标签: reverse-dns

电子邮件服务器的 PTR 记录有多重要?

有没有人知道是否有任何研究表明如果电子邮件服务器的 SMTP 横幅名称没有 ptr 记录,将会拒绝多少电子邮件?

启用时是否总是进行反向检查,或者有时是否进行了配置,以便如果垃圾邮件程序认为电子邮件“可疑”,则会完成反向检查?

domain-name-system email smtp reverse-dns ptr-record

9
推荐指数
1
解决办法
9676
查看次数

反向 DNS 查找如何处理垃圾邮件过滤器?

我听说大多数垃圾邮件过滤器使用反向 DNS 查找发送 SMTP 服务器(或类似的)的原始 IP 地址作为验证过程的一部分。我想确保我的电子邮件能够通过此检查。我如何才能验证我的电子邮件是否正常?

在研究它时,我注意到如果我查看来自 Gmail 的有效电子邮件的标题,我会看到如下内容:

Received: from mail-pz0-f185.google.com (mail-pz0-f185.google.com [209.85.222.185])
        by mx.google.com with ESMTP id 10si2346996pxi.164.2009.07.22.22.26.19;
        Wed, 22 Jul 2009 22:26:19 -0700 (PDT)
Run Code Online (Sandbox Code Playgroud)

当我在 209.85.222.18 上执行 nslookup 时,它会响应 mail-pz0-f185.google.com,这正是我所期望的。如果它以不同的域响应,那么我认为这表明存在问题并且检查失败。

这就是反向 DNS 查找的全部内容,还是我找错了树?

domain-name-system email smtp spam reverse-dns

8
推荐指数
1
解决办法
2万
查看次数

sshd 尝试使用 UseDNS no 进行反向 DNS 查找

sshd 似乎几乎总是尝试对新连接执行反向 DNS 查找。对于没有 PTR 条目的主机,这会导致每个查询延迟 5 秒。有时它立即接受连接,有时它尝试解析一次,有时两次。我tcpdump port 53在尝试连接到服务器时观察到了这一点。我真的不知道为什么它有时会尝试查找两次。

这似乎是一个相当常见的问题,标准响应UseDNS no在 /etc/ssh/sshd_config.conf 中。但是,我已经设置了这个选项并且 sshd 仍在尝试执行这些反向查找。

我在这里找到了另一个建议。我试图将 -u0 添加到 /etc/default/ssh,但它似乎没有改变任何东西。

我现在没有想法,欢迎任何建议。

ssh reverse-dns

8
推荐指数
3
解决办法
2万
查看次数

具有多个域的 IP 的反向 DNS 设置

我试图澄清我对域的反向 DNS PTR 查找。我有一个服务器,有一个 IP 地址和多个帐户,都共享那个 IP 地址;

我的 PTR 目前是:

 24.210.31.in-addr.arpa. 14400 IN PTR domainname.co.uk.
Run Code Online (Sandbox Code Playgroud)

但是IP地址反向的域是ns1.domainnetwork.co.uk,那么账户上的PTR记录是否应该引用主返回域而不是账户域?

我似乎无法通过 Google 搜索找到任何明确的指导,但是这个问题似乎确实表明该帐户应该引用服务器域而不是帐户特定域。

所以,会有:

24.210.31.in-addr.arpa. 14400 IN PTR ns1.domainnetwork.co.uk.
Run Code Online (Sandbox Code Playgroud)

帐户的 DNS 中给它一个有效的 PTR 记录,即使这根本没有提到帐户域?

