OVH Community, votre nouvel espace communautaire.

Dkim erreur smtp - Dkim: none avec Roundcube


Nowwhat
26/08/2016, 13h41
Citation Envoyé par Evoluclick
Autre petit truc, si je redémarre le serveur opendkim ne ce lance pas auto, je doit me co en ssh et lui faire start pour qu'il ce lance, il doit y avoir un fichiers ou indiqué de le lancé au démarrage du vps mais ou ?
=>
Citation Envoyé par Evoluclick
Je suis sous Parallels Plesk 12
T'as pas le choix : fat lire le doc de Plesk.

Evoluclick
26/08/2016, 13h34
Autre petit truc, si je redémarre le serveur opendkim ne ce lance pas auto, je doit me co en ssh et lui faire start pour qu'il ce lance, il doit y avoir un fichiers ou indiqué de le lancé au démarrage du vps mais ou ?

Evoluclick
26/08/2016, 13h25
Citation Envoyé par Nowwhat
Qui est ce "12768" ?
(dkim écoute chez toi sur la porte 8891 - comme t'as indiqué)

Dans mon main.cf, jai :

Sachant que le service DKIM tourne sur la porte "12345" et DMARC sur "8893".

Le processus de la signature doit être bien visible dan le log de ton serveur mail (postfix ?) :

Chez toi, le selector est "dkim".
12768 semble être domainkey car si je le vire, domainkey deviens fail, j'ai tous recommencer et réinstallez et sélectionné un autre port:

# OpenDKIM
milter_default_action = accept
milter_protocol = 6
smtpd_milters = inet:127.0.0.1:12768, inet:127.0.0.1:10028
non_smtpd_milters = inet:127.0.0.1:12768, inet:127.0.0.1:10028

Alors spf, domainkey et dkim c'est bon, mais maintenant j'ai perdue le reverse dns alors que je n'y est pas touché...

Si je tape sur ssh: host 111.222.333.444 (adresse ip de mon vps)
Il me sort: Host 111.222.333.444.in-addr.arpa. not found: 3(NXDOMAIN)
alors qu'il devrait me sortir mail.mondomaine.com

Nowwhat
20/08/2016, 17h22
Citation Envoyé par Evoluclick
smtpd_milters = inet:127.0.0.1:12768
Qui est ce "12768" ?
(dkim écoute chez toi sur la porte 8891 - comme t'as indiqué)

Dans mon main.cf, jai :
milter_default_action = accept
milter_protocol = 6
smtpd_milters = inet:localhost:8893 inet:localhost:12345
Sachant que le service DKIM tourne sur la porte "12345" et DMARC sur "8893".

Le processus de la signature doit être bien visible dan le log de ton serveur mail (postfix ?) :
Aug 20 17:13:29 ns311465 opendkim[8877]: A0DC263E085E: DKIM-Signature field added (s=default, d=mon-domaine.tld)
Chez toi, le selector est "dkim".

Evoluclick
19/08/2016, 19h42
Aprés réinstallation, je n'ai toujours pas de dkim...

https://www.mail-tester.com/web-QEWFFi (tous le reste ok)

Evoluclick
19/08/2016, 17h57
Maintenant j'ai le fichiers opendkim.pid qui n'existe plus...


[root@mail opendkim-2.4.2]# /etc/init.d/opendkim restart
Stopping OpenDKIM Milter: [ÉCHOUÉ]
Starting OpenDKIM Milter: /bin/bash: /usr/local/sbin/opendkim: Aucun fichier ou dossier de ce type

Evoluclick
19/08/2016, 16h05
Bonjour à vous tous et merci pour votre soutient par avance, bien qu'il existe de nombreux tuto et discustion sur le sujet, je n'ai trouvé aucune réponse à mes problèmes...

J'ai installez opendkim qui marche, mais aucun de mes email envoyé avec rouncube n'en est signé et j'ai l'erreur:

Erreur SMTP : [451] 4.7.1 Service unavailable - try again later

(je n'ai plus cet erreur depuis que dkim ne marche plus...
Je peut recevoir, mais n'émettre aucun email ???

