绑定 - 正确的反向配置

绑定 - 正确的反向配置

我正在使用 CentOS 7,并且想要配置 Bind 9 以处理简单查询和反向 DNS 查找。
到目前为止,Bind 适用于查询,但不适用于反向查询。
这是“named.conf”文件的一部分:

笔记:示例 IP:“abcd” 示例 doamin:“example.com”

zone "c.b.a.in-addr.arpa" IN {
    type master;
    file "rev.example.com.db";
    allow-update { "none"; };
};

和相应的反向区域文件
“rev.example.com.db”:

$TTL 3600
@   IN SOA      ns1.example.com.    admin.example.com. (
    2017061514
    10800
    1800
    43200
    3600
)

@       IN NS       ns1.example.com.
ns1     IN A        a.b.c.d
d       IN PTR      ns1.example.com.

但使用 dig 命令,我得到空答案:

$ dig -x a.b.c.d

; <<>> DiG 9.9.5-9+deb8u11-Debian <<>> -x a.b.c.d
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NXDOMAIN, id: 57861
;; flags: qr rd ra ad; QUERY: 1, ANSWER: 0, AUTHORITY: 0, ADDITIONAL: 0

;; QUESTION SECTION:
;d.c.b.a.in-addr.arpa.  IN  PTR

;; Query time: 3 msec
;; SERVER: 192.168.43.1#53(192.168.43.1)
;; WHEN: Thu Jun 15 18:20:48 +0430 2017
;; MSG SIZE  rcvd: 45

当我尝试直接从服务器查询时,我得到以下结果:

$ dig @a.b.c.d -x a.b.c.d

; <<>> DiG 9.9.5-9+deb8u11-Debian <<>> @a.b.c.d -x a.b.c.d
; (1 server found)
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 45281
;; flags: qr aa rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 1, ADDITIONAL: 2

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 4096
;; QUESTION SECTION:
;d.c.b.a.in-addr.arpa.  IN  PTR

;; ANSWER SECTION:
d.c.b.a.in-addr.arpa. 3600 IN   PTR ns1.example.com.

;; AUTHORITY SECTION:
c.b.a.in-addr.arpa. 3600    IN  NS  ns1.example.com.

;; ADDITIONAL SECTION:
ns1.example.com.    3600    IN  A   a.b.c.d

;; Query time: 42 msec
;; SERVER: a.b.c.d#53(a.b.c.d)
;; WHEN: Thu Jun 15 18:33:20 +0430 2017
;; MSG SIZE  rcvd: 116

我在区域文件中缺少什么?

答案1

你的反向似乎设置得很好在你的BIND/一侧

然而,对于小型安装/客户/VPS 客户(我见过的),您关于解决“您自己的”DNS 反向名称的问题是一个非常常见的疑问无数次)。

如果您不拥有反向地址空间,或者即使您拥有它,但没有在国家/地区级别请求通过自己的机制激活它,根 DNS 服务器将不知道它们最终必须与哪些名称服务器通信,分层过程与解析域名时非常相似。

因此,最终的症状是,当您在本地网络/VPS 内部时,您可以在本地解决反向区域,而在外部则无法按照您的意愿使用反向域。

我管理一家 ISP 多年,虽然小客户拥有自己的域名/DNS 服务器,但对于反向区域,他们必须要求我们注册他们的名称,因为我们是这些网络块的所有者。

显然,我们遵守了,这是他们的级别拥有固定/静态 IP 地址,或者可以购买一个。否则,我们会建议他们升级到更高层,如果他们愿意,可以购买我们的 DNS 服务。 (实际上,由于流行的恶意软件/僵尸滥用,具有动态客户范围的较低层的 SMTP 端口已被封锁)。

从你给我的IP地址来看,我可以看到它属于“Kabardian-Balkar Te communications Company”,这是一个类似的故事,并且通过他们定义为“net-xxxx.kbrnet.ru”的反向证实了这一点。 ”

对于使用此类设置运行电子邮件服务器,有必要要求使用正确的名称注册反向。当名称和反向不匹配时,您将遭受垃圾邮件点的困扰,或者对于一些更热心的系统管理员来说,您的电子邮件可能会在某些电子邮件服务器中被拒绝。

在涉及 DNS 的方面,这就是问题的答案。

作为额外的警告:

使用 VPS 时请注意您的服务条款是否允许电子邮件服务器,以及 SMTP 端口是否默认被阻止,或者是否必须要求他们解除阻止。

由于您的提供商位于俄罗斯联邦,您的网络块被列入黑名单的可能性也可能更大。

我会寻找托管域服务作为一个整体,现在运行自己的电子邮件服务器太麻烦了。

事实上我有坏消息;我在 a 中运行了你的 IP 地址用于检查垃圾邮件黑名单的已知服务,并且您的 IP 地址位于 BARRACUDA、Rats Dyna 和 Spamhaus ZEN 黑名单中。此问题必须由您的提供商的手持桌面处理。

相关内容