
Tengo un problema con la configuración correcta de una infraestructura que funcione para probar los mecanismos de prevención de suplantación de correo. Como se indica en el gráfico siguiente, tengo 2 servidores de correo (centos1 y 2) y 2 servidores DNS. Es obligatorio tener un DNS por host para probar los registros SPF.
El problema es que dos DNS no pueden comunicarse entre sí. Quiero decir, pueden hacer ping, pero realmente no sé cómo configurarlos para que proporcionen registros A o MX para otro dominio. En las redes reales, esos servidores DNS locales tienen que comunicarse con el DNS raíz que proporciona nombres de dominio a los locales. ¿Debo configurar un servidor DNS raíz adicional? Si es así, ¿cómo hacerlo? He buscado en casi todos lados en internet y no encontré nada...
Por ejemplo, quiero enviar un correo electrónico desde[correo electrónico protegido]a[correo electrónico protegido], pero cuando lo hago, el demonio del intercambio de correo muestra el siguiente mensaje:
<[email protected]>: Host or domain name not found. Name service error for
name=another.local type=A: Host not found
Mi configuración actual para un DNS es (el segundo es así con la única diferencia en el nombre de dominio):
Zona delantera:
$TTL 1D
@ IN SOA dns1.example.local. root.example.local. (
0 ; serial
1D ; refresh
1H ; retry
1W ; expire
3H ) ; minimum
@ IN NS dns1.example.local.
@ IN A 192.168.21.131
dns1 IN A 192.168.21.131
host IN A 192.168.21.131
centos1 IN A 192.168.21.128
centos2 IN A 192.168.21.129
another.local IN A 192.168.21.130
example.local IN MX 5 centos1.example.local.
Zona inversa:
$TTL 1D
@ IN SOA dns1.example.local. root.example.local. (
0 ; serial
1D ; refresh
1H ; retry
1W ; expire
3H ) ; minimum
@ IN NS dns1.example.local.
@ IN PTR example.local.
dns1 IN A 192.168.21.131
host IN A 192.168.21.131
centos1 IN A 192.168.21.128
centos2 IN A 192.168.21.129
131 IN PTR dns1.example.local.
128 IN PTR centos1.example.local.
129 IN PTR centos2.another.local.
Y nombrado.conf
options {
listen-on port 53 { 127.0.0.1;192.168.21.131; };
listen-on-v6 port 53 { ::1; };
directory "/var/named";
dump-file "/var/named/data/cache_dump.db";
statistics-file "/var/named/data/named_stats.txt";
memstatistics-file "/var/named/data/named_mem_stats.txt";
recursing-file "/var/named/data/named.recursing";
secroots-file "/var/named/data/named.secroots";
allow-query { localhost; any; };
/*
- If you are building an AUTHORITATIVE DNS server, do NOT enable recursion.
- If you are building a RECURSIVE (caching) DNS server, you need to enable
recursion.
- If your recursive DNS server has a public IP address, you MUST enable access
control to limit queries to your legitimate users. Failing to do so will
cause your server to become part of large scale DNS amplification
attacks. Implementing BCP38 within your network would greatly
reduce such attack surface
*/
recursion yes;
dnssec-enable yes;
dnssec-validation yes;
/* Path to ISC DLV key */
bindkeys-file "/etc/named.root.key";
managed-keys-directory "/var/named/dynamic";
pid-file "/run/named/named.pid";
session-keyfile "/run/named/session.key";
};
logging {
channel default_debug {
file "data/named.run";
severity dynamic;
};
};
zone "." IN {
type hint;
file "named.ca";
};
zone "example.local" IN {
type master;
file "forward.example.local";
allow-update {none; };
};
zone "21.168.192.in-addr.arpa" IN {
type master;
file "reverse.example.local";
allow-update {none; };
};
include "/etc/named.rfc1912.zones";
include "/etc/named.root.key";
En resumen, ¿cómo hacer que mis servidores de correo puedan intercambiar correos con un DNS para cada uno de ellos? Asegúrese de consultar el gráfico a continuación, creo que puede explicar mucho.
¡A la espera de saber de ti! :D
Respuesta1
Creo que tienes un registro incorrecto aquí:
another.local IN A 192.168.21.130
Su zona es para dominio/nombre de host:example.local
Si desea agregar un nuevo dominio con:another.local
Crea una nueva zona para ello.