Назад | Перейти на главную страницу

Что недавно изменилось в отношении домена Office 365 «.mail.eo.outlook.com»?

Разрешение DNS работало нормально в конце марта, но теперь некоторые преобразователи (мой преобразователь в моей локальной сети за NAT и преобразователь RCN моего ISP) имеют проблемы с именами хостов в этой зоне, а другие (например, Google 8.8.8.8) - нет.

Эти DNS-запросы НЕ приукрашиваются. Вы можете запросить любое имя хоста в зоне ".mail.eo.outlook.com".

GOOGLE МОЖЕТ РАЗРЕШИТЬ ЭТО. . .

$ dig anything.mail.eo.outlook.com @8.8.8.8

; <<>> DiG 9.8.3-P1 <<>> anything.mail.eo.outlook.com @8.8.8.8
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 26750
;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 0

;; QUESTION SECTION:
;anything.mail.eo.outlook.com.  IN  A

;; ANSWER SECTION:
anything.mail.eo.outlook.com. 10 IN A   213.199.154.87
anything.mail.eo.outlook.com. 10 IN A   213.199.154.23

;; Query time: 45 msec
;; SERVER: 8.8.8.8#53(8.8.8.8)
;; WHEN: Thu Apr  4 12:32:01 2013
;; MSG SIZE  rcvd: 78

В то время как мой преобразователь и RCN не могут:

$ dig anything.mail.eo.outlook.com @192.168.42.108

; <<>> DiG 9.8.3-P1 <<>> anything.mail.eo.outlook.com @192.168.42.108
;; global options: +cmd
;; connection timed out; no servers could be reached

$ dig anything.mail.eo.outlook.com @97.107.142.193

; <<>> DiG 9.8.3-P1 <<>> anything.mail.eo.outlook.com @97.107.142.193
;; global options: +cmd
;; connection timed out; no servers could be reached

Резольверы корректно работают в других зонах:

$ dig +short www.google.com @192.168.42.108
74.125.131.105
74.125.131.106
74.125.131.147
74.125.131.99
74.125.131.103
74.125.131.104
$ dig +short www.amizon.com @192.168.42.108
rewrite.amazon.com.
72.21.210.29
$ dig +short www.google.com @97.107.142.193
74.125.228.49
74.125.228.50
74.125.228.51
74.125.228.52
74.125.228.48
$ dig +short www.amizon.com @97.107.142.193
rewrite.amazon.com.
207.171.166.22

ЕСЛИ Я КОПИРУЮ ШАГ ЗА ШАГОМ. . .

Кто авторизуется для outlook.com? Давайте спросим 192.35.51.30 (это f.gtld-servers.net).

$ dig ns outlook.com @192.35.51.30

; <<>> DiG 9.8.3-P1 <<>> ns outlook.com @192.35.51.30
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 11775
;; flags: qr rd; QUERY: 1, ANSWER: 0, AUTHORITY: 5, ADDITIONAL: 10
;; WARNING: recursion requested but not available

;; QUESTION SECTION:
;outlook.com.           IN  NS

;; AUTHORITY SECTION:
outlook.com.        172800  IN  NS  nse1.msft.net.
outlook.com.        172800  IN  NS  nse5.msft.net.
outlook.com.        172800  IN  NS  nse2.msft.net.
outlook.com.        172800  IN  NS  nse3.msft.net.
outlook.com.        172800  IN  NS  nse4.msft.net.

;; ADDITIONAL SECTION:
nse1.msft.net.      172800  IN  AAAA    2a01:111:2005::1:1
nse1.msft.net.      172800  IN  A   65.55.37.62
nse5.msft.net.      172800  IN  AAAA    2a01:111:200f:1::1:1
nse5.msft.net.      172800  IN  A   65.55.226.140
nse2.msft.net.      172800  IN  AAAA    2a01:111:2006:6::1:1
nse2.msft.net.      172800  IN  A   64.4.59.173
nse3.msft.net.      172800  IN  A   213.199.180.53
nse3.msft.net.      172800  IN  AAAA    2a01:111:2020::1:1
nse4.msft.net.      172800  IN  A   207.46.75.254
nse4.msft.net.      172800  IN  AAAA    2404:f800:2003::1:1

;; Query time: 97 msec
;; SERVER: 192.35.51.30#53(192.35.51.30)
;; WHEN: Thu Apr  4 13:57:45 2013
;; MSG SIZE  rcvd: 352

Спросите ответ у одного из этих серверов имен ...

