segunda-feira, 28 de fevereiro de 2011

Verifique o sinal de seu celular


Não tem jeito: não importa a operadora ou o lugar onde você mora, o sinal do celular pode sumir de repente, quando você menos espera. Com o site Open Signal Maps você escolhe determinada região e vê toda a cobertura de sinal, inclusive em 3G, de todas as operadoras de telefonia do local.
No menu à direita você pode selecionar uma das duas opções disponíveis: a localização das torres ou uma mapa de calor. Com o mapa de calor, o site indicará as regiões mais “quentes”, ou seja, com sinal mais forte, utilizando a cor vermelha.
As regiões com sinal fraco ficam em um tom mais próximo do azul. Já os lugares sem sinal ficam sem cor nenhuma. Logo abaixo, você pode selecionar se deseja ver a cobertura total disponível na região ou se prefere conferir a de cada uma das principais operadoras do país.
Em Tower Locations você pode ver a quantidade e localização das torres de celular espalhadas pela cidade. Do mesmo jeito que no mapa de calor, é possível selecionar cada uma das operadoras ou ver toda a cobertura disponível.
Ainda mais legal que o site é o aplicativo disponível para a plataforma Android do serviço. Nele você pode checar a potência do seu sinal, além de saber qual a distância e em que direção está a antena de celular mais próxima da sua operadora.
O programa te mostra, em tempo real, qual a variação do sinal do local onde você está. Já em velocidade, você pode ver quão rápida está sua conexão 3G em determinado lugar. Infelizmente, o app ainda está em desenvolvimento para o iPhone e também não tem previsão de chegada para outras plataformas.
Conheça e teste o Open Signal Maps
acompanhe o vídeo abaixo para sanar alguma dúvida que você ainda tenha:




Fonte: Olhar Digital

quarta-feira, 23 de fevereiro de 2011

Isso é um PC


Direto ao que interessa:

  • CPU: NVIDIA Tegra 2 Dual Core ARM Cortex A9 1GHz com GPU GeForce ultra-low power
  • Memória: 1 GB DDR2-800
  • Armazenamento:
    • SD (SDHC)
    • Micro SD (SDHC)
    • SATA SSD (até 64GB)
  • Rede:
    • 1 GbE
    • WiFi 802.11n + BT
  • Display: HDMI 1.3 full-HD + DVI (dual head)
  • Audio: Saída Estéreo, line-in, S/PDIF 5.1 digital
  • Video in: PAL/NTSC
  • I/O:
    • 4 USB2 ports (480 MBps)
    • 1 USB
    • 1 RS232
  • Dimensões: 130mm x 95mm x 15mm
  • Energia: 8-16V DC, 3W em média

O nome do bicho é TrimSlice, criado pelo Compulab, empresa israelense especializada em sistemas integrados. Ainda não há determinação de preço final, mas o fabricante diz que ficará mais barato que um tablet e mais caro que um simples streamer como o Xing Player. Só sei que é um excelente companheiro para uma TV em uma casa conectada.


Fonte: Gizmag

domingo, 20 de fevereiro de 2011

Instalando, configurando e sincronizando o relógio de servidores e clientes com NTP no Linux e Windows


Notei, nesses vários anos que trabalho com redes, que não é a maioria dos administradores que se preocupam com a configuração perfeita da data e hora dos servidores. Uma rede com o horário dessincronizado pode gerar sérios problemas de administração, como por exemplo: falhas em servidores de controle de versão, problemas com sistemas de backup, erro em transações de banco de dados, não funcionamento do Active Directory ou quando precisamos analisar LOGs de vários servidores por causa de alguma ocorrência na rede. Ah, tem até aquele caso comum de um e-mail cuja resposta tem hora inferior ao do primeiro e-mail enviado.
Para resolver essa situação existe o NTP(Network Time Protocol) que tem como finalidade sincronizar relógios na rede, seja ela, rede local ou a Internet. Através do NTPpodemos sincronizar nossas máquinas com a data e hora provida por órgãos responsáveis pela hora legal no país, como é o caso do NTP.br e o Observatório Nacional.
Uma informação pertinente é que os servidores de NTP, como do Observatório Nacional, têm como referência relógios atômicos ou GPS.
O processo de sincronização é feito através de algorítimos e mensagens trocadas entre o seu servidor NTP local com o servidor NTP de referência, possibilitando a determinação exata da hora que será utilizada em seu servidor e a partir daí o processo é repetido entre seu servidorNTP local com as demais máquinas de sua rede.

