Fałszywe wiadomości email to coraz bardziej powszechne zjawisko. Aby chronić użytkowników przed tak niebezpiecznymi zjawiskami jak phishing, wprowadzono kilka metod zabezpieczeń. Mają one za zadanie chronić nas, nasz serwer pocztowy i również naszych odbiorców. SPF i DKIM… również DMARC. Te zagadnienia dziś omówimy.

Klaster HA (Proxmox + Ceph)

Zanim jednak przejdę do konkretów, to mam zapraszam Ciebie do wzięcia udziału w jednodniowym szkoleniu z obsługi klastra HA z certyfikatem do CV.  I to wszystko za niespotykanie, przystępną cenę.

Główne zagadnienia kursu:

- podstawy działania klastrów i HA
- uruchomienie klastera High Availability w Proxmox
- działanie CEPH (monitor, OSD, Pool)
- konfiguracja klastra z użyciem Ceph w Promox
- obsługa na systemie Debian
- migracja serwerów wirtualnych w obrębie klastra
- LIVE migration (zachowanie ciągłości działania)
- Zaawansowana obsługa
- Rozwiązywanie problemów
- Kopie bezpieczeństwa

Zapraszam:
https://asdevops.pl/ha/

__________________________________________

Rekordy SPF i DKIM

Pigułka wiedzy na temat rekordów SPF i DKIM. Lekka ściągawka dla osób, które czują się zagubione w temacie.

Rekordy SPF i DKIM mają za zadanie udowodnić, że wysyłający ma prawo do używania danego adresu email. Obydwa są rekordami DNS typu TXT. Rekord SPF to zwykła lista adresów IP serwerów, które mają prawo do wysyłania wiadomości email z danej domeny.

Przykład rekordu SPF:

Nazwa: benek.pl
Typ: TXT
Wartość: v=spf1 include:zoho.com

Ten rekord informuje odbiorcę, by:

  • sprawdził domenę benek.pl w celu odnalezienia rekordu
  • sprawdził czy adres IP nadawcy pasuje do tego, który znajduje się w rekordzie

Rekord DKIM to klucz publiczny. Odbiorca sprawdza czy klucz publiczny nadawcy pasuje do tego znajdującego się w rekordzie.

Schemat działania wygląda następująco:
A – Nadawca wysyła mail podpisany kluczem prywatnym.
B – Serwer odbiorcy sprawdza czy klucz publiczny zgadza się z rekordem DKIM. Jeżeli nie to blokuje wiadomość.

Przykład rekordu DKIM:

Nazwa: google._domainkey.benek.pl
Typ: TXT
Wartość: v=DKIM1; k=rsa; p=VgT9d+EECrUk3fhz6SUKber+9hs6O0WJDW/VUN/HGTXgLFCASjGu9PqsSrOrGUL8w5orK+iXBHBeXVMfI2cuukuFn2+a6B/6z7sexfnEV3nFqP+CmT93zT1acjOEqdq93cubBAPnXWcYeUr2vMynThMNQrN6LEwFKy06O3NC1HU=

Powyższy rekord informuje odbiorcę, że publiczny klucz dla domeny benek.pl to VgT9d+EECrUk3fhz6SUKber+9hs6O0WJDW/VUN/HGTXgLFCASjGu9PqsSrOrGUL8w5orK+iXBHBeXVMfI2cuukuFn2+a6B/6z7sexfnEV3nFqP+CmT93zT1acjOEqdq93cubBAPnXWcYeUr2vMynThMNQrN6LEwFKy06O3NC1HU=

Rekordy DMARC

Oprócz rekordów SPF i DKIM, warto jeszcze wspomnieć DMARC. Jest to kolejny mechanizm chroniący przed fałszywymi mailami. Jest to mechanizm pozwalający zweryfikować poprawność emaila.

DMARC bazuje na rekordach SPF i DKIM. Działa następująco:

  • Sprawdza czy DKIM jest prawidłowy?
  • Weryfikuje czy adres IP nadawcy został zawarty w rekordzie SPF?
  • Sprawdza czy nagłówki emaila są zgodne z domeną?

Jeżeli chodzi o przykład rekordu DMARC to niemal każdy dostawca usług hostingowych posiada swoje, własne instrukcje, które pokazują jak go ustawić. Nie będę powielał treści, a jedynie odwołam do materiału, który według mnie, robi to najlepiej. https://hosting.linux.pl/pomoc-konfiguracja-dmarc-31.html

Jak sprawdzić poprawność rekordów?

Warto też pamiętać o tym, że w sieci istnieje spora liczba serwisów gdzie sprawdzisz czy Twoje rekordy DMARC, SPF i DKIM zostały poprawnie skonfigurowane. Choćby, popularne Mxtoolbox.

Uważasz, że coś warto dodać? Podziel się tym w komentarzu.

Chcesz się rozwijać w IT? Sprawdź ofertę naszych szkoleń informatycznych.

Klaster HA (Proxmox + Ceph)

I na koniec przypominam raz jeszcze o szkoleniu. Szczegóły znajdziesz w linku poniżej!
https://asdevops.pl/ha/

__________________________________________

Poradnik "Dobre Praktyki Zabbix"

X