Nowwhat
26/08/2016, 13h41


milter_default_action = accept
milter_protocol = 6
smtpd_milters = inet:localhost:8893 inet:localhost:12345
Aug 20 17:13:29 ns311465 opendkim[8877]: A0DC263E085E: DKIM-Signature field added (s=default, d=mon-domaine.tld)
Erreur SMTP : [451] 4.7.1 Service unavailable - try again later
(je n'ai plus cet erreur depuis que dkim ne marche plus...
##
## opendkim.conf -- configuration file for OpenDKIM filter
##
AutoRestart Yes
AutoRestartRate 10/1h
Canonicalization relaxed/simple
# Our KeyTable and SigningTable
KeyTable refile:/etc/opendkim/KeyTable
SigningTable refile:/etc/opendkim/SigningTable
# Trusted Hosts
ExternalIgnoreList /etc/opendkim/TrustedHosts
InternalHosts /etc/opendkim/TrustedHosts
# Enable Logging
Syslog yes
SyslogSuccess yes
LogWhy yes
# User mask
UMask 002
Mode sv
PidFile /var/run/opendkim/opendkim.pid
# Hashing Algorithm
SignatureAlgorithm rsa-sha256
## Domain(s) whose mail should be signed by this filter. Mail from other domains will
## be verified rather than being signed. Uncomment and use your domain name.
## This parameter is not required if a SigningTable is in use.
Domain lobourse.com
## Defines the name of the selector to be used when signing messages.
Selector dkim
# Set the user and group to opendkim user
UserID opendkim:opendkim
# Specify the working socket
Socket inet:8891@localhost
TemporaryDirectory /var/tmp
# readme_directory: The location of the Postfix README files.
#
readme_directory = /usr/share/doc/postfix-2.11.5/README_FILES
virtual_mailbox_domains = $virtual_mailbox_maps, hash:/var/spool/postfix/plesk/virtual_domains
virtual_alias_maps = $virtual_maps, hash:/var/spool/postfix/plesk/virtual
virtual_mailbox_maps = , hash:/var/spool/postfix/plesk/vmailbox
transport_maps = , hash:/var/spool/postfix/plesk/transport
smtpd_tls_security_level = may
smtpd_use_tls = yes
smtp_tls_security_level = may
smtpd_timeout = 3600s
smtpd_proxy_timeout = 3600s
disable_vrfy_command = yes
smtp_send_xforward_command = yes
smtpd_authorized_xforward_hosts = [Mon IP ;)], 127.0.0.0/8 [::1]/128
#######################
# Paramètres généraux #
#######################
# Nom de domaine de messagerie principal.
mydomain = lobourse.com
# Nom d'hôte.
myhostname = lobourse.com
# Nom de domaine utilisé pour les adresses incomplètes.
myorigin = $mydomain
# Activer l'écoute IPv6.
inet_protocols = all
# Les clients SMTP sûrs, qui auront plus de privilèges
# (concrètement, le droit d'utiliser ce serveur comme relais).
mynetworks = 127.0.0.0/8 [::ffff:127.0.0.0]/104 [::1]/128
################
# Serveur SMTP #
################
# Les noms de domaine pour lesquels on accepte le courrier.
mydestination = lobourse.com, localhost.lobourse.com, localhost, localhost.localdomain
# Si votre FAI ne vous permet pas de poster le courrier directement,
# utiliser son serveur SMTP comme relais en décommentant cette ligne.
#relayhost = smtp.fai.com
#relayhost = $mydomain
# Ne pas relayer les courriers des autres machines.
#mynetworks_style = host
#relay_domains =
#######################
# Distribution locale #
#######################
# Commande pour distribuer le courrier.
mailbox_command = procmail -a "$EXTENSION"
# Taille limite des BàL
mailbox_size_limit = 0
# Caractère séparant le nom de destinataire d'un paramètre additionnel
# (adresses « plussées », du type ? )
recipient_delimiter = +
# Règles pour accepter ou refuser une connexion :
# - on attend une seconde (pour piéger les zombies)?;
# - on interdit la parallélisation là où il n'est pas sensé y en avoir.
smtpd_client_restrictions = reject_unlisted_recipient, permit_mynetworks, reject_unknown_recipient_domain, permit_sasl_authenticated, sleep 1, reject_unauth_pipelining, reject_non_fqdn_recipient, reject_rbl_client zen.spamhaus.org, reject_unauth_destination
