Vvmebel.com

Новости с мира ПК
0 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Dns имя хоста

DNS, связь имени домена с IP-адресом.

Что такое ДНС (DNS)?

Интернет — это совокупность локальных сетей компьютеров, расположенных по всему миру, которые связываются между собой по единым правилам, называемым протоколами.

Для того, чтобы не запоминать числовой адрес компьютера, была создана система DNS. Система Доменных Имен или DNS (Domain Names System), связывает имена, подобные www.htmlweb.ru c цифровыми адресами(185.12.92.137), которые используют компьютеры, чтобы связываться друг с другом.

Для того, чтобы Ваш сайт с Вашим доменным именем заработал — необходимо указать DNS-сервера, на которых будет «записано», на каком именно сервере(хостинге) находится Ваш сайт. DNS сервера имеют вид:

Есть три пути настроки DNS:

  1. DNS регистратора. В этом случае, Вам нужно будет полностью настроить зону DNS как в третьем варианте.
  2. DNS хостинг-провайдера. В этом случае всю предварительную настройку DNS, достаточную для нормальной работы Вашего сайта сделает хостинг-провайдер.
  3. Сторонний DNS. Вы можете указать хостинг DNS вообще на стороннем сервере DNS, например, Яндекс-DNS.

Как указать (изменить) DNS-сервера для домена?

Для указания/изменения DNS-сервера у домена, то Вам необходимо:

  1. зарегистрироваться у регистратора домменых имен;
  2. Найти нужный домен и выбрать там «Управление DNS-серверами / Делегирование»
  3. В открывшейся форме укажите нужные DNS-сервера (IP можно не указывать). или установите галочку «Использовать DNS-сервера регистратора».
  4. Нажмите на кнопку «Сохранить».

Информация о Ваших изменениях будет доступна за период от нескольких минут до 72 часов. Поэтому в первое время возможно, что DNS-сервера будут старые. Это не зависит не от регистратора не от хостиг-провайдера. Вам остается только ждать.

Настройка DNS-записей.

Для внесения/изменения записей на DNS сервере Вам необходимо сделать следующее:

  1. Авторизуйтесь в панели управления Вашего хостинга DNS Найдите нужный домен и выберите там «Управление зоной DNS»
  2. В открывшейся форме Вы можете вносить записи типа A, CNAME и другие в зоны DNS.
  3. После внесения записей нажмите на кнопку «Сохранить/Добавить».

Пример внесения записей в DNS:

Предположим, вы зарегистрировали домен mydomain.ru и IP-адрес web-сервера, на котором будет расположен сайт — 195.128.128.26. В этом случае Вам потребуется создать минимум две записи типа «A» для Вашего домена (чтобы связать mydomain.ru и www.mydomain.ru с адресом 195.128.128.26). Для этого в форме добавления записей «A» в поле «Имя поддомена» укажите «@» для первой записи и «www» для второй записи, а в поле «Данные» укажите 195.128.128.26 (для обоих записей).

Чтобы сделать пересылку всех поддоменов на IP адрес, нужно в качестве «Имени поддомена» указать *

Пример 2: Вы хотите, чтобы адрес mail.mydomain.ru указывал на тот же хост, что и адрес relay.highway.ru. Для этого необходимо в поле ‘Имя поддомена’ указать «mail», выбрать ‘Тип записи’ CNAME, а в поле ‘Данные’ указать «relay.highway.ru.».

