RHEL8 opendkim-testkey неверная версия ключа 'spf1-all' - PullRequest
0 голосов
/ 27 мая 2020

Я тестирую OpenDKIM на тестовой машине RHEL Centos 8 до go на производственной, но у меня возникла проблема. Мне нужно подтвердить электронные письма, приходящие с моего сервера, поэтому я выполнил этот учебник, и в пункте 5 мне нужно проверить сгенерированный ключ, но я получил эту ошибку:

[root@localhost user1]# sudo opendkim-testkey -d localdomain.com -s 20200527 -vvv
opendkim-testkey: using default configfile /etc/opendkim.conf
opendkim-testkey: key loaded from /etc/opendkim/keys/localdomain.com/20200527.private
opendkim-testkey: checking key '20200527._domainkey.localdomain.com'
opendkim-testkey: invalid key version 'spf1-all'

Это тестовая машина, поэтому я не публиковал ключ publi c в записях DNS, но я не думаю, что это причина проблемы (надеюсь) ..

Это изменения в «/etc/opendkim.conf"

##  Selects operating modes. Valid modes are s (sign) and v (verify). Default is v.
##  Must be changed to s (sign only) or sv (sign and verify) in order to sign outgoing
##  messages.
Mode    sv

##  Gives the location of a private key to be used for signing ALL messages. This
##  directive is ignored if KeyTable is enabled.
KeyFile /etc/opendkim/keys/localdomain.com/20200527.private

##  Gives the location of a file mapping key names to signing keys. In simple terms,
##  this tells OpenDKIM where to find your keys. If present, overrides any KeyFile
##  directive in the configuration file. Requires SigningTable be enabled.
KeyTable        /etc/opendkim/KeyTable

##  Defines a table used to select one or more signatures to apply to a message based
##  on the address found in the From: header field. In simple terms, this tells
##  OpenDKIM how to use your keys. Requires KeyTable be enabled.
SigningTable    refile:/etc/opendkim/SigningTable

##  Identifies a set of "external" hosts that may send mail through the server as one
##  of the signing domains without credentials as such.
ExternalIgnoreList      refile:/etc/opendkim/TrustedHosts

##  Identifies a set "internal" hosts whose mail should be signed rather than verified.
InternalHosts   refile:/etc/opendkim/TrustedHosts

Это« / etc / opendkim / SigningTable »

*@localdomain.com         20200527._domainkey.localdomain.com

Это« / etc / opendkim / KeyTable »

20200527._domainkey.localdomain.com     localdomain.com:20200527:/etc/opendkim/keys/localdomain.com/20200527.private

Это «/ etc / opendkim / TrustedHosts»

127.0.0.1
::1
*.localdomain.com

В чем причина?

...