我正在 Linux Academy 上学习 DNS 课程。在其中一个实验室中,他们定义了一个反向区域。他们在这个区域中添加了 MX 记录。在反向区域中定义 MX 记录是否有意义?
细节:
为此他们
vim /etc/named.conf
zone "1.0.10.in-addr.arpa" {
type master;
file "/var/named/1.0.10.db";
};
其内容为/var/named/1.0.10.db
:
TTL 86400
@ IN SOA nameserver.myserver.com. root.myserver.com. (
10030 ; Serial
3600 ; Refresh
1800 ; Retry
604800 ; Expiry
86400 ; Minimum TTL
)
; Name Server
@ IN NS nameserver.myserver.com.
; PTR Record Definitions
240 IN PTR nameserver.myserver.com.
241 IN PTR mailprod.myserver.com.
242 IN PTR mailbackup.myserver.com.
; which is last octet of my IP
; Mail Exchange Records
@ IN MX 10 mailprod.myserver.com.
@ IN MX 20 mailbackup.myserver.com.
类似地,我尝试反向添加 A 记录,但这并不相关,因为可以通过执行以下操作进行查找:
nslookup <dns-name>.1.0.10.in-addr.arpa localhost
正在做
ns lookup <dns-name>.mylabserver.com localhost
不起作用,(或者如果起作用,它是一个非权威答案,DNS递归)。我说得对吗?
我理解 https://en.wikipedia.org/wiki/MX_record定义 MX 记录需要 A 记录。因此,我们可以使用 PTR 对 MX 进行反向查找吗?
因此,我想知道在反向区域添加 MX 记录是否有意义,那么我们如何检索此 MX?
我错过了什么?
答案1
这仅当您想接收发往例如的邮件时才有意义[email protected]
(这似乎有点不寻常)。
dig 1.0.10.in-addr.arpa MX
应该可以检索MX
记录(考虑到问题中的区域)。
我猜这可能是他们在每个区域使用相同模板的情况,或类似情况。这肯定不是反向区域中的典型做法。
答案2
我相信您可能错过的是一种被广泛采用的常见垃圾邮件处理技巧。
当与 SMTP 服务器建立连接时,某些服务器会对连接到它的 IP 地址进行反向查找,然后对该地址进行正向查找,并检查此正向和反向 DNS 是否匹配。
我对这种技术的有效性表示怀疑,但其理念是,如果域名没有反向 DNS,或者反向和正向 DNS 不匹配,则发送 IP 可能不是合法的邮件服务器,并且该邮件应被视为垃圾邮件。此技术在RFC2505,第 1.4 节(可追溯到 1999 年 2 月)。给出的原因是
我们建议使用 FQDN 而不是 IP 地址,这是因为 FQDN 直观上更容易使用。但是,所有这些用法都严重依赖于 DNS 和 .IN-ADDR.ARPA (PTR) 信息。由于伪造这些信息相当容易,无论是通过在 DNS 服务器中注入虚假缓存信息,还是垃圾邮件发送者运行包含虚假信息的 DNS,主机名和域名必须谨慎使用,例如,验证转换地址->名称是否与名称->地址相对应。