编辑:澄清一下,ns1.domainnetwork.co.uk是域的主要名称服务器。


更新 + 编辑

我对这个主题有一个持续存在的问题,我觉得最好重新启动这个未完成的查询,而不是从头开始一个新的查询。

以上所有仍然成立。

我有一台带有各种域的服务器,IP 地址为 .xx.xx.xx.236 和xx.xx.xx.238. 我在自己的 IP 地址上也有一个域,仅用于该域(用于 TLS 证书),即 xx.xx.xx.241,但我无法让该域PTR在 DNS 中正确显示有效记录。

服务器上有效的域(IP 地址 12.34.56.236 ):

websitename.co.uk       14400 IN  A  12.34.55.236
55.34.12.in-addr.arpa.  14400 IN PTR nameserver1.network.co.uk.
Run Code Online (Sandbox Code Playgroud)

上述工作并提供有效的PTR反馈。

nameserver1.network.co.uk.是与位于其自己的 IP …

reverse-dns ptr-record

8
推荐指数
2
解决办法
2万
查看次数

如何在 Amazon Route 53 上添加反向 PTR 记录?

如果我有以下 ip 168.144.254.X 并且我想以以下形式在亚马逊中添加 ptr 记录

X.254.144.168.in-addr.arpa 名称字段中应包含的内容以及值字段中应包含的内容

我创建了一个名为 mydomain.com 的区域,该区域为我的 IP 托管 DNS 记录。

亚马逊不会让我在名称字段中添加 X.254.144.168.in-addr.arpa 的值

我是否需要为 ip 创建一个新区域才能允许这样做?

reverse-dns ptr-record

7
推荐指数
2
解决办法
2万
查看次数

sshd 警告,“可能的入侵尝试!” 对于失败的反向 DNS

每当我在某个地方 SSH 时,我都会在日志中得到类似的信息:

sshd[16734]: reverse mapping checking getaddrinfo for
    1.2.3.4.crummyisp.net [1.2.3.4] failed - POSSIBLE BREAK-IN ATTEMPT!
Run Code Online (Sandbox Code Playgroud)

正确的:如果我这样做,host 1.2.3.4它会返回1.2.3.4.crummyisp.net,但如果我这样做,host 1.2.3.4.crummyisp.net它就不会被找到。

我有两个问题:

  1. 有什么安全威胁?怎么会有人以某种威胁的方式伪造单向 DNS?

  2. 我有办法解决这个问题吗?我会向我的 ISP 发送错误报告,但谁知道会去哪里。

ssh reverse-dns

7
推荐指数
1
解决办法
1万
查看次数

在 rsync 守护进程中禁用反向查找

我在通过某些 rsync 模块提供服务时遇到问题 rsync --daemon

这些行来自我的 /var/log/rsyncd.log 文件:

2013/02/08 12:15:28 [13174] name lookup failed for XXX.XXX.XXX.XXX: Name or service not known
2013/02/08 12:15:28 [13174] connect from UNKNOWN (XXX.XXX.XXX.XXX)
Run Code Online (Sandbox Code Playgroud)

从 rsyncd.conf 手册页:

反向查找

控制守护进程是否对客户端的 IP 地址执行反向查找以确定其主机名,用于“主机允许”/“主机拒绝”检查和“%h”日志转义。这是默认启用的,但如果您知道查找不会返回有用的结果,您可能希望禁用它以节省时间,在这种情况下,守护程序将使用名称“UNDETERMINED”代替。

如果全局启用此参数(即使在默认情况下),rsync 会在客户端连接后立即执行查找,因此为模块禁用它不会避免查找。因此,您可能希望全局禁用它,然后为需要该信息的模块启用它。

所以我将以下行添加到 /etc/rsyncd.conf 中的全局 conf

reverse lookup = no
Run Code Online (Sandbox Code Playgroud)

但是,当我停止并启动守护程序时,将这一行添加到日志文件中:

2013/02/08 12:47:17 [13675] Unknown Parameter encountered: "reverse lookup" 
2013/02/08 12:47:17 [13675] IGNORING unknown parameter "reverse lookup" 
2013/02/08 12:47:17 [13676] rsyncd version 3.0.7 starting, listening on port 873
Run Code Online (Sandbox Code Playgroud)

这是我服务器上安装的版本:

rsync 版本 3.0.7 协议版本 30

rsync reverse-dns

7
推荐指数
2
解决办法
1万
查看次数

将多个 IP 地址解析回 (PTR) 到一个与任何相关 A 记录都不匹配的名称是否有效?

