Разрешение DNS работало нормально в конце марта, но теперь некоторые преобразователи (мой преобразователь в моей локальной сети за NAT и преобразователь RCN моего ISP) имеют проблемы с именами хостов в этой зоне, а другие (например, Google 8.8.8.8) - нет.
Эти DNS-запросы НЕ приукрашиваются. Вы можете запросить любое имя хоста в зоне ".mail.eo.outlook.com".
GOOGLE МОЖЕТ РАЗРЕШИТЬ ЭТО. . .
$ dig anything.mail.eo.outlook.com @8.8.8.8
; <<>> DiG 9.8.3-P1 <<>> anything.mail.eo.outlook.com @8.8.8.8
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 26750
;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 0
;; QUESTION SECTION:
;anything.mail.eo.outlook.com. IN A
;; ANSWER SECTION:
anything.mail.eo.outlook.com. 10 IN A 213.199.154.87
anything.mail.eo.outlook.com. 10 IN A 213.199.154.23
;; Query time: 45 msec
;; SERVER: 8.8.8.8#53(8.8.8.8)
;; WHEN: Thu Apr 4 12:32:01 2013
;; MSG SIZE rcvd: 78
В то время как мой преобразователь и RCN не могут:
$ dig anything.mail.eo.outlook.com @192.168.42.108
; <<>> DiG 9.8.3-P1 <<>> anything.mail.eo.outlook.com @192.168.42.108
;; global options: +cmd
;; connection timed out; no servers could be reached
$ dig anything.mail.eo.outlook.com @97.107.142.193
; <<>> DiG 9.8.3-P1 <<>> anything.mail.eo.outlook.com @97.107.142.193
;; global options: +cmd
;; connection timed out; no servers could be reached
Резольверы корректно работают в других зонах:
$ dig +short www.google.com @192.168.42.108
74.125.131.105
74.125.131.106
74.125.131.147
74.125.131.99
74.125.131.103
74.125.131.104
$ dig +short www.amizon.com @192.168.42.108
rewrite.amazon.com.
72.21.210.29
$ dig +short www.google.com @97.107.142.193
74.125.228.49
74.125.228.50
74.125.228.51
74.125.228.52
74.125.228.48
$ dig +short www.amizon.com @97.107.142.193
rewrite.amazon.com.
207.171.166.22
ЕСЛИ Я КОПИРУЮ ШАГ ЗА ШАГОМ. . .
Кто авторизуется для outlook.com? Давайте спросим 192.35.51.30 (это f.gtld-servers.net).
$ dig ns outlook.com @192.35.51.30
; <<>> DiG 9.8.3-P1 <<>> ns outlook.com @192.35.51.30
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 11775
;; flags: qr rd; QUERY: 1, ANSWER: 0, AUTHORITY: 5, ADDITIONAL: 10
;; WARNING: recursion requested but not available
;; QUESTION SECTION:
;outlook.com. IN NS
;; AUTHORITY SECTION:
outlook.com. 172800 IN NS nse1.msft.net.
outlook.com. 172800 IN NS nse5.msft.net.
outlook.com. 172800 IN NS nse2.msft.net.
outlook.com. 172800 IN NS nse3.msft.net.
outlook.com. 172800 IN NS nse4.msft.net.
;; ADDITIONAL SECTION:
nse1.msft.net. 172800 IN AAAA 2a01:111:2005::1:1
nse1.msft.net. 172800 IN A 65.55.37.62
nse5.msft.net. 172800 IN AAAA 2a01:111:200f:1::1:1
nse5.msft.net. 172800 IN A 65.55.226.140
nse2.msft.net. 172800 IN AAAA 2a01:111:2006:6::1:1
nse2.msft.net. 172800 IN A 64.4.59.173
nse3.msft.net. 172800 IN A 213.199.180.53
nse3.msft.net. 172800 IN AAAA 2a01:111:2020::1:1
nse4.msft.net. 172800 IN A 207.46.75.254
nse4.msft.net. 172800 IN AAAA 2404:f800:2003::1:1
;; Query time: 97 msec
;; SERVER: 192.35.51.30#53(192.35.51.30)
;; WHEN: Thu Apr 4 13:57:45 2013
;; MSG SIZE rcvd: 352
Спросите ответ у одного из этих серверов имен ...