Instalação e configuração do servidor NTP

servidor NTP, ou NTPd (daemon) é instalável em todos as distribuições Linux e sua função é justamente se comunicar com servidores de referência e depois propagar a data e hora pelos computadores clientes da rede.
Antes de começarmos a instalação que é compatível tanto como Debian Lenny (Debian 5.0) quanto com o Ubuntu Jaunty (Ubuntu 9.04), vamos primeiro atualizar nossa lista de repositórios do APT com o comando:
# apt-get update

Instalando o servidor NTP

Após atualizar a lista de repositórios, basta executarmos o comando para instalação:
# apt-get install ntp ntpdate
deamon do NTP utiliza pouco mais de um megabyte de espaço em disco e não adiciona pacotes extras, exceto no Debian onde pacote libcap1 é instalado. O libcap1 tem como função particionar os privilégios do root para utilização de vários serviços como o NTPd.
Outra necessidade percebida no Debian é a instalação do ntpdate, com este utilitário é possível atualizar o relógio diretamente com um servidor NTP de referência.

Configurando o NTPd no Debian Lenny (Debian 5.0) e Ubuntu Jaunty (Ubuntu 9.04)

Após a instalação, precisamos nos certificar que o horário de nosso computador não está mais que 16 minutos atrasado ou adiantado. Vamos utilizar o comando abaixo para atualizar o horário do computador com o servidor NTP padrão de referência:
# ntpd -q -g
Após a atualização do horário através dos servidores padrões do Debian e do Ubuntu, o NTPutiliza o arquivo ntp.drift. O ntp.drift registra a instabilidade na freqüência do relógio do seu computador e o NTP o utiliza este registro para sincronizar corretamente o relógio do seu equipamento com o do servidor de referência. Algumas distribuições Linux não criam o arquivo automaticamente no momento da instalação, porém o Debian Lenny (Debian 5.0) e oUbuntu Jaunty (Ubuntu 9.04) o criam corretamente.

