 141: | Ligne 147: | ||
| non_smtpd_milters = $smtpd_milters | non_smtpd_milters = $smtpd_milters | ||
| </ | </ | ||
| - | Redémarrer Postfix et OpenDKIM | ||
| - | |||
| - | Pour DMARC, ajoutez une entrée DNS type TXT _dmarc : < | ||
| - | Il faut également que Postfix vérifie le SPF des mails que l'on reçoit afin de se protéger en partie des spams. | + | ===== Installation |
| - | : | + | |
| + | Pour DMARC, ajoutez une entrée DNS type TXT _dmarc : < | ||
| + | A quoi correspond toutes ces options : | ||
| + | * v=DMARC1 : indique la version du protocole | ||
| + | * p=reject : indique la politique en cas d' | ||
| + | * rua=mailto: | ||
| + | * ruf=mailto: | ||
| + | * fo=1: condition d' | ||
| + | * adkim=s : Mode de cohérence des noms de domaine pour DKIM. " | ||
| + | * aspf=s : pareil que adkim mais pour SPF. | ||
| + | * sp=reject : pareil que p mais pour les sous-domaines | ||
| - | Vous pouvez tester votre configuration sur https:// | + | Vous pouvez tester votre configuration sur [[https:// |
| Source : https:// | Source : https:// | ||