Пример DNS-записей для зоны mydomain.ru:

Инструкции по смене DNS-серверов

  1. Если вы указываете у домена RU, SU, РФ DNS-сервера, которые расположены в этом же домене (т.е. «свои» DNS), например, для домена testsite.ru вы указываете DNS-сервера ns1.testsite.ru и ns2.testsite.ru, то обязательно необходимо указать для каждого DNS-сервера его IP адрес.
  2. Если вы указываете у любого домена DNS-сервера, которые расположены в другом домене, например, для домена testsite.ru вы указываете DNS-сервера ns1.abrakadabra.ru и ns2.abrakadabra.ru, то указывать для каждого DNS-сервера IP адреса не нужно.
  3. IP адреса у DNS-серверов (в случае необходимости их указания, см. выше) для доменов RU, SU, РФ должны отличаться хотя бы на одну цифру! Одинаковые IP для всех DNS не допустимы.
  4. Для международных доменов (com, net, org, info и т.п.) DNS-сервера, которые вы указываете у домена, должны быть обязательно зарегистрированы в международной базе NSI Registry. Если они там не зарегистрированы, то указать их нельзя. Для международных доменов IP адреса у DNS-серверов указывать не нужно. Они указываются при регистрации DNS в базе NSI Registry

Как прикрепить домен к IP адресу?

Для того, чтобы прикрепить домен к IP адресу, Вам необходимо:

  1. зайти в настроку dns-записей и внести в зону DNS три записи:
    • Для первой в качестве поддомена укажите www, выберите тип записи А, в качестве данных укажите IP адрес, к которому нужно прикрепить домен.
    • Для второй записи укажите знак @ (собака) в качестве поддомена и так же выберите тип А и укажите тот же IP.
    • Для третьей записи в качестве поддомена укажите знак * (звёздочку) и так же выберите тип А и укажите тот же IP.
  2. Нажмите «Добавить/Сохранить»

Теперь Вам нужно подождать, пока изменения вступят в силу и Ваш сайт будет открываться с этого IP адреса. Это может занять до 72 часов.

Как долго происходит изменение DNS?

Сами изменения в DNS вносятся моментально. Но в связи с тем, что провайдеры кэшируют DNS, то процесс изменения DNS по всему миру может занять время от нескольких минут до 72 часов.

Что такое DNS? Введение в систему доменных имён

    Коротко о главном, 24 марта 2019 в 12:16

Если вы хоть немного имели дело с интернетом и компьютерными сетями, то наверняка слышали о системе доменных имён (DNS). Прочитав статью узнаете, как это всё работает.

Само имя хоста не даст никакой информации о нахождении конкретной машины, с которой вы собираетесь связаться, поскольку все соединения происходят по IP-адресам.

Сервер доменных имён — это устройство, которое сопоставляет имя хоста с IP-адресом конкретной машины/железа.

В этой статье будет рассказано о деталях различных DNS-запросов, типах DNS-серверов и о разновидностях DNS-записей.

DNS-резолвер

Это компьютеры, которые провайдеры используют для поиска в их базе данных конкретного узла, запрашиваемого пользователем. Когда данные получены, пользователь перенаправляется на соответствующий IP-адрес. Резолверы играют крайне важную роль в DNS.

Ивент перенесён, есть новые даты ( 26 – 27 сентября ) , Новосибирск, беcплатно

DNS-резолвер кэширует информацию. К примеру, сайт example.com расположен на машине с IP-адресом 35.195.226.230 . Поэтому кэши резолверов со всего мира будут содержать следующее соответствие: example.com → 35.195.226.230 .

Читать еще:  Неверный сертификат для хоста

Считается, что в будущем сайт может переместиться на любой другой хост с другим IP, скажем, 35.192.247.235 . Кэши DNS-резолверов по всему миру некоторое время будут хранить прежний IP-адрес. Это может привести к недоступности сайта, пока изменения не дойдут до всех DNS.

Время, в течение которого запись хранится в резолвере, называется TTL (time to live).

Его можно установить в панели управления сервиса, на котором приобретался домен.

Типы DNS-серверов

Корневой DNS-сервер

Это DNS-сервер, который хранит в себе адреса всех TLD-серверов (TLD — top-level domain, домен верхнего уровня). По пути от имени хоста до IP-адреса запрос сначала попадает на корневой DNS-сервер.