Configurando o servidor NTP via ntp.conf

O arquivo responsável pela configuração do servidor NTP é o ntp.conf que no Debian eUbuntu está localizado em /etc/ntp.conf. Nas duas distribuições o ntp.conf é idêntico, salvo é claro o servidor NTP de referência, que no Ubuntu é ntp.ubuntu.com e no Debian são quatro servidores, onde o primeiro é 0.debian.pool.ntp.org.
Vamos agora entender a estrutura do arquivo para definirmos uma configuração usual.
A primeira linha faz referência a localização do arquivo ntp.drift que comentei um pouco acima neste post. Verifique se ele está criado no diretório apontado em seu arquivo de configuração. Caso não esteja criado, então utilize o comando abaixo:
# touch /var/lib/ntp/ntp.drift
Caso você deseje monitorar seu servidor NTP através de LOGs, então “descomente” (retire o caracter #) da linha statsdir. Não esqueça de “descomentar” também as linhas de filegen, pois serão utilizadas para definir as informações gravadas em log.
O terceiro item do arquivo de configuração é relativo ao servidor NTP de referência, ele deve ser configurado no padrão:
server
Existem doze itens de configuração de servidor. Eu recomendo a utilização de três opções, são elas:
  • iburst – quando o NTPd não localiza o servidor, então ele envia oito pacotes, ao invés de dois pacotes (padrão), assim mesmo que sua conexão apresente alguma instabilidade o NTPd tentará mais contatos com o servidor NTP de referência;
  • prefer – define o servidor NTP de referência como preferencial;
  • dynamic – permite que um servidor, mesmo que inalcançável, ainda seja contatado futuramente, pois sua rede local ou sua conexão de internet pode ter falhado ou esteja com sinal intermitente.
Sugiro estes cinco servidores:
  • a.ntp.br – Servidor da NTP.br ;
  • ntp.ansp.br – Servidor do NARA (núcleo de apoio a rede acadêmica);
  • ntp.cais.rnp.br – Servidor da RNP (rede nacional de pesquisa);
  • b.ntp.br – Servidor da NTP.br;
  • c.ntp.br – Servidor da NTP.br.
É importante, por questões de segurança, que não seja permitido que estes servidores NTP de referência façam qualquer alteração no horário, pois estes são para consulta e a alteração de horário deverá ser feita localmente, então vamos colocar uma regra de restrição de alteração e consulta para estes servidores. Configuramos estes parâmetros dentro da configuração de restrict, como por exemplo:
restrict mask 255.255.255.255 nomodify noquery
Eu não modifico a configuração padrão das primeiras quatro linhas contendo o item o chamada restrict, pois desejo que meu servidor NTP troque horário com qualquer computador, porém não permitindo alteração de configuração e também permito que usuários do próprio computador façam consultas ao servidor. A única configuração de restrição que eu faço é a inserção da linha:
restrict mask
A linha acima deve ser utilizada para liberar todas as máquinas da rede local para acessarem o servidor de NTP.

Exemplo de configuração do ntp.conf

Abaixo segue meu exemplo de configuração do ntp.conf:
driftfile /var/lib/ntp/ntp.drift
statsdir /var/log/ntpstats/
statistics loopstats peerstats clockstats
filegen loopstats file loopstats type day enable
filegen peerstats file peerstats type day enable
filegen clockstats file clockstats type day enable
server a.ntp.br prefer iburst dynamic
server ntp.ansp.br iburst dynamic
server ntp.cais.rnp.br iburst dynamic
server b.ntp.br iburst dynamic
server c.ntp.br iburst dynamic
restrict a.ntp.br mask 255.255.255.255 nomodoify noquery
restrict ntp.ansp.br mask 255.255.255.255 nomodoify noquery
restrict ntp.cais.rnp.br mask 255.255.255.255 nomodoify noquery
restrict b.ntp.br iburst mask 255.255.255.255 nomodoify noquery
restrict c.ntp.br iburst mask 255.255.255.255 nomodoify noquery
restrict -4 default kod notrap nomodify nopeer noquery
restrict -6 default kod notrap nomodify nopeer noquery
restrict 127.0.0.1
restrict ::1
restrict 192.168.0.0 mask 255.255.255.0
Depois de salvar (gravar) o arquivo, não vamos reiniciar o serviço ainda. Primeiro vamos parar o servidor NTP (caso esteja rodando) e sincronizar o horário, do nosso servidor NTP, com os comandos:
# /etc/init.d/ntp stop
# ntpdate a.ntp.br
Após feita sincronização de horário com um servidor NTP de referência, então vamos reiniciar o serviço de NTP com o comando:
# /etc/init.d/ntp force-reload

Verificando se o nosso servidor NTP está sincronizando corretamente

Para verificarmos se os servidores ao qual estamos tentando sincronizar estão fornecendo respostas e nosso servidor NTP está sincronizando o horário corretamente, precisaremos executar o comando de consulta. O resultado é atualizado constantemente nos dois primeiros dias de sincronização, pois as informações de frequência ainda estão sendo atualizadas no arquivo ntp.drift.
Comando de consulta da situação de sincronização:
# ntpq -p
O resultado deve variar, mas pode ser como o abaixo:
remoterefidsttwhenpollreachdelayoffsetjitter
==============================================================================
a.ntp.br.INIT.16u-6400.0000.0000.000
ns2.ansp.br.STEP.16u4826400.0000.0000.001
titan.cais.rnp..STEP.16u34m6400.0000.0000.001
b.ntp.br200.20.186.762u3264120.664-1.9710.001
c.ntp.br.STEP.16-6400.0000.0000.000

