zimbra DKIM 1024 bit

Step 1. Modify DKIM generator

a. Edit (as root) script file /opt/zimbra/libexec/zmdkimkeyutil and replace all ‘2048’ occurrences with ‘1024’.
This will allow creation of DKIM key with length 1024 and set it as default value.

nano /opt/zimbra/libexec/zmdkimkeyutil

replace all 3 ‘2048’ occurrences with ‘1024’ and then save and exit

Step 2. generate a new DKIM, replace example.com with your domain. Please note you’ll need to generate a DKIM for each domain

switch to zimbra user : su – zimbra

/opt/zimbra/libexec/zmdkimkeyutil -a -d example.com

Step 3. Retrieving the stored DKIM data for your domain – replace example.com with your domain
as zimbra user run command below;

/opt/zimbra/libexec/zmdkimkeyutil -q -d example.com

zimbra@example.com:~$ /opt/zimbra/libexec/zmdkimkeyutil -a -d example.com
DKIM Data added to LDAP for domain example.com with selector 0E9F1……….
Public key to enter into DNS:
0E9F184A-9577-11E1-AD0E-2A2FBBAC6BCB._domainkey IN TXT “v=DKIM1;=rsa;

p=MIGfMA0GCSqGSIb3DQEBAQUA…….

Step 4.
highlight and copy: 0E9F184A-9577-11E1-AD0E-2A2FBBAC6BCB._domainkey

highlight and copy: v=DKIM1; k=rsa;

highlight and copy: p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDY5CBg15nZ2vYnRmrNub6Jn6ghQ2DXQbQgOJ/E5IGziUYEuE2OnxkBm1h3jived21uHjpNy0naOZjLj0xLyyjclVy1chrhSbsGAhe8HLXUsdXyfRvNTq8NWLsUnMEsoomtJCJ

Step 5. verify DKIM key using this link http://dkimcore.org/tools/keycheck.html

Step 6.

– login to your DNS web portal
– create new TXT entry

– add the 0E9F184A-9577-11E1-AD0E-2A2FBBAC6BCB._domainkey in the hostname field

– add the public DKIM key into destination / target field
v=DKIM1; k=rsa; P=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDY5CBg15nZ2vYnRmrNub6Jn6ghQ2DXQbQgOJ/E5IGziUYEuE2OnxkBm1h3jived21uHjpNy0naOZjLj0xLyyjclVy1chrhSbsGAhe8HLXUsdXyfRvNTq8NWLsUnMEsoomtJCJ

ex. @thaiwps.com

zimbra@tw2:/root$  /opt/zimbra/libexec/zmdkimkeyutil -r -d thaiwps.com

DKIM Data deleted in LDAP for domain thaiwps.com

zimbra@tw2:/root$  /opt/zimbra/libexec/zmdkimkeyutil -a -d thaiwps.com

DKIM Data added to LDAP for domain thaiwps.com with selector 03B012B2-325D-11E7-8D5C-CD947C57102A

Public signature to enter into DNS:

03B012B2-325D-11E7-8D5C-CD947C57102A._domainkey IN TXT ( “v=DKIM1; k=rsa; ”

“p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDVHfru9nZmyWrM3gN81E30ftPmERpXt1maDTcFSiUR/EiIt0/vhP6RdbKhqbCFKDK21yIT1WtzlFP7SfgCwDlbDE8CEY95TMp5I5geUkO4EgNiXOrkpPZ3IQTsVzqkh3RFGWwucIsp0i1H7rWRnazF2JVUlvuLC7CudWpq05IoVQIDAQAB” )  ; —– DKIM key 03B012B2-325D-11E7-8D5C-CD947C57102A for thaiwps.com

zimbra@tw2:/root$  /opt/zimbra/libexec/zmdkimkeyutil -q -d thaiwps.com

thaiwps.com

DKIM AYARLAR 

DomainKeys Tanımlı Posta (DKIM), bir kuruluşun aktarılan bir iletinin sorumluluğunu almasına olanak tanır. Kuruluş, iletiyi gönderen veya aracı olarak iletinin bir işleyicisidir. İtibarları, teslimat gibi daha fazla işlem için mesaja güvenilip güvenilmeyeceğini değerlendirmenin temelidir. Teknik olarak DKIM, kriptografik kimlik doğrulaması yoluyla bir iletiyle ilişkilendirilmiş bir etki alanı adı kimliğini doğrulamak için bir yöntem sağlar. Zimbra 8.0’dan başlayarak, giden postalara DKIM imzalama ekleme özelliği mevcuttur. İmza, takma ad alanları da dahil olmak üzere alan adı düzeyinde yapılır. İmzalamanın ayarlanması iki adımdan oluşur: DKIM anahtarlarını ve seçiciyi oluşturmak için zmdkimkeyutil komutunu çalıştırmak.

Zimbra sunucunuza SSH ile bağlanın ve su - zimbra komutu ile zimbra kullanıcına geçiş yapın. Biz bu anlatımda muhyal.com alan adını kullanacağız. İlgili alanları siz kendi alan adınızla değiştirmeyi unutmayın.

Yeni bir alan adı için DKIM kaydı oluşturmak;
/opt/zimbra/libexec/zmdkimkeyutil -a -d muhyal.com

Komut sonrası şöyle bir çıktı alacaksınız;

Bu çıktıda sizin DNS olarak ekleyeceğiniz alanlar şunlardır.

Örneğin Plesk’e ekliyoruz diyelim (cPanel içinde aynı durum söz konusu);

0E9F184A-9577-11E1-AD0E-2A2FBBAC6BCB._domainkey

kısmını ve

v=DKIM1;=rsa; p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBi

kısmını kullanmalısınız sadece.

Örnek ekran görüntüsü;

Farklı DNS sağlayıcılarında daha farklı bir yöntem izlemeniz gerekebilir (Bkz. Çift tırnak ile ekleme);

Amazon Route 53 Üzerinde “Zaten Bu TXT Kaydı Mevcut” Hatasının Çözümü

Amazon AWS

Amazon Route 53 üzerinde Google gibi platformlar için doğrulama yaparken ya da ekstra bir TXT kaydı eklerken karşılaşılan bu hatanın çok basit bir çözümü var. Aslında bu bir sorun bile değil Amazon Route 53’ün bir özelliği Sadece var olan TXT kaydına bir tane daha satır ekleyerek yeni ve ikinci TXT kaydını ekleyebilirsiniz (Kaydı bir alt satıra yine iki adet “ işareti ile eklemeyi unutmayın). Örneğin; [Route 53 Zaten Bu TXT Kaydı Mevcut Hatası Çözümü]

Var Olan Alan Adının DKIM İmzasını Güncellemek;
/opt/zimbra/libexec/zmdkimkeyutil -u -d muhyal.com

Bir Alan Adından DKIM İmzasını Kaldırmak;
/opt/zimbra/libexec/zmdkimkeyutil -r -d muhyal.com

DKIM İmzası Eklenmiş Bir Alan Adındaki DKIM İmzasını Tekrar Görüntülemek;
/opt/zimbra/libexec/zmdkimkeyutil -q -d muhyal.com

Geçerli bir DKIM imzanızın olup olmadığını ve DKIM imzanızın doğruluğunu kontrol etmek için;
http://dkimcore.org/tools/keycheck.html 13 sitesine girerek imzanızı kontrol edebilirsiniz.

Örnek ekran görüntüsü;