Существует 13 корневых DNS-серверов:

Организации, управляющие корневыми DNS-серверами

Это не означает, что существует только 13 машин, которые обрабатывают все запросы со всего мира — существуют и второстепенные серверы, по которым распределяется трафик.

TLD-серверы

Эти серверы связаны с доменами верхнего уровня (TLD). Обычно они идут после корневых DNS-серверов. В TLD-серверах содержится информация о домене верхнего уровня конкретного хоста.

Скажем, если вы запросите IP-адрес хоста tproger.ru , то будет опрашиваться тот TLD-сервер, который соответствует домену .ru . TLD-сервер возвращает адрес авторитативного DNS-сервера для резолвера.

Теперь возникает вопрос — откуда TLD-серверы знают адрес авторитативных серверов? Ответ прост — после того, как вы покупаете любой домен у регистраторов вроде Godaddy или Namecheap, регистраторы привязывают авторитативные серверы к TLD-серверу.

Сейчас некоторые провайдеры предоставляют возможность использовать сторонние авторитативные серверы. Вы можете выбрать конкретный авторитативный сервер имён у регистратора.

Авторитативный DNS-сервер

Запрос на эти серверы поступает в самую последнюю очередь. Эти серверы хранят фактические записи типа A, NS, CNAME, TXT, и т. п.

Авторитативные DNS-серверы по возможности возвращают IP-адреса хостов. Если сервер этого сделать не может — он выдаёт ошибку, и на этом поиск IP-адреса по серверам заканчивается.

Типы DNS-запросов

Существует 3 типа DNS-запросов:

  1. Рекурсивный: подобные запросы выполняют пользователи к резолверу. Собственно, это первый запрос, который выполняется в процессе DNS-поиска. Резолвером чаще всего выступает ваш интернет провайдер или сетевой администратор.
  2. Нерекурсивные: в нерекурсивных запросах резолвер сразу возвращает ответ без каких-либо дополнительных запросов на другие сервера имён. Это случается, если в локальном DNS-сервере закэширован необходимый IP-адрес либо если запросы поступают напрямую на авторитативные серверы, что позволяет избежать рекурсивных запросов.
  3. Итеративный: итеративные запросы выполняются, когда резолвер не может вернуть ответ, потому что он не закэширован. Поэтому он выполняет запрос на корневой DNS-сервер. А тот уже знает, где найти фактический TLD-сервер.

К примеру, если вы пытаетесь получить IP-адрес medium.com, то корневой доменный сервер выдаст адрес TLD-сервера для .com . Этот адрес корневой сервер вернёт резолверу. После этого резолвер опросит TLD-сервер. TLD-сервер может не знать нужный IP-адрес, зато он может дать адрес авторитативного DNS-сервера для medium.com .

Попробуем рассмотреть этот процесс на рисунке:

Разберём рисунок выше:

  1. Пользователь выполняет запрос к резолверу для поиска IP-адреса. Это рекурсивный запрос.
  2. Резолвер по возможности просматривает свой кэш на наличие необходимого IP-адреса.
  3. Если у резолвера есть необходимый IP-адрес, то он возвращает его.
  4. В противном случае резолвер выполняет итеративный запрос на корневой DNS-сервер. Корневой DNS-сервер ищет нужный TLD для запрашиваемого адреса. К примеру, если хост — medium.com , то TLD — .com . Корневой DNS-сервер находит адрес .com-домена и возвращает ответ резолверу.
  5. Теперь резолвер выполняет итеративный запрос на TLD-сервер, чтобы получить необходимый IP-адрес. TLD-сервер возвращает адрес авторитативного сервера для запрашиваемого хоста.
  6. Авторитативный сервер хранит фактические записи сопоставления имени хоста с IP-адресом, который возвращается резолверу (тот, в свою очередь, возвращает его пользователю).
  7. Если на авторитативном сервере нужной записи не существует, то возвращается ошибка « DNS_PROBE_FINISHED_NXDOMAIN ».
  8. Для всех серверов, через которые проходит запрос, результат кэшируется, и в случае повторного запроса результат уже будет на сервере.
  9. В среднем для DNS-поиска потребуется около 4 запросов, но время этого поиска будет составлять всего несколько миллисекунд.

