Überwachung der DKIM-Register, SPF und DMARC von Centreon
gut, gut, gut… Wir sind zurück mit Centreon! Heute ein Beitrag, um die öffentlichen Aufzeichnungen im Zusammenhang mit dem E-Mail-Dienst zu verfolgen. Also wenn wir keine Mailprobleme haben wollen, wir werden dafür sorgen, dass der DKIM-Eintrag, SPF und DMARC existieren in unserer Domain.
Wenn wir einen perfekt konfigurierten Mailservice haben wollen, wir wissen, dass wir die DKIM-Register perfekt konfiguriert haben müssen, SPF und DMARC, Dafür haben wir mehrere Seiten, die uns bei der Erstellung helfen, validieren und sicherstellen, dass wir die Standards erfüllen, Wir haben einen guten Ruf und werden nicht von den Antispam-Systemen anderer Organisationen bestraft. Was sagte die mythische Website von https://www.mail-tester.com hilft uns, die optimale Konfiguration zu haben.
Sobald diese Arbeit erledigt ist, vom Überwachungsteam können wir einfach bestätigen, dass diese Aufzeichnungen vorhanden sind und nicht verloren gehen, denn es gibt so viele Dinge, die wir in einer Organisation beachten müssen, dass sich jemand jeden kritischen Punkt der Organisation besser ansieht.
DKIM
Gesamt, txapas auseinander, en este post vamos a conseguir que mediante un par de scripts podremos integrarlos en Centreon para conocer que los registros son válidos, empezamos con ‘check_dkim’, instalamos los requisitos y nos descargamos el script:
yum install python36-devel pip3.6 install pycrypto pip3.6 install dnspython cd /usr/lib/centreon/plugins/ git clone https://github.com/countsudoku/check_dkim.git cd check_dkim/
Y probamos directamente desde shell el funcionamiento, cada uno obviamente con su nombre de dominio público:
/usr/bin/python3.6 /usr/lib/centreon/plugins/check_dkim/check_dkim.py -d bujarra.com -s default DKIM OK - DKIM key is there
SPF
die gleiche, instalamos requisitos, nos descargamos el script ‘check_spf_record_match.rb’, wir tun ausführbare:
yum install ruby -y
wget https://raw.githubusercontent.com/garymoon/nagios-check-spf-record-match/master/check_spf_record_match.rb
chmod +x check_spf_record_match.rb
Und wir haben es getestet:
/usr/lib/centreon/plugins/check_spf_record_match.rb --domains bujarra.com --debug Optionen: {:debuggen=>wahr, :Domänen=>["bujarra.com"]} Rekord für bujarra.com: v=spf1 enthalten:_spf.srv.cat +a +mx enthalten:pepipost.net ~all OK: Alle Datensätze synchron.
DMARC
Um dieses Skript zu verwenden, verlassen wir uns auf das vorherige SPF-Skript, Wir erstellen die DMARC-Datei, indem wir eine Kopie der aktuellen Datei erstellen, und wir werden eine für uns selbst erstellen.
cp ./check_spf_record_match.rb ./check_dmarc_record_match.rb
Und wir nehmen die folgenden Änderungen vor:
- Wir ersetzen das Wort spf durch dmarc
- Wir ersetzen das Wort SPF durch DMARC
- Auf der Linie 50
- von: Datensätze = dns.getresources(Domain, Auflösen::DNS::Ressource::IM::TXT)
- ein: Datensätze = dns.getresources(‘_dmarc.’ + Domain, Auflösen::DNS::Ressource::IM::TXT)
- Auf der Linie 65
- von: dmarc_record_n = txt_strings.index{|s| s.downcase.include?’DMARC’}
- ein: dmarc_record_n = txt_strings.index{|s| s.einschließen? „DMARC“}
- Auf der Linie 70
- von: setzt txt_strings.index{|s| s.downcase.include?’DMARC’}
- ein: setzt txt_strings.index{|s| s.einschließen?’DMARC’}
/usr/lib/centreon/plugins/check_dmarc_record_match.rb --domains bujarra.com --debug Optionen: {:debuggen=>wahr, :Domänen=>["bujarra.com"]} Rekord für bujarra.com: v = DMARC1; p=keine OK: Alle Datensätze synchron.
empfohlene Beiträge:
- Überwachung von Raspberry Pi mit Telegraf - 2 von Februar von 2023
- Dashboards mit Crowdsec: Metabase oder Prometheus con Grafana - 31 von Januar von 2023
- Libro Windows Server 2022 in Spanisch - 27 von Januar von 2023