$ dig soa anything.mail.eo.outlook.com @65.55.37.62
; <<>> DiG 9.8.3-P1 <<>> soa anything.mail.eo.outlook.com @65.55.37.62
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 19950
;; flags: qr rd; QUERY: 1, ANSWER: 0, AUTHORITY: 2, ADDITIONAL: 0
;; WARNING: recursion requested but not available
;; QUESTION SECTION:
;anything.mail.eo.outlook.com. IN SOA
;; AUTHORITY SECTION:
mail.eo.outlook.com. 7200 IN NS ns2-prodeodns.glbdns.o365filtering.com.
mail.eo.outlook.com. 7200 IN NS ns1-prodeodns.glbdns.o365filtering.com.
;; Query time: 95 msec
;; SERVER: 65.55.37.62#53(65.55.37.62)
;; WHEN: Thu Apr 4 14:36:33 2013
;; MSG SIZE rcvd: 142
Итак, зона делегирована, давайте посмотрим IP делегированного NS ...
$ dig +short ns1-prodeodns.glbdns.o365filtering.com
65.55.169.42
207.46.100.42
А потом спросите их обоих ...
$ dig anything.mail.eo.outlook.com @65.55.169.42
; <<>> DiG 9.8.3-P1 <<>> anything.mail.eo.outlook.com @65.55.169.42
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 33481
;; flags: qr aa rd; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 0
;; WARNING: recursion requested but not available
;; QUESTION SECTION:
;anything.mail.eo.outlook.com. IN A
;; ANSWER SECTION:
anything.mail.eo.outlook.com. 10 IN A 213.199.154.87
anything.mail.eo.outlook.com. 10 IN A 213.199.154.23
;; Query time: 55 msec
;; SERVER: 65.55.169.42#53(65.55.169.42)
;; WHEN: Thu Apr 4 14:38:21 2013
;; MSG SIZE rcvd: 134
$ dig anything.mail.eo.outlook.com @207.46.100.42
; <<>> DiG 9.8.3-P1 <<>> anything.mail.eo.outlook.com @207.46.100.42
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 36656
;; flags: qr aa rd; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 0
;; WARNING: recursion requested but not available
;; QUESTION SECTION:
;anything.mail.eo.outlook.com. IN A
;; ANSWER SECTION:
anything.mail.eo.outlook.com. 10 IN A 213.199.154.87
anything.mail.eo.outlook.com. 10 IN A 213.199.154.23
;; Query time: 91 msec
;; SERVER: 207.46.100.42#53(207.46.100.42)
;; WHEN: Thu Apr 4 14:38:31 2013
;; MSG SIZE rcvd: 134
Я удалил следующую строку из моего файла named.conf, и теперь запрос работает.
адрес источника запроса * порт 53;
следующее было отправлено мне от человека, к которому я обратился ...
Как вы знаете, DNS-запросы от DNS-серверов могут поступать с исходного порта 53. Некоторое время назад из-за некоторых проблем с безопасностью BIND начал разрешать рандомизацию, конечно, портов. Однако часто DNS-серверы настроены на использование традиционного поведения с использованием порта источника 53.
например .. адрес источника запроса * директива порта 53
Это часто происходило из-за того, что рандомизация портов за замаскированными соединениями или некоторые брандмауэры в конечном итоге использовали все размеры таблиц кеширования и трансляции.
Оба метода работали одинаково хорошо ... до недавнего времени.
Мы заметили, что у доменов, размещенных в ATT и Microsoft Live, возникла проблема, заключающаяся в том, что если исходный порт DNS-запроса ниже порта 1024, вы не можете выполнить поиск записи DNS MX (недоступны серверы)
Излишне говорить, что это может привести к прерыванию доставки электронной почты.