Что в итоге?

Даже если вы измените запись у регистраторов, внесение изменений на резолверах всего мира займёт какое-то время. Этот процесс может длиться от 24 до 72 часов, но обычно завершается быстрее, т. к. за это время TTL-записи у провайдеров успевает истечь.

Что такое DNS? Типы DNS-записей

DNS (Domain Name System — система доменных имён) — распределенная система для получения информации о доменах. Система доменных имен строится по схеме «клиент-сервер». А так как устройства в сети общаются друг с другом с помощью ip-адресов, то по запросу, содержащему доменное имя, DNS-сервер может сообщить ip-адрес хоста. И наоборот, по ip-адресу может определить доменное имя.

Клиентская часть — прикладной процесс, который запрашивает информацию о соответствии имени адресу или наоборот адреса имени. Это программное обеспечение называют resolver .

Система DNS распределенная и иерархическая. Существует миллионы баз данных, которые содержат информацию о конкретном доменном имени. Корневые серверы распределены по сети Интернет, они отвечают на запросы других DNS-серверов. Всего доменных имен корневых серверов — 13 (a.root-servers.net, . m.root-servers.net), можно посмотреть, зайдя на официальный сайт: root-servers.org.

Сервер с одним и тем же ip-адресом может находиться в разных странах и отвечает на DNS-запросы ближайший доступный сервер. Все корневые DNS-серверы хранят одну базу данных c информацией о доменах верхнего уровня. Информация централизовано обновляется международной некоммерческой организацией ICANN (Корпорация по управлению доменными именами и IP-адресами). Корневой DNS-сервер получает список ip-адресов DNS-серверов верхнего уровня (TLD). DNS-сервера верхнего уровня (TLD) получает список ip-адресов DNS-серверов второго уровня, ответственного за свою географическую зону. В свою очередь, DNS-сервера второго уровня, получают список ip-адресов DNS-серверов третьего уровня.

Как это происходит на примере, рассмотрим рекурсивный поиск:

Набираем в браузере url www.zen.yandex.ru . Браузер обращается по ip-адресу к DNS серверу (как правило это сервер вашего интернет-провайдера) для получения ip-адреса сайта. Далее DNS-сервер обращается к корневому серверу, в свою очередь, корневой сервер обращается к доменной зоне (в нашем случае .ru ). Сервер, поддерживающий доменную зону .ru сообщает ip-адрес yandex.ru . Дальше браузер отправляет свой запрос к авторизированному серверу для yandex.ru и получает ip-адрес.

Читать еще:  Уменьшить пробелы между словами word

Множество хостов может иметь одно доменное имя — это создает балансировку нагрузки, и наоборот, одному хосту с одним ip-адресом может принадлежать несколько доменных имен.

DNS-записи

MX (mail exchange) — указывает на серверы, принимающие почту для вашего домена.

MX-запись состоит из доменного имени и приоритета. Чем меньше число, тем выше приоритет. Также может быть несколько MX-записей с равным приоритетом.

CNAME (canonical name record) — каноническая запись (псевдоним). Привязывает псевдоним к действительному (каноническому) доменному имени. Но, если есть каноническая запись с именем, то уже нельзя создать другую запись (MX, A, NS) с таким же именем.

A (address record) — привязывает конкретное доменное имя на точный ip-адрес. Можно для одного и того же домена создать несколько записей с разными ip-адресами.

AAАA (IPv6 address record) — тоже, что и А-запись, но по протоколу IPv6.

NS (name server) — DNS-сервер для данного домена.

Когда запрашивается ip-адрес у системы доменных имен, сначала выдается NS-запись. В записи значится хостинг сервер доменных имен, где и находится требуемая информация.