Você poderá reparar que os servidores estão marcados como INIT e STEP. Isto acontece, pois nosso servidor é recém configurado e ainda está atualizando as frequências com os servidores NTP de referência. Após alguns minutos a resposta poderá ser como abaixo:
remoterefidsttwhenpollreachdelayoffsetjitter
==============================================================================
a.ntp.br.INIT.16u-6400.0000.0000.000
*ntp.ansp.br200.192.232.83u4164711.962-65.67726.804
+titan.cais.rnp.26.29.7.2312u3664715.542-45.00223.074
+b.ntp.br200.20.186.762u3864717.908-44.85022.019
c.ntp.br.INIT.16u-6400.0000.0000.000


Entendendo a resposta do ntpq

Após utilizar o comando acima, com certeza queremos saber por que alguns servidores possuem um caracter antes do endereço, chamados de Tally Codes. Os Tally Codes
podem variar entre * (asterisco), + (soma), x. Vamos entender qual o significado desses simbolos e qual a função dos itens st, t, when, poll, reach, delay, offset e jitter:
Entendendo os caracteres ou tally codes:
  • * – system peer, servidor escolhido como principal referência;
  • + – candidat, servidor utilizado, porém com menor peso;
  • x – falsetick, servidor descartado por alguma incoerência verificada na execução do algoritimo de sincronização;
  • - – outlier, servidor funcional, porém geograficamente distante. A distância pode afetar na sincronização;
  • . – excess, se existir mais de 10 servidores de referência configurados, então os que não estiverem entre os 10 melhores receberão esta marca;
  • # – selected, porém não está entre os 6 principais servidores NTP de referência;
  • – se não houver marcação, então o servidor de referência foi descartado por não estar respondendo.
Verificando as demais informações:
  • st – o ideal é 1 ou 2, pois o estrato 0 é destinado às fontes dos servidores NTP de referência. 16 significa que não está sincronizado;
  • when – tempo (em segundos) da última consulta;
  • poll – tempo (em segundos) entre uma consulta e outra;
  • reach – transformação em decimal do resultado das últimas consultas. 377 mostra que não houveram falhas;
  • delay – tempo (em milisegundos) de demora entre consultas;
  • offset – medidas de deslocamento (em miliseguntos), é a diferença de tempo entre nosso servidor NTP e o servidor de referência;
  • jitter – ou variação, utiliza o offset para informar desvio ou erro do servidor NTP de referência.
Outra maneira de consultar a situação do seu servidor NTP é através do Syslog, para isso utilize o comando abaixo:
# tail -f -n 30 /var/log/syslog | grep ntpd

Configurando o NTP em máquinas clientes

O processo de configuração do seu servidor NTP nas máquinas existentes em sua rede local é bastante simples. Abaixo vamos ver como executar esta tarefa tanto em clientes Linuxquanto clientes Windows.

NTP em máquinas Windows

Apenas três comandos são suficientes para configurar seu servidor NTP em clientes Windows. Para isso siga os passos:
  1. Clique em Iniciar
  2. Selecione Todos os Programas
  3. Entre no menu Acessórios
  4. Clique no item Prompt de Comandos
Agora no Prompt de Comandos, vamos executar os comandos abaixo:
C:\> net time /setsntp:""
C:\> net stop w32time
C:\> net start w32time
Os comandos acima definem o seu servidor como servidor NTP de referência, pára o serviço de horário do Windows (Windows Time Service) e inicia o Windows Time Service.
Estes passos são válidos para Windows XP e Windows 2003 Server. Não testei no Windows Vista, porém deve seguir passos semelhantes.
Para verificarmos se o Windows está sincronizando com nosso servidor NTP, então basta executar o comando no Prompt de Comandos:
c:\> net time /querysntp