我有几台设备,每台设备都有自己的 IP 地址。有各种名称指向这些地址(在几个不同的域中)。作为示例,该设备具有

  • IP地址10.0.0.1被称为dev1.example.comabc.example.net
  • IP地址192.168.1.1被称为dev2.example.comxyz.example.net

在各自的 DNS 权威example.comexample.netA记录)中。

我想了解将两个 IP 地址都指向 ( PTR) 指向一个名称(例如,contact-john-doe.example.org)是否会对 DNS 产生影响。

这样做的基本原理是确保在其日志、监控等中看到 IP 地址之一的人获得contact-john-doe.example.org解析名称。这个解析的名称可能会也可能不会指向真实的IP address/ CNAME,由于 IP 地址背后的服务的性质(这些是扫描仪,它们不为最终用户提供任何服务),这应该无关紧要。

domain-name-system reverse-dns

7
推荐指数
1
解决办法
527
查看次数

最佳实践:通知电子邮件发件人他们的反向查找被破坏

这可能应该是一个维基,不完全确定。在我开始之前,执行扫描的外部服务器是一个自定义的 amavis/postfix/fortigate 管道;建议在该环境中进行任何更改。


我为我工作的电子邮件服务器启用了反向查找拒绝,以减少管理层收到的垃圾邮件的流入。是的,这是管理层的要求,请不要开尖头笑话。在这方面,它非常有效,将我们扫描仪的工作量减少了大约 2 或 3 倍。关闭它无异于职业自杀;请不要建议放弃它作为解决方案。

问题很简单:许多合法发件人,无论是作为供应商还是客户,都外包或最低限度地设置他们的电子邮件服务。服务提供商希望通过尽可能最薄、最小的规定来赚钱,因此他们真的不会对让他们的服务完全合规一事毫不在意。那,或者客户/供应商从未听说过反向查找,并且不会费心修复他们的 DNS 区域(或者在某些情况下,他们甚至不控制他们的 DNS,这是另一天的话题)。这确实是一个简单的修复,他们只需要创建一个与连接 IP 地址匹配的反向查找记录。 服务器的主机名或域名与发件人的域不匹配都没有关系,重要的是对服务器的查找完成了“往返”

我没有一整天的时间去追逐每一个人并打电话,坦率地说,他们中的一些人不会接受电话中的纠缠。但是,出现故障的服务器的数量令人震惊,而且“特殊异常反向查找绕过列表”随着几个新 IP 地址的增加而增长,这一个月过去了。

所以问题是通知合法发件人他们的电子邮件基本上已损坏并需要修复的最佳方式什么,而不是完全取笑他们?是否有某种方法可以自动通知他们,以便他们获得所需的信息,而不是他们永远不会费心阅读的乏味的拒绝消息?(我保证 99% 的客户和供应商都是非技术人员,只是将其视为“好吧,是您的电子邮件服务器坏了”)


在聊天中进行了一些进一步的讨论后,我回去查看了正在使用的配置文件,我想我已经找到了我的一部分悲伤。正在使用以下选项:

http://www.postfix.org/postconf.5.html#reject_unknown_client_hostname

根据该页面,此选项有严格的要求,因此我认为它会导致一些误报。

email postfix reverse-dns fortigate

7
推荐指数
1
解决办法
365
查看次数

如何执行 LLMNR 查询?

我希望明确执行 LLMNR 查询。我当前的环境包括 DNS 服务器,因此 ping(特别是 ping -a)正在执行 DNS 查询以解析名称。我可以在我的网络配置中禁用我的 DNS,但这不是一个理想的解决方案。

如何执行 LLMNR 查询?

windows reverse-dns

6
推荐指数
1
解决办法
2833
查看次数