« LINUX:DNS-GSLB » : différence entre les versions

Aucun résumé des modifications
Aucun résumé des modifications
Ligne 71 : Ligne 71 :
   Le serveur de messagerie émetteur va ajouter une clé cryptée au message. Le serveur qui reçoit le message va la vérifier sur base de la clé placée dans cet enregistrement de type TXT DKIM. C'est une autre façon de certifier son origine.
   Le serveur de messagerie émetteur va ajouter une clé cryptée au message. Le serveur qui reçoit le message va la vérifier sur base de la clé placée dans cet enregistrement de type TXT DKIM. C'est une autre façon de certifier son origine.
   Dans l'exemple, l'enregistrement DKIM a comme nom "mail._domainkey" et comme valeur "v=DKIM1; k=rsa; s=email; p=<CLE>;".
   Dans l'exemple, l'enregistrement DKIM a comme nom "mail._domainkey" et comme valeur "v=DKIM1; k=rsa; s=email; p=<CLE>;".
   Les clés privée et publique sont générée sur votre serveur mail. La clé publique est mise sur le serveur DNS à la place de "<CLE>". La clé privée sert sur le serveur mail émetteur à générer la clé ajoutée au message. En ayant les deux, le serveur récepteur peut vérifier la validité de la clé. Sur le serveur émetteur, le paramétrage de DKIM doit correspondre au nom repris dans le DNS; (ici, "mail._domainkey").
   Les clés privée et publique sont générées sur votre serveur mail. La clé publique est mise sur le serveur DNS à la place de "<CLE>". La clé privée sert sur le serveur mail émetteur à générer la clé ajoutée au message. En ayant les deux, le serveur récepteur peut vérifier la validité de la clé. Sur le serveur émetteur, le paramétrage de DKIM doit correspondre au nom repris dans le DNS; (ici, "mail._domainkey").
   Le paramètre "k" définit le type de cryptage.
   Le paramètre "k" définit le type de cryptage.
   Le paramètre "s" définit le type de service.
   Le paramètre "s" définit le type de service.