NTP em clientes Linux

O processo de configuração do NTP em um cliente Linux é muito parecido com o processo de configuração do servidor, ou seja, vamos ter que instalar os pacotes ntp e o ntpdate:
# apt-get install ntp ntpdate
Vamos criar o arquivo ntp.drift (caso não exista):
# touch /var/lib/ntp/ntp.drift
E vamos agora configurar o arquivo /etc/ntp.conf. Eu, particularmente, prefiro remover todas as configurações e deixar como o exemplo abaixo:
driftfile /var/lib/ntp/ntp.drift
statsdir /var/log/ntpstats/
statistics loopstats peerstats clockstats
filegen loopstats file loopstats type day enable
filegen peerstats file peerstats type day enable
filegen clockstats file clockstats type day enable
server 
restrict 127.0.0.1
restrict 
restrict ::1
Salve as configurações e atualize a data e hora do sistema, mas antes vamos parar o serviço de NTP local:
# /etc/init.d/ntp stop
# ntpdate
# /etc/init.d/ntp start
Pronto, agora temos nosso servidor e clientes com data e hora atualizadas.
Fontes e Referências

quarta-feira, 26 de janeiro de 2011

Cabos HDMI: faz diferença comprar um modelo mais econômico?

Vale a pena economizar na compra de cabos HDMI, ou o barato pode sair caro?

Vi este artigo e achei interessante compartilhar... Espero que seja útil.

Leia a matéria completa no Baixaki

domingo, 28 de novembro de 2010

Jack PC: O computador para instalar dentro da parede



Imagine instalar um computador dentro da parede de sua casa. Este é o objetivo do Jack PC, um dos desktops mais compactos do mercado. Ao todo, ele tem 6,96 x 11,4 x 3,95cm e pesa apenas 350 g.

O Jack PC possui processador de 1,2 GHz, suporte para 2 monitores simultâneos, rede wireless e capacidade de armazenamento de até 128 GB, além de entradas USB. A alimentação elétrica é feita por conta um cabo Ethernet.

sábado, 13 de novembro de 2010

Adicionando verificação de SPF ao Postfix

Introdução

Talvez você já tenha ouvido falar "desse tal de SPF" e se pergunte que novidade é essa que apareceu na Internet.
A sigla significa "Sender Policy Framework", ou "Estrutura de Politicas de Remetente". Diz a lenda que originalmente a sigla significava "Sender Permitted From", mas que foi alterada para refletir melhor o tipo de trabalho e ferramentas que a idéia do SPF traria.
Nesse artigo vamos ver pra que serve o SPF, como ele ajuda o controle de email mundial e como usa-lo, tanto do lado "cliente" como "servidor".

1. Para que serve

O SPF basicamente serve para dizer aos servidores de email espalhados pela Internet quais enderecos IP/servidores estao autorizados a enviar email (rementente) com o dominio designado.
Assim, eu, como administrador do dominio xyz.com.br, publicarei um registro SPF dizendo que os servidores 200.200.200.200 e 200.200.200.201 estao autorizados a enviar emails com remetentes @xyz.com.br; quaisquer outros servidores tentando enviar emails como @xyz.com.br são falsos, e tais emails devem ser rejeitados.
De maneira similar, quando eu estiver recebendo um email de um remetente fulano@qwerty.com.br, verificarei seu registro SPF para saber se o servidor tentando me passar esse email tem autorização para isso.
Note que o SPF não se trata necessariamente de uma ferramenta anti-SPAM. Embora uma quantidade razoavel de SPAM possa ser combatido com o SPF, estatisticas mostram que a maior parte dos spammers "profissionais" já tinham registros SPF implantados, ao passo que apenas uma pequena parcela dos dominios de emails legitimos tinham o registro.
Nesse contexto, o SPF ajuda a combater outra forma de lixo "internetico": os Scams ou Phishing Scams, pessoas enviando emails como se fossem de bancos ou similares pedindo para que você acesse uma pagina e "atualize seus dados". Nem precisa dizer que o email não é do banco e seus dados não vão para o banco...
Você talvez esteja pensando: "Mas se esse negocio não é a arma final contra o SPAM vou implementar pra que?". O SPF ajuda a impedir emails falsificados, dizendo ser você. Isso ajuda a prevenir fraudes e similares. Também dificulta a ação de alguns virus, que sorteiam um nome na lista de contatos da vitima para usar como remetente.