Записи NS могут указать на master-сервер (первичный) доменных имен, который читает описание зоны с локального диска компьютера на котором он установлен и slave-сервер (вторичный, дублирующий), который подстраховывает работу основного сервера доменных имен (master server), на случай выхода из строя, а также для того, чтобы разгрузить основной сервер. Например, из 13 серверов, обслуживающие корневую зону, 12 являются slave-серверами.

SOA (Start of Authority) — начальная запись зоны, которая указывает местоположение сервера на котором хранится основная информация о домене (контактная информация ответственного за домен, время кэширования информации на серверах и данные о взаимодействии DNS). В записи указывается полное доменное имя зоны, которое должно оканчиваться точкой. SOA-запись создается автоматически и удалить ее нельзя.

PTR (point to reverse) — реверсная запись, которая связывает ip-адрес с именем хоста, т.е позволяет получить имя узла по его ip-адресу. Это нужно для дополнительной проверки почтовых серверов. Т.е проверяется совпадает ли домен из PTR записи и домен, который значится в параметре HELO (EHLO) почтового сервера-отправителя. Таким образом можно защититься от спамеров.

SPF (Sender Policy Framework) — запись, в которой указывается с каких почтовых серверов может быть отправлена почта для домена. Применяется для защиты от спама и спуфинга почтовых адресов. Запись позволяет указать ip-адреса серверов, которым разрешено отправлять почту от имени данной доменной зоны.

CAA (Certification Authority Authorization) — запись, которая позволяет разместить информацию, связанную с выпуском SSL/TLS-сертификатов. Администратор доменной зоны может указать, каким удостоверяющим центрам разрешается выпуск сертификатов. Это повышает уровень безопасности в сети и сокращает случаи неавторизованного получения сертификатов для сторонних доменных имен.

TXT (Text string) — содержит информацию о домене. Используется для подтверждения права собственности на домен, подтверждения SSL-сертификата, обеспечения безопасности электронной почты. А также для проверок на право владения доменом, если подключаете дополнительные сервисы.

DNAME (делегированное имя) — запись, которая нужна для создания псевдонима (алиаса). Например, есть сайт test.ru, если вы создаете сайт test2.ru, то все изменения, которые произошли на первом сайте, будут применены ко второму сайту.

SRV (сетевой сервис) — запись, которая определяет местоположение хоста и порта серверов для некоторых служб.

Настройка серверов имен DNS

Подробное изложение принципов настройки DNS с примером настройки сервера имен. СТАНДАРТЫ DNS ФОРМАТ ЗАПИСЕЙ В ФАЙЛАХ БАЗЫ DNS ТИПЫ РЕСУРСОВ SOA (НАЧАЛО ПОЛНОМОЧИЙ) NS (СЕРВЕР ИМЕН) A (АДРЕС) CNAME (КАНОНИЧЕСКОЕ

Подробное изложение принципов настройки DNS с примером настройки сервера имен.

Среди администраторов сетей бытует мнение, что DNS следует использовать только при наличии подключения к Internet. Но DNS позволяет упростить администрирование локальных сетей TCP/IP независимо от того, имеют они выход в Internet или нет.

При отсутствии DNS добавление компьютера в локальную сеть приводит к тому, что в файл hosts каждого хоста необходимо ввести информацию о новом компьютере. Это нетрудно, если машин в сети немного. А если их десятки или сотни?

При использовании DNS вся процедура сводится к добавлению одной-двух строк в файлы базы DNS на первичном сервере имен. После этого хосты сети будут распознавать новый компьютер по имени автоматически.

Если по каким-либо причинам необходимо изменить IP-адрес или имя хоста, то с DNS сделать это довольно просто. Кроме того, использование DNS значительно облегчает процедуру подключения корпоративной сети к Internet.

