DNS reverso
O DNS reverso é um recurso que permite que outros servidores verifiquem a autenticidade do seu servidor, checando se o endereço IP atual bate com o endereço IP informado pelo servidor DNS. Isso evita que alguém utilize um domínio que não lhe pertence para enviar spam, por exemplo.
Qualquer um pode enviar e-mails colocando no campo do remetente o servidor do seu domínio, mas um servidor configurado para checar o DNS reverso vai descobrir a farsa e classificar os e-mails forjados como spam.
O problema é que os mesmos servidores vão recusar seus e-mails, ou classificá-los como spam caso você não configure seu servidor DNS corretamente para responder às checagens de DNS reverso. Chegamos a um ponto em que o problema do spam é tão severo, que quase todos os servidores importantes fazem esta checagem, fazendo com que, sem a configuração, literalmente metade dos seus e-mails não sejam entregues.
1 - O primeiro passo é verificar se o pacote bind9 está instalado caso não esteja instale com o seguinte comando : aptitude install bind9
2 – Após a instalação ou a verificação do pacote , cheque também os arquivos /etc/hosts e /etc/hostname
No arquivo hostname deve conter apenas o nome da maquina no nosso caso é “wesley”.
No arquivo hosts deve conter duas entradas uma para interface de loopback(127.0.0.1) e a outra para o IP de internet do seu servidor. EX : (10.10.30.53).
3 – Depois da verificação dos arquivos teremos que fazer mais uma cópia do db.local : cp /etc/bind/escola.reverse
4 – No arquivo nano /etc/bind/named.conf.local iremos declarar o nosso DNS reverso :
Zone “30.10.10.in-addr.arpa” {
Type master;
File “ /etc/bind/escola.reverse”
};
5 – Configurar o arquivo copiado (escola.reverse) : nano /etc/bind/escola.reverse
@ IN SOA wesley.testzone.edu. root.testzone.edu.
... ... ... ... ...
... ... ... ... ...
... ... ... ... ...
@ IN NS wesley.testzone.edu.
53 IN PTR wesley.testzone.edu.
6 - Faça o teste do seu DNS reverso com o comando host -a + o seu dominio completo
Nenhum comentário:
Postar um comentário