2. Como funciona

Registros SPF são simples registros texto na tabela de DNS de seu dominio. Esses registros possuem sintaxe própria, que pode ser consultada direto no site oficial do SPF - http://spf.pobox.com/ . Há inclusive um "Wizard" para gerar o registro SPF para você, e é recomendado que você use esse wizard qdo for implementar o registro em seu dominio.
Se você usa o BIND como DNS, o registro ficaria mais ou menos assim na zona de DNS:
.    IN  TXT "v=spf1 mx -all"
Se quiser saber qual o registro SPF de um domninio, basta rodar essa consulta:
thefallen@KlingonRealm:~$ host -t txt dominio.com.br
  dominio.com.br text "v=spf1 mx -all"
A sintaxe mencionada acima diz que apenas os servidores listados como MX do dominio estao autorizados a mandar email em nome do dominio, e que o registro é a "autoridade final" (-all), quer dizer, pode-se rejeitar a mensagem se não sair de algum MX do dominio. Se a palavra-chave fosse "?all" quer dizer que o registro é "neutro", ou esta em periodo de implantação, e ainda podem haver servidores fora dessa lista; portanto NAO se deve rejeitar a mensagem. Uma lidinha na especificação do site do SPF ajuda a esclarecer esse ponto.

3. Quando a verificação de SPF funciona

Uma duvida que você talvez tenha é "Se eu ativar SPF, vou parar de receber email de quem não tem SPF?". A verificação de SPF só acontece quando o dominio do remente já publicou o registro SPF. Assim, se o site do remetente não tiver aderido ao SPF, os emails vão passar normalmente (poderao ser forjados, visto que não há o registro SPF).
Se você não quiser ativar a verificação do SPF em seu MTA agora, pode fazer apenas o primeiro passo da implantação, que é adicionar o registro no DNS. Isso também não vai comprometer emails chegando ou saindo de/para sites que não facam a verificação SPF.

4. Implementações de verificação SPF

Existem varias implementações de verificação de SPF. Alem da implementação inicial em Perl (Mail::SPF::Query), há bibliotecas especializadas (libspf e libspf2), modulos em Python, modulos para SpamAssassin, modulos pro Milter do Sendmail, patches para verificação nativa em Postfix, Exim e Qmail, e inclusive esta listado no site uma implementação para Exchange.
No Howto a seguir usaremos a implementação via Policy Daemon do Postfix (a policyd listada no site). Não precisa de patches no Postfix e o daemon adicional é bastante leve para permitir que o sistema escale bem para ambientes maiores.

5. Para os mais apressados

Para os que não quiseram ler a teoria acima, a implementação do SPF ocorre em 2 partes:

  • Publicar um registro SPF em seu DNS
  • Implementar a verificação do registro SPF no MTA

5.1. Gerando o registro SPF

Va até o site do Wizard do SPF (http://spf.pobox.com/wizard.html) e responda as perguntas. Na maioria dos casos, o registro fica como "v=spf1 mx -all"
Edite a zona DNS de seu dominio no BIND/named e adicione a seguinte linha no final do arquivo:
.    IN TXT "v=spf1 mx -all"