# Règles pour accepter ou refuser un message, dès lors qu'on connaît le nom
# de l'hôte de l'expéditeur (par sa commande HELO ou EHLO) :
# - on refuse les noms d'hôte invalides.
smtpd_helo_restrictions = reject_invalid_helo_hostname
# Règles pour accepter ou refuser un message, dès lors qu'on connaît l'adresse
# de l'expéditeur :
# - s'il vient d'un expéditeur inexistant de notre domaine, on le rejette?;
# - si le domaine de l'expéditeur n'a pas d'IP ou de MX, on le refuse ;
# - s'il vient d'un client sûr ou d'un client authentifié, on l'accepte?;
# - si l'adresse de l'expéditeur n'est pas sous forme canonique, on le refuse.
smtpd_sender_restrictions =
check_sender_access hash:/var/spool/postfix/plesk/blacklists,
reject_unlisted_sender, reject_unknown_sender_domain,
permit_mynetworks, permit_sasl_authenticated,
reject_non_fqdn_sender
# Règles pour accepter ou refuser un message, dès lors qu'on connaît le
# destinataire (par la commande RCPT TO) :
# - s'il est destiné à un expéditeur forgé chez nous, on le rejette?;
# - s'il est destiné à un domaine forgé, on le rejette?;
# - s'il vient d'un hôte sûr ou d'un client authentifié, on l'accepte?;
# - si l'adresse de destination n'est pas sous forme canonique, on le refuse?;
# - finalement, s'il n'est pas destiné à un domaine que l'on gère ou pour
# lequel on relaie, on le refuse.
#
# Activer l'identification SASL
smtpd_sasl_auth_enable = yes
smtpd_sasl_security_options = noanonymous
smtpd_sasl_local_domain = $myhostname
# Utiliser le service d'identification de Dovecot
#smtpd_sasl_type = dovecot
#smtpd_sasl_path = private/auth
# Noter dans les en-tête des messages l'identifiant de l'utilisateur.
smtpd_sasl_authenticated_header = yes
#on définit les restrictions, c'est-à-dire les règles de refus ou d'acceptation d'un message, à l'étape RCPT TO, ici en autorisant tous les messages soumis depuis $mynetworks ou depuis un utilisateur précédemment identifié par SASL, en rejetant tous les autres messages à destination de noms de domaines non gérés ou d'utilisateurs inexistants dans les noms de domaines gérés, et en acceptant implicitement tout le reste.
smtpd_recipient_restrictions = permit_mynetworks, permit_sasl_authenticated, reject_unauth_destination
# TLS parameters
smtpd_tls_cert_file = /etc/postfix/postfix_default.pem
smtpd_tls_key_file = $smtpd_tls_cert_file
smtp_use_tls = yes
virtual_mailbox_base = /var/qmail/mailnames
virtual_uid_maps = static:30
virtual_gid_maps = static:31
smtpd_banner = $myhostname ESMTP $mail_name ($mail_version)
sender_dependent_default_transport_maps = hash:/var/spool/postfix/plesk/sdd_transport_maps
virtual_transport = plesk_virtual
plesk_virtual_destination_recipient_limit = 1
mailman_destination_recipient_limit = 1
virtual_mailbox_limit = 0
smtpd_tls_protocols = TLSv1 TLSv1.1 TLSv1.2
smtpd_tls_ciphers = medium
smtpd_tls_exclude_ciphers = aNULL
smtpd_tls_auth_only = yes
tls_ssl_options = NO_COMPRESSION
smtpd_tls_mandatory_protocols = TLSv1 TLSv1.1 TLSv1.2
message_size_limit = 0
smtpd_tls_mandatory_ciphers = medium
tls_medium_cipherlist = HIGH:!aNULL:!MD5
# OpenDKIM
milter_default_action = accept
milter_protocol = 6
smtpd_milters = inet:127.0.0.1:12768
non_smtpd_milters = $smtpd_milters
smtp inet n - n - - smtpd -o smtpd_client_connection_count_limit=10 -o smtpd_milters=inet:127.0.0.1:8891
smtps inet n - n - - smtpd -o smtpd_tls_wrappermode=yes
submission inet n - n - - smtpd -o smtpd_enforce_tls=no -o smtpd_sasl_auth_enable=yes -o smtpd_recipient_restrictions=permit_mynetworks,permit_sasl_authenticated,reject -o smtpd_sasl_path=smtpd -o smtpd_tls_security_level=encrypt -o smtpd_client_restrictions=permit_sasl_authenticated,reject -o smtpd_sender_restrictions= -o cyrus_sasl_config_path=/etc/sasl2 -o smtpd_milters=inet:127.0.0.1:8891
[root@mail ~]# netstat -tapn|grep 8891
tcp 0 0 127.0.0.1:8891 0.0.0.0:* LISTEN 2789/opendkim