СТАНДАРТЫ DNS

Настройка базы DNS задается в специальных текстовых файлах на серверах имен. Форматы записей в этих файлах регламентируются стандартами, изложенными в документах RFC (Request For Comments). Они разрабатываются «законодательным» органом Internet — IETF (Internet Engineering Task Force). Однако сам набор файлов и порядок их загрузки на серверах имен RFC не регламентируется. Для этого существует стандарт de facto под названием BIND (Berkley Internet Name Domain). Данная спецификация была разработана в университете Беркли и впервые реализована в BSD Unix. Подавляющее большинство серверов имен поддерживают спецификацию BIND.

Многие версии программного обеспечения серверов имен имеют административные утилиты, упрощающие настройку и управление базами DNS. Тем не менее администраторы сетей, как правило, предпочитают не пользоваться ими, а работать напрямую с файлами базы DNS. Хотя это несколько усложняет администрирование, но в то же время дает максимальную гибкость и полный контроль при управлении DNS.

В общем случае порядок запуска серверов имен следующий: сначала создаются файлы базы DNS (напрямую или через административные утилиты), а затем запускается сервис DNS (в Unix — демон named, в NetWare — программа NAMED.NLM).

ФОРМАТ ЗАПИСЕЙ В ФАЙЛАХ БАЗЫ DNS

В файлах базы DNS серверов имен используется так называемый формат записи стандартных ресурсов (Standard Resource Record Format). Выглядит этот формат следующим образом:

Читать еще:  Управление одним доменом из множества ограничение прав

Каждая составляющая здесь является полем записи и отделена от других пробелами или знаками табуляции.

имя описываемого ресурса. Оно зависит от поля и может обозначать домен, зону управления, имя хоста и т. д. Если поле пустое, то в качестве него используется последнее заданное поле (в предыдущих записях).

время жизни (в секундах). Определяет, как долго клиент DNS будет хранить запись в кэш-памяти. Если данное поле пустое, то в качестве берется значение поля , задаваемое в записи SOA (см. ниже).

описание класса используемых протоколов. Для Internet (TCP/IP) значение этого поля — IN. Если поле пустое, то в качестве него используется последний заданный класс.

поле, задающее тип ресурса записи. Возможные значения этого поля приведены в разделе «Типы ресурсов».

— поле, устанавливающее данные текущего ресурса. Его содержание зависит от поля . Поле может быть составным, т. е. состоять из нескольких полей.

Следующие символы в записях имеют специальное значение (ниже перечислены некоторые из этих символов).

. Отдельно стоящая точка в поле обозначает текущий домен.

@ Отдельно стоящий символ «@» в поле обозначает текущий исходный домен.

( ) Скобки используются для размещения поля на нескольких строках (когда поле занимает несколько строк).

* Метасимвол. Заменяет любой набор символов.

; Символ комментария. От этого символа и до конца строки информация игнорируется.

Примечание. Следует знать, что в записях ресурсов доменное имя, не заканчивающееся точкой, считается относительным. При обработке оно прибавляется к текущему домену. Поэтому, когда задается полное имя, его необходимо заканчивать точкой.

ТИПЫ РЕСУРСОВ

Тип ресурса задается в поле записи ресурса.

Типов ресурсов множество. Полный их список можно узнать в соответствующих RFC (см. «Дополнительную информацию»). Ниже приводятся наиболее используемые типы.

Обратные доменные имена (reverse DNS) и их место в работе почтового сервера

Система доменных имён — основа современного интернета. Люди не желают затруднять себя запоминанием набора цифр 63.245.217.105, а хотят чтобы по имени mozilla.org компьютер соединил их с указанным узлом. Этим и занимаются DNS-серверы: переводят запросы людей в понятный им цифровой формат. Однако в некоторых случаях может потребоваться обратное (reverse) преобразование IP-адрес → DNS-имя. О таких именах и пойдёт речь ниже.

Для чего нужно?