5.2. Implementando a verificação no MTA

Primeiro de tudo, tenha em mente que o Policy Daemon Delegation (check_policy_service) só esta disponivel a partir da versão 2.1 do Postfix. Para saber qual versão você esta rodando, digite o comando:
root@KlingonRealm:~# /usr/sbin/postconf mail_version
  mail_version = 2.1.5
Para implantar o policyd para verificar os registros de servidores conectando ao seu MTA, vai precisar da libspf2 e do policyd (http://www.libspf2.org/). Note que usaremos a versão do site www.libspf2.org, que é a versão em C que usa a libspf2. O policyd disponivel no site http://spf.pobox.com/ é a versão em Perl, consideravelmente mais pesada e não tão bem escalavel.
A instalação da biblioteca libspf2 é bastante simples:
./configure --prefix=/usr
  make
  su -c "make install"
Se quiser já instalar o policyd direto no /usr/libexec/postfix, rode o seguinte comando:
./configure --prefix=/usr --sbindir=/usr/libexec/postfix
  make
  su -c "make install"
Precisamos agora referenciar o serviço no master.cf:
# /etc/postfix/master.cf:
  policy    unix  -       n       n       -       -       spawn
          user=nobody argv=/usr/libexec/postfix/policyd
Basta adicionar a seguinte linha no main.cf para que ele já faça a verificação:
# /etc/postfix/main.cf:
  smtpd_sender_restrictions = suas_restricoes_vao_aqui,
          permit_mynetworks,
          check_policy_service unix:private/policy
Note que é necessário o permit_mynetworks para que o SPF não tente verificar o próprio dominio. Se quiser mover a verificação de SPF pra "frente" das regras, não se esqueca de mover também o permit_mynetworks.
Tente agora enviar um email de algum IP externo com a seguinte sintaxe:
thefallen@KlingonRealm:~$ telnet mail.seudominio.com.br 25
  220 mail.seudominio.com.br SMTP Postfix
  MAIL FROM: 
  250 Ok
  RCPT TO: 
  554 : Sender address rejected: Please see http://spf.pobox.com/why.html?sender=seuemail%40seudominio.com.br&ip=201.x.y.x&receiver=mail.seudominio.com.br
  QUIT

6. O que fazer quandos as coisas não dao certo


  • Primeiro, verifique o log de email (normalmente /var/log/maillog). Ele é seu melhor amigo nessa hora :)
  • Se não houver nenhuma mensagem de erro la, verifique as configurações que vc acabou de fazer, e certifique-se que rodou o comando "postfix reload" ou "postfix stop; postfix start".
  • Verifique se o SPF foi corretamente instalado com o comando spfquery:
    thefallen@Ragnarok:~$ /usr/bin/spfquery -ip 200.200.200.200 -sender fulano@uol.com.br -helo fulano
      fail
      Please see http://spf.pobox.com/why.html?sender=fulano%40uol.com.br&ip=200.200.200.200&receiver=spfquery
      spfquery: domain of uol.com.br does not designate 200.200.200.200 as permitted sender
      Received-SPF: fail (spfquery: domain of uol.com.br does not designate 200.200.200.200 as permitted sender) client-ip=200.200.200.200; envelope-from=fulano@uol.com.br; helo=fulano;
Se todo o resto não deu certo, você pode tentar (na seguinte ordem :D) pesquisar no Google, as listas de discussão do Postfix (http://www.postfix.org/lists.html) e, em ultimo caso, canais de IRC (os que frequento são #postfix e #postfix-br em irc.freenode.net)

7. Sobre o autor

Deives Michellis "thefallen" é Tecnologo em Processamento de Dados pela FATEC e Gerente de Desenvolvimento de Soluções Linux do Grupo GEO. Também nerd de carteirinha e ativista linux nas horas vagas.

Ultima Revisão: Tue Jan 18 16:42:51 2005

Criado com o txt2tags

A menos que especificado de outra maneira, todos os documentos e textos sao protegidos sob licenca BSD - Veja a licenca para mais detalhes
Leia tambem sobre o motivo de uso de licencas em documentacao. 
Related Posts with Thumbnails