Je suis sous Parallels Plesk 12 on Centos 6 (64 bits) sur un VPS 2016 Cloud RAM 2

Mon /etc/opendkim.conf

Code PHP:
##
## opendkim.conf -- configuration file for OpenDKIM filter
##
AutoRestart             Yes
AutoRestartRate         10
/1h
Canonicalization        relaxed
/simple
# Our KeyTable and SigningTable
KeyTable refile:/etc/opendkim/KeyTable
SigningTable refile
:/etc/opendkim/SigningTable
# Trusted Hosts
ExternalIgnoreList /etc/opendkim/TrustedHosts
InternalHosts 
/etc/opendkim/TrustedHosts
# Enable Logging
Syslog yes
SyslogSuccess yes
LogWhy yes
# User mask
UMask 002
Mode                    sv
PidFile                 
/var/run/opendkim/opendkim.pid
# Hashing Algorithm
SignatureAlgorithm rsa-sha256
##  Domain(s) whose mail should be signed by this filter. Mail from other domains will
##  be verified rather than being signed. Uncomment and use your domain name.
##  This parameter is not required if a SigningTable is in use.
Domain    lobourse.com
##  Defines the name of the selector to be used when signing messages.
Selector    dkim
# Set the user and group to opendkim user
UserID opendkim:opendkim
# Specify the working socket
Socket inet:8891@localhost
TemporaryDirectory      
/var/tmp 
La fin de mon /etc/postfix/main.cf

Code PHP:
# readme_directory: The location of the Postfix README files.
#
readme_directory = /usr/share/doc/postfix-2.11.5/README_FILES
virtual_mailbox_domains 
$virtual_mailbox_mapshash:/var/spool/postfix/plesk/virtual_domains
virtual_alias_maps 
$virtual_mapshash:/var/spool/postfix/plesk/virtual
virtual_mailbox_maps 
= , hash:/var/spool/postfix/plesk/vmailbox
transport_maps 
= , hash:/var/spool/postfix/plesk/transport
smtpd_tls_security_level 
may
smtpd_use_tls 
yes
smtp_tls_security_level 
may
smtpd_timeout 
3600s
smtpd_proxy_timeout 
3600s
disable_vrfy_command 
yes
smtp_send_xforward_command 
yes
smtpd_authorized_xforward_hosts 
= [Mon IP ;)], 127.0.0.0/[::1]/128
#######################
# Paramètres généraux #
#######################
# Nom de domaine de messagerie principal.
mydomain lobourse.com
# Nom d'hôte. 
myhostname lobourse.com
# Nom de domaine utilisé pour les adresses incomplètes.
myorigin $mydomain
# Activer l'écoute IPv6.
inet_protocols all
# Les clients SMTP sûrs, qui auront plus de privilèges
# (concrètement, le droit d'utiliser ce serveur comme relais).
mynetworks 127.0.0.0/[::ffff:127.0.0.0]/104 [::1]/128
################
# Serveur SMTP #
################
# Les noms de domaine pour lesquels on accepte le courrier.
mydestination lobourse.comlocalhost.lobourse.comlocalhostlocalhost.localdomain
# Si votre FAI ne vous permet pas de poster le courrier directement,
# utiliser son serveur SMTP comme relais en décommentant cette ligne.
#relayhost = smtp.fai.com
#relayhost = $mydomain
# Ne pas relayer les courriers des autres machines.
#mynetworks_style = host
#relay_domains =
#######################
# Distribution locale #
#######################
# Commande pour distribuer le courrier.
mailbox_command procmail -"$EXTENSION"
# Taille limite des BàL
mailbox_size_limit 0
# Caractère séparant le nom de destinataire d'un paramètre additionnel
# (adresses « plussées », du type  ? )
recipient_delimiter = +
# Règles pour accepter ou refuser une connexion :
# - on attend une seconde (pour piéger les zombies)?;
# - on interdit la parallélisation là où il n'est pas sensé y en avoir.
smtpd_client_restrictions reject_unlisted_recipientpermit_mynetworksreject_unknown_recipient_domainpermit_sasl_authenticatedsleep 1reject_unauth_pipeliningreject_non_fqdn_recipientreject_rbl_client zen.spamhaus.orgreject_unauth_destination
# Règles pour accepter ou refuser un message, dès lors qu'on connaît le nom
# de l'hôte de l'expéditeur (par sa commande HELO ou EHLO) :
# - on refuse les noms d'hôte invalides.
smtpd_helo_restrictions reject_invalid_helo_hostname
# Règles pour accepter ou refuser un message, dès lors qu'on connaît l'adresse
# de l'expéditeur :
# - s'il vient d'un expéditeur inexistant de notre domaine, on le rejette?;
# - si le domaine de l'expéditeur n'a pas d'IP ou de MX, on le refuse ;
# - s'il vient d'un client sûr ou d'un client authentifié, on l'accepte?;
# - si l'adresse de l'expéditeur n'est pas sous forme canonique, on le refuse.
smtpd_sender_restrictions =
    
