Я прохожу курс DNS в Linux Academy. В одной из лабораторий определяют обратную зону. В этой зоне добавляют записи MX. Имеет ли смысл определять запись MX в обратной зоне?
Подробности:
Для этого они делают
vim /etc/named.conf
zone "1.0.10.in-addr.arpa" {
type master;
file "/var/named/1.0.10.db";
};
И содержание /var/named/1.0.10.db
является:
TTL 86400
@ IN SOA nameserver.myserver.com. root.myserver.com. (
10030 ; Serial
3600 ; Refresh
1800 ; Retry
604800 ; Expiry
86400 ; Minimum TTL
)
; Name Server
@ IN NS nameserver.myserver.com.
; PTR Record Definitions
240 IN PTR nameserver.myserver.com.
241 IN PTR mailprod.myserver.com.
242 IN PTR mailbackup.myserver.com.
; which is last octet of my IP
; Mail Exchange Records
@ IN MX 10 mailprod.myserver.com.
@ IN MX 20 mailbackup.myserver.com.
Точно так же я пытаюсь добавить запись A в обратном порядке, но это не актуально, потому что поиск можно было бы выполнить, выполнив:
nslookup <dns-name>.1.0.10.in-addr.arpa localhost
Делать
ns lookup <dns-name>.mylabserver.com localhost
не будет работать (или, если это так, это не авторитетный ответ, рекурсия DNS). Я прав?
Я понимаю из https://en.wikipedia.org/wiki/MX_record для определения записи MX требуется запись A. Как следствие, мы можем выполнить обратный поиск MX с помощью PTR?
Таким образом, мне интересно, имеет ли смысл добавление записей MX в обратную зону, как тогда мы можем получить этот MX?
Что я пропустил?
Это будет иметь смысл только в том случае, если вы хотите получать почту, адресованную, например, scoulomb@1.0.10.in-addr.arpa
(что кажется более чем необычным).
dig 1.0.10.in-addr.arpa MX
должен работать для получения MX
запись (учитывая зону в вопросе).
Я предполагаю, что это может быть случай, когда они используют один и тот же шаблон для каждой зоны или что-то в этом роде. Это, конечно, не совсем обычное дело в обратной зоне.
Я считаю, что вы, вероятно, пропустили распространенный трюк с обработкой спама, который довольно широко используется.
Когда устанавливается соединение с SMTP-сервером, некоторые серверы будут выполнять обратный поиск по IP-адресу, который к нему подключен, а затем прямой поиск по этому адресу и проверять соответствие этого прямого и обратного DNS-адресов.
Я сомневаюсь, насколько эффективен этот метод, но идея заключается в том, что если имя домена не имеет обратного DNS или обратного и прямого DNS не совпадают, отправляющий IP-адрес, скорее всего, не является законным почтовым сервером, а почта следует рассматривать как спам. Эта техника описана в RFC2505, раздел 1.4 (который датируется февралем 1999 г.). Данная причина
Когда мы предлагаем использовать полные доменные имена, а не IP-адреса, это потому, что полные доменные имена интуитивно намного проще использовать. Однако все такое использование сильно зависит от информации DNS и .IN-ADDR.ARPA (PTR). Поскольку это довольно легко подделать, либо с помощью ложной информации кеша, введенной в DNS-серверы, либо с помощью спамеров, использующих свои собственные DNS с ложной информацией в них, имена хостов и доменов должны использоваться с осторожностью, например проверено, чтобы адрес перевода-> имя соответствовал имени-> адресу ".