Como o DNS reverso faz o que faz

2

Espero que esta não seja uma pergunta estúpida, mas não consigo encontrar uma resposta clara. Alguém pode me informar exatamente o que 'endereço de origem' é usado no DNS reverso? O rDNS obtém o endereço IP da parte Received: do cabeçalho ou usa o endereço Sender: ou From: para obter o domínio? Entendo o propósito do rDNS e por que o usamos, mas desejo enviar e-mails usando um serviço de e-mail e ter From e Sender indicando o contrário. Isso afetará a entrega dos meus e-mails?

Obrigado antecipadamente.

    
por burmat 07.11.2012 / 19:49

2 respostas

3

Does rDNS pull the IP address from the Received: portion of the header

Depende exatamente do que você está olhando. Um servidor de email ou algum sistema anti-spam. Na maioria das vezes, o endereço IP usado não tem nada a ver com nada nos cabeçalhos ou no corpo da mensagem e, em vez disso, é o endereço de origem do servidor / cliente de correio que se conectou e está tentando entregar a mensagem.

I want to be able to send email using an email service and have the From and Sender indicating otherwise. Will this affect the delivery of my emails?

Possivelmente, mas não frequentemente. O que mais importa é o seu registro SPF. Se você tiver um registro SPF, deverá permitir explicitamente todos os sistemas que enviarão mensagens para um determinado domínio.

O endereço DNS inverso do MTA remetente geralmente não precisa corresponder ao endereço do envelope. AFAIK, existem muito poucos sistemas de SPAM que levam isso em conta, e nenhum que bloquearia as mensagens apenas por causa de algo assim.

    
por 07.11.2012 / 20:14
0

A enchilada toda, né?

OK, primeiro DNS reverso (para ipV4) é algo assim. Você começa com um endereço IP, digamos 1.2.3.4. Você quer descobrir quais registros (hosts) estão associados a este endereço IP. Os caras do DNS são totalmente inteligentes, então eles faziam as buscas por endereços IP funcionarem da mesma forma que os domínios comuns. Para fazer isso, eles precisam fazer com que sejam mais específicos à esquerda e mais específicos à direita.

Com um nome de host de encaminhamento:

www3.north.sales.example.com

O mais amplo está na extrema direita (.com) e a esquerda (www3.) provavelmente especifica um único host - muito específico. Endereços IP são opostos

1.2.3.4

4 é a parte mais específica, indicando um único host. Para corrigir isso, a pesquisa inversa é feita verificando

4.3.2.1.in-addr.arpa

Ou a notação quad invertida e pontilhada mais in-addr.arpa chegou ao fim. Algo crítico a ser observado aqui é que, com uma pesquisa de DNS reversa para 1.2.3.4, é completamente independente da pesquisa direta para esse nome de host. É por isso que a pesquisa inversa é importante para servidores de e-mail, servidores ssl, etc.

Para um servidor de email, quando uma transação SMTP é negociada, o remetente fornece um comando HELO (ou EHLO) com o nome do host. Como tudo isso é feito através de uma conexão TCP, você também obtém o endereço IP do servidor de email de envio. Se tudo estiver em up-and-up, o DNS reverso do endereço IP deve resolver para o que o HELO especificou. Claro, como dito acima por @ Zordeache, o único cabeçalho que você pode confiar em tudo é aquele emitido pelo seu servidor. Dentro desse cabeçalho, o nome do host de envio do HELO (permissível) é geralmente mostrado no cabeçalho do e-mail junto com o endereço IP da conexão TCP (não facilmente perdoável).

Para o e-mail, tudo o que um spammer precisa fazer é certificar-se de que as pesquisas reversa e direta sejam feitas para a correspondência de caixa de barf, que não é difícil. Felizmente, porém, muitos spammers são descuidados com suas configurações, e ser rigoroso em relação a essa verificação para muito dela.

    
por 08.11.2012 / 10:15