$ dig soa anything.mail.eo.outlook.com @65.55.37.62

; <<>> DiG 9.8.3-P1 <<>> soa anything.mail.eo.outlook.com @65.55.37.62
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 19950
;; flags: qr rd; QUERY: 1, ANSWER: 0, AUTHORITY: 2, ADDITIONAL: 0
;; WARNING: recursion requested but not available

;; QUESTION SECTION:
;anything.mail.eo.outlook.com.  IN  SOA

;; AUTHORITY SECTION:
mail.eo.outlook.com.    7200    IN  NS  ns2-prodeodns.glbdns.o365filtering.com.
mail.eo.outlook.com.    7200    IN  NS  ns1-prodeodns.glbdns.o365filtering.com.

;; Query time: 95 msec
;; SERVER: 65.55.37.62#53(65.55.37.62)
;; WHEN: Thu Apr  4 14:36:33 2013
;; MSG SIZE  rcvd: 142

Итак, зона делегирована, давайте посмотрим IP делегированного NS ...

$ dig +short ns1-prodeodns.glbdns.o365filtering.com
65.55.169.42
207.46.100.42

А потом спросите их обоих ...

$ dig anything.mail.eo.outlook.com @65.55.169.42

; <<>> DiG 9.8.3-P1 <<>> anything.mail.eo.outlook.com @65.55.169.42
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 33481
;; flags: qr aa rd; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 0
;; WARNING: recursion requested but not available

;; QUESTION SECTION:
;anything.mail.eo.outlook.com.  IN  A

;; ANSWER SECTION:
anything.mail.eo.outlook.com. 10 IN A   213.199.154.87
anything.mail.eo.outlook.com. 10 IN A   213.199.154.23

;; Query time: 55 msec
;; SERVER: 65.55.169.42#53(65.55.169.42)
;; WHEN: Thu Apr  4 14:38:21 2013
;; MSG SIZE  rcvd: 134

$ dig anything.mail.eo.outlook.com @207.46.100.42

; <<>> DiG 9.8.3-P1 <<>> anything.mail.eo.outlook.com @207.46.100.42
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 36656
;; flags: qr aa rd; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 0
;; WARNING: recursion requested but not available

;; QUESTION SECTION:
;anything.mail.eo.outlook.com.  IN  A

;; ANSWER SECTION:
anything.mail.eo.outlook.com. 10 IN A   213.199.154.87
anything.mail.eo.outlook.com. 10 IN A   213.199.154.23

;; Query time: 91 msec
;; SERVER: 207.46.100.42#53(207.46.100.42)
;; WHEN: Thu Apr  4 14:38:31 2013
;; MSG SIZE  rcvd: 134

Я удалил следующую строку из моего файла named.conf, и теперь запрос работает.

адрес источника запроса * порт 53;

следующее было отправлено мне от человека, к которому я обратился ...

Как вы знаете, DNS-запросы от DNS-серверов могут поступать с исходного порта 53. Некоторое время назад из-за некоторых проблем с безопасностью BIND начал разрешать рандомизацию, конечно, портов. Однако часто DNS-серверы настроены на использование традиционного поведения с использованием порта источника 53.

например .. адрес источника запроса * директива порта 53

Это часто происходило из-за того, что рандомизация портов за замаскированными соединениями или некоторые брандмауэры в конечном итоге использовали все размеры таблиц кеширования и трансляции.

Оба метода работали одинаково хорошо ... до недавнего времени.

Мы заметили, что у доменов, размещенных в ATT и Microsoft Live, возникла проблема, заключающаяся в том, что если исходный порт DNS-запроса ниже порта 1024, вы не можете выполнить поиск записи DNS MX (недоступны серверы)

Излишне говорить, что это может привести к прерыванию доставки электронной почты.