check_sender_access hash:/var/spool/postfix/plesk/blacklists,
    
reject_unlisted_senderreject_unknown_sender_domain,
    
permit_mynetworkspermit_sasl_authenticated,
    
reject_non_fqdn_sender
# Règles pour accepter ou refuser un message, dès lors qu'on connaît le
# destinataire (par la commande RCPT TO) :
# - s'il est destiné à un expéditeur forgé chez nous, on le rejette?;
# - s'il est destiné à un domaine forgé, on le rejette?;
# - s'il vient d'un hôte sûr ou d'un client authentifié, on l'accepte?;
# - si l'adresse de destination n'est pas sous forme canonique, on le refuse?;
# - finalement, s'il n'est pas destiné à un domaine que l'on gère ou pour
#   lequel on relaie, on le refuse.
#
# Activer l'identification SASL
smtpd_sasl_auth_enable yes
smtpd_sasl_security_options 
noanonymous
smtpd_sasl_local_domain 
$myhostname
# Utiliser le service d'identification de Dovecot
#smtpd_sasl_type = dovecot
#smtpd_sasl_path = private/auth
# Noter dans les en-tête des messages l'identifiant de l'utilisateur.
smtpd_sasl_authenticated_header yes
#on définit les restrictions, c'est-à-dire les règles de refus ou d'acceptation d'un message, à l'étape RCPT TO, ici en autorisant tous les messages soumis depuis $mynetworks ou depuis un utilisateur précédemment identifié par SASL, en rejetant tous les autres messages à destination de noms de domaines non gérés ou d'utilisateurs inexistants dans les noms de domaines gérés, et en acceptant implicitement tout le reste.
smtpd_recipient_restrictions permit_mynetworkspermit_sasl_authenticatedreject_unauth_destination
# TLS parameters
smtpd_tls_cert_file = /etc/postfix/postfix_default.pem
smtpd_tls_key_file 
$smtpd_tls_cert_file
smtp_use_tls 
yes
virtual_mailbox_base 
= /var/qmail/mailnames
virtual_uid_maps 
= static:30
virtual_gid_maps 
= static:31
smtpd_banner 
$myhostname ESMTP $mail_name ($mail_version)
sender_dependent_default_transport_maps hash:/var/spool/postfix/plesk/sdd_transport_maps
virtual_transport 
plesk_virtual
plesk_virtual_destination_recipient_limit 
1
mailman_destination_recipient_limit 
1
virtual_mailbox_limit 
0
smtpd_tls_protocols 
TLSv1 TLSv1.1 TLSv1.2
smtpd_tls_ciphers 
medium
smtpd_tls_exclude_ciphers 
aNULL
smtpd_tls_auth_only 
yes
tls_ssl_options 
NO_COMPRESSION
smtpd_tls_mandatory_protocols 
TLSv1 TLSv1.1 TLSv1.2
message_size_limit 
0
smtpd_tls_mandatory_ciphers 
medium
tls_medium_cipherlist 
HIGH:!aNULL:!MD5
# OpenDKIM
milter_default_action accept
milter_protocol 
6
smtpd_milters 
inet:127.0.0.1:12768
non_smtpd_milters 
$smtpd_milters 
La fin de mon /etc/postfix/master.cf

Code PHP:
smtp      inet  n       -       n       -       -       smtpd -o smtpd_client_connection_count_limit=10 -o smtpd_milters=inet:127.0.0.1:8891

smtps inet n 
- - smtpd -o smtpd_tls_wrappermode=yes

submission inet n 
- - smtpd -o smtpd_enforce_tls=no -o smtpd_sasl_auth_enable=yes -o smtpd_recipient_restrictions=permit_mynetworks,permit_sasl_authenticated,reject -o smtpd_sasl_path=smtpd -o smtpd_tls_security_level=encrypt -o smtpd_client_restrictions=permit_sasl_authenticated,reject -o smtpd_sender_restrictions= -o cyrus_sasl_config_path=/etc/sasl2 -o smtpd_milters=inet:127.0.0.1:8891 
Le domaine passe sans soucie ici https://www.mail-tester.com/spf-dkim-check spk et dkim ok, donc pas de problème du coté dns, dkim installez il y a 4 jours, clée publique et privé bien générée dans leur dossier et donc installez sur les dns.

[root@mail ~]# netstat -tapn|grep 8891
tcp 0 0 127.0.0.1:8891 0.0.0.0:* LISTEN 2789/opendkim