Arquivo mensal 21 de agosto de 2017

porplague70

Valores de registros TXT gmail google

Valores de registros TXT

Sempre que adicionarum registro TXT às configurações DNS de seu domínio você estará inserindo valores específicos, dependendo do motivo pelo qual você está usando o registro TXT. Abaixo estão os valores a serem usados para a configuração dos registros TXT para várias finalidades com os serviços do Google.

Você deve inserir esses valores no host de seu domínio, não no Console de administradores do Google. Observe que alguns hosts usam marcadores diferentes para os campos de nome e valor.

Casos de uso Nome/Host/Alias Time to Live (TTL*) Tipo de registro Valor/Resposta/Destino
Confirmação de domínio Em branco ou @ 3.600 TXT  Seu token de segurança exclusivo do G Suite, fornecido nas instruções do Console de administradores do Google.

O token é uma sequência de 68 caracteres que começa com google-site-verification=, seguido por mais 43 caracteres.

Por exemplo: google-site-verification=
rXOxyZounnZasA8Z7oaD3c14JdjS9aKSWvsR1EbUSIQ

Confirmação de subdomínio O nome de seu subdomínio.
Se seu subdomínio for sub.dominio.com, escreva “sub” para o host.
3.600 TXT Seu token de segurança exclusivo, fornecido nas instruções do Console de administradores do Google.

O token é uma sequência de 68 caracteres que começa com google-site-verification=, seguido por mais 43 caracteres.

Por exemplo: google-site-verification=
rXOxyZounnZasA8Z7oaD3c14JdjS9aKSWvsR1EbUSIQ

Registro SPF Em branco ou @ 3.600 TXT “v=spf1 include:_spf.google.com ~all”

para autorizar servidores de e-mail do Google.
Para autorizar um servidor de e-mails adicional, adicione o endereço IP do servidor antes do argumento ~all usando o formato ip4:endereço ou ip6:endereço. Acesse o site do projeto OpenSPF para mais detalhes sobre o formato SPF.

Assinatura DKIM Texto do campo “Nome do host de DNS” (nome do registro TXT) no Console de administradores do Google 3.600 TXT Texto do campo “Valor do registro TXT” no Console de administradores do Google.
Autenticação DMARC _dmarc 3.600 TXT “v=DMARC1; p=quarantine\; pct=100\; rua=mailto:po********@se*********.com" data-original-string="igRyUW41kYlpWxiE3FSUlRDptNiuO005Gvq2H9CJKGA=" title="This contact has been encoded by Anti-Spam by CleanTalk. Click to decode. To finish the decoding make sure that JavaScript is enabled in your browser.”

Para permitir que destinatários de outros domínios monitorem, ponham em quarentena ou rejeitem todas as mensagens que supostamente vêm de “seu_dominio.com” mas que não passem nas verificações DMARC. Você deve substituir “seu_dominio.com” pelo nome de seu domínio. Relatórios diários agregados serão enviados para “po********@se*********.com” (você precisará especificar um endereço de e-mail válido para receber relatórios sobre seu domínio).

* O TTL é o número de segundos que restam antes que as mudanças subsequentes feitas no registro TXT entrem em vigor. Saiba mais

porplague70

useradd samba 4

1)using the samba commands:
/usr/bin/samba-tool user add $username
/usr/bin/samba-tool group addmembers $group $username

porplague70

Xeams: Rebuilding Searching Indexes.

