
Surveillance des enregistrements DKIM, SPF et DMARC de Centreon
Puits, Puits, Puits… Nous sommes de retour avec Centreon! Aujourd’hui, un article pour garder une trace des documents publics liés au service de courrier électronique. Donc, si nous ne voulons pas avoir de problèmes de courrier, nous nous assurerons que l’enregistrement DKIM, SPF et DMARC existent dans notre domaine.
Si nous voulons avoir un service de messagerie parfaitement configuré, nous savons que nous devons avoir les enregistrements DKIM parfaitement configurés, SPF et DMARC, Pour cela, nous avons plusieurs pages qui nous aideront à les créer, les valider et s’assurer que nous respectons les normes, Nous jouissons d’une bonne réputation et nous ne serons pas pénalisés par les systèmes anti-pourriel d’autres organisations.. Comme dit, le site mythique de https://www.mail-tester.com Cela nous aidera à avoir la configuration optimale.
Une fois ce travail terminé, L’équipe de surveillance peut simplement confirmer que ces documents existent et ne sont pas perdus, puisqu’il y a tellement de choses que nous devons considérer dans une organisation, Quoi de mieux que quelqu’un pour examiner chaque point critique de l’organisation.
DKIM
Total, txapas à part, Dans cet article, nous allons obtenir cela grâce à quelques scripts, nous pouvons les intégrer dans Centreon pour savoir que les enregistrements sont valides, Nous commençons par check_dkim, Nous installons les exigences et téléchargeons le script:
Yum Installer Python36-Devel PiP3.6 Installer PyCrypto PiP3.6 Installer DNSpython cd /usr/lib/centreon/plugins/ git clone https://github.com/countsudoku/check_dkim.git cd check_dkim/
Et nous testons le fonctionnement directement depuis la coquille, cada uno obviamente con su nombre de dominio público:
/usr/bin/python3.6 /usr/lib/centreon/plugins/check_dkim/check_dkim.py -d bujarra.com -s DKIM par défaut OK - La clé DKIM est là
Le
De même, instalamos requisitos, Nos descargamos el script 'check_spf_record_match.rb', Nous le rendons exécutable:
yum install ruby -y wget https://raw.githubusercontent.com/garymoon/nagios-check-spf-record-match/master/check_spf_record_match.rb chmod +x check_spf_record_match.rb
Et nous l’avons essayé:
/usr/lib/centreon/plugins/check_spf_record_match.rb --domains bujarra.com --debug Options: {:débogage=>Vrai, :domaines=>["bujarra.com"]} record pour bujarra.com: v=spf1 inclure:_spf.srv.cat +a +mx include:pepipost.net ~tout va bien: Tous les enregistrements sont synchronisés.
DMARC
Para usar este script nos basamos en el script anterior de SPF, creamos el de DMARC haciendo una copia del fichero actual y vamos a crear uno para nosotros.
cp ./check_spf_record_match.rb ./check_dmarc_record_match.rb
Et nous apportons les modifications suivantes:
- Nous avons remplacé le mot spf par dmarc
- Nous avons remplacé le mot SPF par DMARC
- Sur la ligne 50
- de: records = dns.getresources(Domaine, Résoudre::DNS::Ressource::DANS::TXT)
- À: records = dns.getresources(« _dmarc.’ + Domaine, Résoudre::DNS::Ressource::DANS::TXT)
- Sur la ligne 65
- de: dmarc_record_n = txt_strings.index{|s| s.downcase.include?'DMARC'}
- À: dmarc_record_n = txt_strings.index{|s| s.include? 'DMARC'}
- Sur la ligne 70
- de: met txt_strings.index{|s| s.downcase.include?'DMARC'}
- À: met txt_strings.index{|s| s.include?'DMARC'}
/usr/lib/centreon/plugins/check_dmarc_record_match.rb --domains bujarra.com --debug Options: {:débogage=>Vrai, :domaines=>["bujarra.com"]} record pour bujarra.com: v=DMARC1; p=aucun OK: Tous les enregistrements sont synchronisés.