Introduction
Ce document décrit comment vérifier que DKIM fonctionne.
Vérification
Sur l'appliance de sécurisation de la messagerie Cisco (ESA), le moyen le plus simple de vérifier que DKIM fonctionne consiste à envoyer un e-mail à un compte externe et à vérifier les en-têtes. Dans l'exemple ci-dessous, un message a été envoyé à un compte @gmail.com :
Delivered-To: user@gmail.com
Return-Path: <bob@example.com>
Received-SPF: pass (google.com: domain of bob@example.com
designates <IP Address> as permitted sender)
client-ip=<IP Address>;
Authentication-Results: mx.google.com; spf=pass
(google.com: domain of bob@example.com designates
<IP Address> as permitted sender) smtp.mail=bob@example.com;
dkim=pass (test mode) header.i=bob@example.com
La ligne Authentication-Results doit contenir la valeur dkim=pass.
Remarque : sachez que certains clients tels que Yahoo ont tendance à supprimer de nombreux en-têtes. Vérifiez cette option sur plusieurs clients pour vous assurer qu'elle fonctionne.
Vous pouvez également vous reporter à certaines de ces sources externes pour vérifier votre configuration :
http://www.kitterman.com/spf/validate.html
dkim-test@testing.dkim.org
Il existe également d'autres réflecteurs disponibles :
Vérification en cours avec RFC4871 :
Port 25 : check-auth@verifier.port25.com
Vérification en cours des deux documents RFC4871 (et RFC4870) :
Alt-N : dkim-test@altn.com
Vérification en cours des deux documents RFC4871 (et RFC4870) :
Sendmail : sa-test@sendmail.net
Vérification en cours à la fois du brouillon allman-00 et allman-01 :
Elandsys : autorespond+dkim@dk.elandsys.com
Vérification de RFC4871 (et RFC4870) en cours :
Blackops : dktest@blackops.org
Informations connexes