Steps to rebuild

  • Do this on Sunday or when email traffic is light
  • Login to the web interface as admin
  • Temporarily disable SMTP servers (Regular as well as Proxy)
  • Restart Xeams so existing indexes are flushed and closed
  • Login again as admin
  • Click the Home link. This should display the URL in the browser ending with operation=60.
  • Manually change the URL from operation=60 to operation=185. The final URL should look like

    http://localhost:5272/FrontController?operation=185

  • Hit ENTER key after changing the operation
  • The amount of time it takes for rebuilding index depends upon the number of emails in your repository.
porplague70

Script para aplicação de configuração do S4mba3 para autenticação AD no Squid3 para o pfSense®

Script para aplicação de configuração do S4mba3 para autenticação AD no Squid3 para o pfSense®

https://pf2ad.mundounix.com.br/pt/index.html

 

porplague70

Criando o arquivo referência para o script Samba 4

  1. Crie uma lista de usuários com o nome usuarios.txt ( ou o nome que você quiser)com o conteúdo abaixo:

:NomeUsuário:UmaSenhaPadrão ( um por linha , vejo o exemplo abaixo)

:Romário:rede@640
:Neymar:rede@640
:Messi:rede@640
:Tardelli:rede@640

Esteja atendo aos ” : ” dois pontos , pois são limitadores dos campos.

Instalando o pacote necessário no Linux com Samba 4

  1. Instale o gawk , exemplo no debian abaixo

apt-get install gawk

Criando o Script para criar vários usuários em massa no Samba 4

  1. Crie um script com o conteúdo abaixo na mesma linha com o nome create-user ( use o nome que quiser)
  1. Dê permissão de execução

chmod +x create-user

  1. Execute o script e seja feliz

PS1: Talvez você terá que ajustar o caminho do comando samba-tool no script
PS2: O parâmetro –must-change-at-next-login no script serve para o usuário altera a senha no próximo logon

porplague70

Como desabilitar e configurar políticas de Senha no Samba 4

Politicas de senhas não podem ser administradas, por enquanto via GPO no Samba 4 tem ser feito via linha de comando segue abaixo os comandos:

 

#Desabilitar expiração de Senha de administrador no samba 4.

 

# Definir quantos dias o senha do administrador expirará no samba 4.

 

#Verificar as configurações de politicas de senha

 

#Desabilitar complexidade de senha no samba 4

 

#Desabilitar o histórico de senha no samba 4.

 

#Desabiitar idade minima de senha.

 

#Desabilitar idade maxima da senha no samba 4 .

 

#Desabilitar tamanho mínimo da senha no samba 4 .

 

Observações

1 – Os parâmetros length , age podem ser definidos com o valores que você achar importante para o seu projeto , caso não queira desabilitar com o ( 0 ) Zero.

2 – Quando a complexidade de senha está habilitada todas as senhas terão que ter letras , números e caracteres especiais – exemplo : @ty426#

porplague70

Hardening Postfix For ISPConfig 3

The goal of this tutorial is to harden the mail server postfix used by ISPConfig for internet mail servers where authenticated users are trusted. With this setup you will reject a great amount of spam before it passes into your mail queue, saving a lot of system resource.

 

https://www.howtoforge.com/hardening-postfix-for-ispconfig-3

porplague70

O que é DMARC e como implementá-lo antes de enviar campanhas de e-mail marketing

Antes de enviar uma campanha de e-mail marketing, há algumas etapas que conferem segurança e proteção para que sua mensagem seja reconhecida pelos provedores de e-mail como legítima e passe longe da caixa de spam. Já falamos sobre a importância do SPF e do DKIM. No artigo de hoje é hora de destacar o DMARC, que também já teve uma pincelada por aqui.

O que é DMARC e porque implementá-lo

Basicamente, o DMARC é um novo padrão que pretende se fundir às validações existentes a fim de unificá-las, reduzindo o potencial de fraudes e abusos por e-mail.

Quando implementado, a sigla diz aos ISPs como agor ao receberem as mensagens. Os provedores, por sua vez, podem ser rigorosos, só deixando passar o conteúdo que tiver configurado de forma correta todas as validações, ou relaxados, que libera a chegada do e-mail se ao menos uma das validações estiver certa.

Como benefício adicional, o Gmail e o Outlook enviam um relatório para você com os e-mails que estão causando problemas. O objetivo é identificar se é um caso de golpe por phishing ou se a configuração das validações não está certa.

