Назад | Перейти на главную страницу

DKIM показывает неправильный формат

Настройка DKIM на моем сервере Postfix / CentOS 5.6.

Он отправляет и подписывает электронные письма, но Google по-прежнему показывает их нейтрально. Я получаю следующие ошибки:

dkim = нейтральный (плохой формат) header.i=@r02.lbsmtp.org

из гуглов "показать оригинальный" интерфейс.

Вот так выглядит мой заголовок DKIM-подписи:

DKIM-подпись: v = 1; а = rsa-sha256; c = простой / простой; d = r02.lbsmtp.org; s = lbsmtp.org; t = 1342436478; bh = KpPvOZhGUmgR1WIhVC9UH5OXzTnwtnGMf7tEwI0nNfw =; h = Кому: Тема: Идентификатор сообщения: Дата: От; б = lWWQQZjSEWwSjanB0btmP0Xg0izkyqDwKsxzlUqsL / tA9JAQau6dNCYdJx7OWuNiv M3vXqrBe3uzFnvGIrQ2xbZy9DMMPmjiqUKn + KKsvmr873eYq5iG9bw6b53SkSJ6uV5 et0iLL6i3XNt / VDBQKuY1ILs + qRI60Eek / nGaXos =

пожалуйста, посоветуйте мне, как я могу решить эту проблему.?

Сообщение «плохой формат» также может появиться во время переноса новых записей DNS: подпись находится в заголовке, но соответствующий DNS не может быть найден.

Я наткнулся на ваш вопрос, когда настраивал DKIM в нашей собственной среде. Теперь, когда он работает (в моей тестовой среде), я хотел ответить на ваш вопрос.

Есть два пакета (о которых я знаю), которые можно использовать для реализации DKIM, и оба на момент написания этой статьи доступны в репозиториях пакетов EPEL (yum):

  1. Дким-Милтер
  2. OpenDKIM

Сначала я начал с dkim-milter просто потому, что не знал ничего лучшего, и это было первое, что я попробовал. После разговора с некоторыми людьми на IRC-канале #Postfix на Freenode я обратил внимание на OpenDKIM.

dkim-milter все еще доступен, но не обновлялся с 2011 года и, по-видимому, больше не поддерживается. OpenDKIM - это форк dkim-milter, и, насколько я могу судить, это лучший подход.

Мораль рассказа: Я рекомендую OpenDKIM.

Вы не сказали нам, что вы использовали для подписи своих сообщений. Если вам все еще нужна помощь, ответьте (или отредактируйте свой вопрос) и сообщите нам, используете ли вы OpenDKIM или dkim-milter (или что-то еще).

Теперь, когда это решено, используя OpenDKIM, вы можете выполнить команду: opendkim-testkey который позволяет вам проверить ключ и посмотреть, действителен он или нет, даже до того, как вы отправите тестовые сообщения.

У меня была та же проблема, что и у вас, хотя я смог получить свой ключ для проверки с помощью opendkim-testkey. Оказывается, моя проблема заключалась в том, что я установил идентификатор «Селектор» в /etc/opendkim.conf на «mail01.private», хотя на самом деле мой селектор был просто назван «mail01». Ключевой файл назывался «mail01.private», но сам фильтр был просто «mail01» - как только я внес это изменение, заголовки сообщений в Google показали, что DKIM прошел.

Надеюсь это поможет!

Похоже, что Gmail не любит записи DNS TXT для DKIM, которые не включают настройку детализации, т.е. г = *.