
Ich habe ein Problem damit, eine funktionierende Infrastruktur zum Testen von Mechanismen zur Verhinderung von Mail-Spoofing richtig einzurichten. Wie in der folgenden Grafik dargestellt, habe ich 2 Mailserver (Centos1 und 2) und 2 DNS-Server. Es ist obligatorisch, einen DNS pro Host zu haben, um SPF-Einträge zu testen.
Das Problem ist, dass zwei DNS nicht miteinander kommunizieren können. Ich meine, sie können pingen, aber ich weiß nicht wirklich, wie ich sie so einrichten soll, dass sie A- oder MX-Einträge für andere Domänen bereitstellen. In realen Netzwerken müssen diese lokalen DNS-Server mit dem Root-DNS kommunizieren, das den lokalen DNS-Servern Domänennamen bereitstellt. Soll ich einen zusätzlichen Root-DNS-Server einrichten? Und wenn ja, wie geht das? Ich habe fast überall im Internet gesucht und nichts gefunden ...
Ich möchte beispielsweise eine E-Mail senden von[email geschützt]Zu[email geschützt], aber wenn ich das tue, zeigt der Mail Exchange Demon die folgende Meldung an:
<[email protected]>: Host or domain name not found. Name service error for
name=another.local type=A: Host not found
Meine aktuelle Konfiguration für einen DNS ist (der zweite ist genauso, nur der Unterschied besteht im Domänennamen):
Vorwärtszone:
$TTL 1D
@ IN SOA dns1.example.local. root.example.local. (
0 ; serial
1D ; refresh
1H ; retry
1W ; expire
3H ) ; minimum
@ IN NS dns1.example.local.
@ IN A 192.168.21.131
dns1 IN A 192.168.21.131
host IN A 192.168.21.131
centos1 IN A 192.168.21.128
centos2 IN A 192.168.21.129
another.local IN A 192.168.21.130
example.local IN MX 5 centos1.example.local.
Rückwärtszone:
$TTL 1D
@ IN SOA dns1.example.local. root.example.local. (
0 ; serial
1D ; refresh
1H ; retry
1W ; expire
3H ) ; minimum
@ IN NS dns1.example.local.
@ IN PTR example.local.
dns1 IN A 192.168.21.131
host IN A 192.168.21.131
centos1 IN A 192.168.21.128
centos2 IN A 192.168.21.129
131 IN PTR dns1.example.local.
128 IN PTR centos1.example.local.
129 IN PTR centos2.another.local.
Und named.conf
options {
listen-on port 53 { 127.0.0.1;192.168.21.131; };
listen-on-v6 port 53 { ::1; };
directory "/var/named";
dump-file "/var/named/data/cache_dump.db";
statistics-file "/var/named/data/named_stats.txt";
memstatistics-file "/var/named/data/named_mem_stats.txt";
recursing-file "/var/named/data/named.recursing";
secroots-file "/var/named/data/named.secroots";
allow-query { localhost; any; };
/*
- If you are building an AUTHORITATIVE DNS server, do NOT enable recursion.
- If you are building a RECURSIVE (caching) DNS server, you need to enable
recursion.
- If your recursive DNS server has a public IP address, you MUST enable access
control to limit queries to your legitimate users. Failing to do so will
cause your server to become part of large scale DNS amplification
attacks. Implementing BCP38 within your network would greatly
reduce such attack surface
*/
recursion yes;
dnssec-enable yes;
dnssec-validation yes;
/* Path to ISC DLV key */
bindkeys-file "/etc/named.root.key";
managed-keys-directory "/var/named/dynamic";
pid-file "/run/named/named.pid";
session-keyfile "/run/named/session.key";
};
logging {
channel default_debug {
file "data/named.run";
severity dynamic;
};
};
zone "." IN {
type hint;
file "named.ca";
};
zone "example.local" IN {
type master;
file "forward.example.local";
allow-update {none; };
};
zone "21.168.192.in-addr.arpa" IN {
type master;
file "reverse.example.local";
allow-update {none; };
};
include "/etc/named.rfc1912.zones";
include "/etc/named.root.key";
Zusammenfassend: Wie kann ich es meinen Mailservern ermöglichen, E-Mails mit einem DNS für jeden von ihnen auszutauschen? Bitte sehen Sie sich unbedingt die folgende Grafik an, ich denke, sie kann einiges erklären.
Ich freue mich von Dir zu hören! :D
Antwort1
Ich glaube, Sie haben hier einen falschen Eintrag:
another.local IN A 192.168.21.130
Ihre Zone ist für Domäne/Hostname:example.local
Wenn Sie eine neue Domäne hinzufügen möchten mit:another.local
Erstellen Sie dafür eine neue Zone.