Vale ressaltar que não basta implementar o DMARC, é preciso configurá-lo da forma correta para que a validação seja eficaz e proteja sua campanha de e-mail marketing. Afinal, se você investir apenas na sigla, mas não ajustou o SPF ou o DKIM ou um dos domínios utilizados para os envios, você corre o risco de ver os ISPs bloqueando seus e-mails. É importante aplicá-los em conjunto, já que um complementa o outro.

O que fazer antes de implementar o DMARC

Antes de configurar o Domain-based Message Authentication, Reporting and Conformance, do inglês, você deve fazer um breve checklist de acordo com os itens abaixo:

  • Listar todos os domínios utilizados para os envios;
  • Alinhar estes domínios às validações de SPF, DKIM e DMARC;
  • Ter uma ou mais caixas de e-mails para receber os relatórios.

Para o primeiro item da lista, o DMARC verifica se o domínio do remetente dos seus e-mails é o mesmo que se encontra nos registros do SPF e do DKIM. Se algum deles for esquecido, os e-mails serão considerados suspeitos e bloqueados. E para o último, a dica de ter mais de um inbox disponível para os relatórios, já que o volume de envios será grande. Por isso, não recomendamos que você use e-mail pessoal. O ideal é ter um inbox específico para isso como dm***@se********.com, por exemplo.

Como aplicar o DMARC na prática

Configurar o DMARC é bem simples e, se o SPF e o DKIM já tiverem sido implementados, você terá acesso às informações necessárias para fechar o ciclo de validações e proteger suas campanhas de e-mail marketing. Para começar, crie um registro no DNS com o nome do domínio, um endereço de e-mail para receber feedback e uma política indicando aos destinatários como lidar com e-mails não confirmados (rejeitar, quarentena ou nada).

No campo NOME do seu gerenciador de DNS, basta digitar “_dmarc.seudominio.com”. Em alguns gerenciadores de DNS, só é necessário digitar “_dmarc” pois o domínio configurado já é adicionado ao final ao geristro TXT.

Valores

Há algumas siglas importantes para configurar o registro do DMARC. Ao criar o registro, você deve considerar o seguinte:

V: É o nome do registro, como DMARC1, por exemplo.

P: Este é o lugar onde você deve dizer o que deve ser feito com os seus e-mails. Podem ser ações como rejeitar, quarentena, nada.

Rua/Ruf: É a forma de solicitar o envio de relatórios para quaisquer falhas detectadas. A primeira palavra é utilizada quando você quer um resumo ou um relatório mais geral. A segunda, no entanto, serve para relatórios mais completos. Para aplicar o último, certifique-se de usar um inbox que suporte o grande volume de envios que deve ser gerado.

Exemplo

Agora que você já conhece alguns termos, é hora de ver um exemplo de como seria o registro do DMARC na prática:

”v=DMARC1; p=none; rua=mailto:dm***@se********.com" data-original-string="+gesPLgeSZ+LqAwXbeTqJNIXk45saQvHB9kgIIsdacU=" title="This contact has been encoded by Anti-Spam by CleanTalk. Click to decode. To finish the decoding make sure that JavaScript is enabled in your browser.”

No início, é bom utilizar o parâmetro “p=none”. Dessa forma, você pode começar apenas monitorando os e-mails para descobrir qualquer erro no registro ou nas validações. Quando você tiver certeza de que tudo está ok, pode mudar para “p=quarentena”.

Conclusão

As validações são passos essenciais para proteger seus e-mails. Por isso, revise e promova as configurações adequadas de segurança se o seu objetivo é buscar ROI (retorno sobre o investimento) e fidelizar o relacionamento com seus clientes. Se você tem o conhecimento necessário e acesso, vá em frente. Do contrário, compartilhe com o administrador do DNS da sua empresa ou peça ajuda à sua equipe de TI para preencher os dados e criar uma entrada do tipo TXT.