Наличие корректно настроенного rDNS адреса совершенно необходимо, чтобы отправлять сообщения с вашего собственного сервера корпоративной почты. Практически все почтовые серверы отвергнут приём сообщения ещё на стадии начала сессии, если у IP-адреса вашего сервера отсутствует запись в обратной зоне DNS. Причина отказа удалённым почтовым сервером будет, скорее всего, указана такой:
550-«IP address has no PTR (address to name) record in the DNS, or when the PTR record does not have a matching A (name to address) record. Pls check and correct your DNS record.»

или
550-There’s no corresponding PTR for your IP address (IP-address), which is 550 required. Sorry, bye.

или просто
550 Your IP has no PTR Record

Число 550 во всех трёх случаях является стандартным кодом почтового SMTP сервера, сообщающего о критической ошибке, которая непреодолимо препятствует дальнейшей работе в рамках данной почтовой сессии. Надо сказать, что вообще все ошибки серии 500 являются критическими и продолжение передачи почты после их появления невозможно. Текст же поясняет причину отказа более подробно и сообщает, что администратор почтового сервера-получателя настроил его на проверку наличия у почтового сервера-отправителя записи в обратной зоне DNS (rDNS) и в случае её отсутствия сервер-получатель обязан отказывать отправителю в соединении (SMTP-ошибки серии 5XX).

Как настроить и использовать?

Правами на настройку обратной зоны DNS (reverse DNS) обладает лишь владелец соответствующего блока IP-адресов, которой эта зона соответствует. Как правило этим владельцем оказывается провайдер, владеющий собственной автономной системой. Подробнее о регистрации своей автономной системы (AS) и блока IP-адресов можно прочитать в этой статье. Если кратко, то оператору блока IP-адресов для регистрации обратной зоны DNS необходимо зарегистрировать в своём личном кабинете на сайте RIPE объект типа «domain», указать адрес DNS-серверов, которые будут поддерживать зону rDNS и настроить поддержку зоны вида 3.2.1.in-addr.arpa на них. За ресурсы в обратной зоне отвечает указатель (pointer) — запись типа PTR. К ней-то и идут запросы о разрешении IP-адреса в имя хоста.

Если же вы не являетесь счастливым обладателем автономной системы, то настройка rDNS для IP-адреса или адресов почтового сервера для вас начинается и заканчивается запросом в службу поддержки провайдера или хостера. В обоих случаях имя IP-адресу почтового сервера, а особенно корпоративного почтового сервера, следует давать осмысленно.

Примеры хороших имён для сервера почты:

mail.domain.ru
mta.domain.ru
mx.domain.ru

Примеры плохих имён:

host-192-168-0-1.domain.ru
customer192-168-0-1.domain.ru
vpn-dailup-xdsl-clients.domain.ru

и подобные. Такие имена с высокой вероятностью попадут под фильтр как назначенные клиентским компьютерам, на которых не может быть установлен почтовый сервер, следовательно с них рассылается спам.

С успехом использовать запросы к обратным зонам DNS можно и нужно сразу после запуска почтового сервера. Для этого необходимо произвести лишь небольшую настройку ПО. В разных почтовых серверах настройка проверки rDNS делается по-разному:

  • так для почтового сервера Postfix необходимо включить опцию
    reject_unknown_client
  • в другом популярном почтовом сервере Exim
    verify = reverse_host_lookup
  • MS Exchange Server
    В оснастке Exgange Server перейти в раздел Servers далее выбрать сервер в развернутом списке, выбрать Protocols, далее протокол SMTP, в правом окне выделить SMTP сервер и по клику правой клавишей мыши выбрать из списка Properties. Далее закладка Delivery → Perform reverse DNS lookup on incoming messages

    Теперь все сообщения с IP-адресов не имеющих обратной записи в DNS (записей типа PTR) будут отвергаться, поток спама, значительно сократится. Пожалуй, это самый простой, действенный и наименее ресурсоёмкий из всех методов фильтрации спама: проверкой reverse DNS отсекается подавляющее большинство спама, рассылаемого с заражённых компьютеров обычных пользователей, составляющих ботнеты спамеров.

  • Ссылка на основную публикацию
    Adblock
    detector