Introduction
Ce document décrit comment vérifier que DKIM fonctionne.
Vérification
Sur l'appliance de sécurité du courrier électronique de Cisco (ESA), le moyen le plus simple de vérifier que DKIM fonctionne est d'envoyer un email à un compte d'extérieur et de vérifier les en-têtes. Dans l'exemple ci-dessous, un message a été envoyé à un compte @gmail.com :
Delivered-To: user@gmail.com
Return-Path: <bob@example.com>
Received-SPF: pass (google.com: domain of bob@example.com
designates <IP Address> as permitted sender)
client-ip=<IP Address>;
Authentication-Results: mx.google.com; spf=pass
(google.com: domain of bob@example.com designates
<IP Address> as permitted sender) smtp.mail=bob@example.com;
dkim=pass (test mode) header.i=bob@example.com
Vous devriez voir les dkim=pass dans la ligne d'Authentification-résultats.
Note: Veuillez se rendre compte que certains clients tels que Yahoo tendent à éliminer beaucoup d'en-têtes. Veuillez vérifier ceci sur de plusieurs clients pour être sûr qu'il fonctionne.
Vous pouvez également se référer à certaines de ces sources externes pour vérifier votre configuration :
http://www.kitterman.com/spf/validate.html
dkim-test@testing.dkim.org
Il y a de divers autres réflecteurs disponibles aussi bien :
Actuellement vérifiant avec RFC4871 :
Port 25 : check-auth@verifier.port25.com
Vérifier actuellement les deux RFC4871 (et RFC4870) :
Alternatif : dkim-test@altn.com
Vérifier actuellement les deux RFC4871 (et RFC4870) :
Sendmail : sa-test@sendmail.net
Vérifier actuellement l'ébauche allman-00 et l'allman-01 :
Elandsys : autorespond+dkim@dk.elandsys.com
Vérifier actuellement les deux RFC4871 (et RFC4870) :
Blackops : dktest@blackops.org