
监控 DKIM 记录, Centreon 的 SPF 和 DMARC
井, 井, 井… 我们带着 Centreon 回来了! 今天发帖跟踪与电子邮件服务相关的公共记录. 所以如果我们不想有邮件问题, 我们将确保 DKIM 记录, SPF 和 DMARC 存在于我们的域中.
如果我们想拥有一个完美配置的电子邮件服务, 我们知道我们必须完美地配置 DKIM 记录, SPF 和 DMARC, 为此,我们有多个页面可以帮助我们创建它们, 验证它们并确保我们符合标准, 我们获得了良好的声誉,我们不会受到其他组织的反垃圾邮件系统的惩罚. 如前所述,这个神话般的网站 https://www.mail-tester.com 它将帮助我们获得最佳配置.
一旦这项工作完成, 从监控团队中,我们可以简单地确认这些记录存在并且没有丢失, 由于我们在组织中必须考虑的事情太多了, 有什么比有人更能看到组织的每一个关键点的呢.
DKIM
总, Txapas 分开, 在这篇文章中,我们将通过几个脚本将它们集成到 Centreon 中,以了解记录是有效的, 我们从 'check_dkim' 开始, 我们安装需求并下载脚本:
yum install python36-devel PiP3.6 安装 PyCrypto PiP3.6 安装 DNSpython cd /usr/lib/centreon/plugins/ git clone https://github.com/countsudoku/check_dkim.git cd check_dkim/
我们直接从 shell 测试操作, 每个 S 显然都有其名称在公共领域:
/usr/bin/python3.6 /usr/lib/centreon/plugins/check_dkim/check_dkim.py -d bujarra.com -s 默认 DKIM 正常 - DKIM 密钥在那里
SPF
一样, 我们安装要求, 我们下载脚本 'check_spf_record_match.rb', 我们使其可执行:
Yum install Ruby -y wget HTTPS://raw.githubusercontent.com/garymoon/nagios-check-spf-record-match/master/check_spf_record_match.rb chmod +x check_spf_record_match.rb
我们尝试了:
/usr/lib/centreon/plugins/check_spf_record_match.rb --domains bujarra.com --debug 选项: {:调试=>真, :域=>["bujarra.com"]} 记录 bujarra.com: v=spf1 包含:_spf.srv.cat +a +mx 包含:pepipost.net ~都OK了: 所有记录同步.
DMARC
要使用这个脚本,我们依赖于前面的 SPF 脚本, 我们通过复制当前文件来创建 DMARC,我们将为自己创建一个.
cp ./check_spf_record_match.rb ./check_dmarc_record_match.rb
我们进行以下更改:
- 我们用 dmarc 替换了 spf 这个词
- 我们用 DMARC 替换了 SPF 一词
- 在线 50
- 之: 记录 = dns.getresources(域, 解决::DNS 解析::资源::在::TXT 格式)
- 自: 记录 = dns.getresources(“_dmarc。’ + 域, 解决::DNS 解析::资源::在::TXT 格式)
- 在线 65
- 之: dmarc_record_n = txt_strings.index{|s| s.downcase.include?'DMARC'}
- 自: dmarc_record_n = txt_strings.index{|s| s.include? 'DMARC'}
- 在线 70
- 之: puts txt_strings.index{|s| s.downcase.include?'DMARC'}
- 自: puts txt_strings.index{|s| s.include?'DMARC'}
/usr/lib/centreon/plugins/check_dmarc_record_match.rb --domains bujarra.com --debug 选项: {:调试=>真, :域=>["bujarra.com"]} 记录 bujarra.com: v=DMARC1; p=none OK: 所有记录同步.