web-dev-qa-db-ja.com

サーバーのDKIM構成(Postfix + OpenDKIM)をテストするにはどうすればよいですか?

サーバー(Debian Jessie)とドメインをDKIMで構成しました。サーバーにOpenDKIMをインストールし、 このチュートリアル に従いました。ドメインプロバイダーにアクセスし、mail._domainkey.example.comの新しいDNS TXTレコードを設定しました:

"v=DKIM1; k=rsa; p=ThePublicKey"`

コマンドによって生成されたmail.txtからキーを取得した場所:

opendkim-genkey -s mail -d example.com

OpenDKIMサーバーが機能していること、およびPostfixがメッセージに署名していることを確認しました。ただし、サーバーから送信された電子メールが正しく署名されているかどうかを確認するための公平な方法を見つけることができません。

グーグルで検索すると、 このサービス が見つかりました。これにより、メールが送信され、署名が正しいかどうかが報告されます。ただし、最終レポートでは署名が無効であると言い続けています。

SpamAssassin Score: 1.179
Message is NOT marked as spam
Points breakdown: 
 0.0 URIBL_BLOCKED          ADMINISTRATOR NOTICE: The query to URIBL was blocked.
                            See
                            http://wiki.Apache.org/spamassassin/DnsBlocklists#dnsbl-block
                             for more information.
                            [URIs: example.com]
 0.0 HTML_MESSAGE           BODY: HTML included in message
 0.3 HTML_IMAGE_ONLY_04     BODY: HTML: images with 0-400 bytes of words
 0.7 MPART_ALT_DIFF         BODY: HTML and text parts are different
 0.1 DKIM_SIGNED            Message has a DKIM or DK signature, not necessarily valid
 0.0 TVD_SPACE_RATIO        No description available.
 0.0 T_DKIM_INVALID         DKIM-Signature header exists but is not valid

別の部分(そのレポートの上のDKIM情報)で有効であると述べていますが。それは正確に言う:

Validating Signature

result = pass

mxtoolbox にある間、DNSエントリに構文上の問題があることを示していません。公開鍵を問題なく解析することができます。

DKIMセットアップの問題を見つけるにはどうすればよいですか?

リンクしたサイトでのテストに問題があるようです。そのため、構成をテストする2つの方法(SSL、SPF、DKIM、DMARC)を見つけました。

  1. Gmailを使用します。 Gmailであなたのアカウントにメールを送信し、メッセージのヘッダーを確認するだけです。 Gmailには、テストに合格したかどうかを示すセクションがあります。

  2. port25 を使用できます。そこにメールアドレスがあります。メールを送信すると、設定に問題がないかどうかを示すレポートが返信されます。

this DKIMキーチェッカーを試してください。 DNSゾーンを照会し、サーバーとゾーンファイル間のキーの対応を検証します。

また、デジタルオーシャンで電子メールサーバーを実行しないことをお勧めします 無意味 。クラウドで実行する予定がある場合は、EC2インスタンスでメールサーバーを実行することをお勧めします。

1
Michael