DNS反向解析问题引起邮件被拒绝
  发布时间:2010-5-10 13:39:34  分类:梭子鱼新闻  已经阅读207 作者:Lee
什么是反向DNS解析(PTR)?
可逆DNS(RDNS)就是反向解析,就是把IP解析成域名。相对应的,DNS是正向解析,把域名解析成IP。可逆DNS(RDNS)的原理和DNS解析是完全相同的。

DNS反向解析就是将IP反向查询为域名,在相关IP授权DNS服务器上增加您的IP地址的PTR记录。反向解析的意义是这个IP地址的网络身份是被认可的,是合法的。

可逆DNS(RDNS)的一个应用是作为垃圾邮件过滤器.它是这样工作的:垃圾邮件制造者一般会使用与域名不合的无效IP地址,即不和域名匹配的IP地址.可逆DNS查程序把引入信息的IP地址输入一个DNS端午节的吉祥语数据库.如果没有到和IP地址匹配的有效域名,服务器就认为该EMAIL是垃圾邮件。如AOL(美国在线)要求必须实施IP反解的邮件服务器才能向AOL/AIM邮箱发送邮件。
 
何种IP才能做反向解析? 
国内的IP只有部分才能申请反向解析,这部分IP为电信运营商认可的固定IP地址,动态IP池中的不能申请。
一般反向解析是和IP地址分配有联系的,所以ISP(接入服务商)直接申请反向解析的授权很难得到。而电信运营商在这方面就具备天然优势,通常这个授权都会直接授予本地的电信运营商,然后再由电信运营商授予各个使用此IP地址的ISP(当然,这个ISP至少要完全占有整个C类地址的使用权,否则不会得到授权),大部分情况,电信运营商自己的DNS来提供相应IP地址的反向解析服务。
 
DNS反向解析检测和报错信息?
检测方式如下:
C:\Documents and Settings\user>nslookup –qt=ptr 124.205.118.205
Server:  mx01.himail
Address: 124.205.118.205
说明这个IP的反解析就是成功了。

返回信息如下
C:\Documents and Settings\user>nslookup –qt=ptr 124.205.118.205
*** Can't find server name for address 211.150.100.33: Non-existent domain
Server:  UnKnown
Address:  124.205.118.205
说明这个IP的反解析没有作。
报错信息:
例:Apr 19 10:19:09 report qmail: 1145413149.690610 delivery 150: failure: 
131.111.8.147_does_not_like_recipient./Remote_host_said:_550-Verification_failed_for_<test@AOL>
/550-It_appears_that_the_DNS_operator_for_AOL
/550-has_installed_an_invalid_MX_record_with_an_IP_address
/550-instead_of_a_domain_name_on_the_right_hand_side.
/550_Sender_verify_failed/Giving_up_on_131.111.8.147.
查询邮件发送信息如果看见上面的错误弹回信息,就可以判断对方邮件服务器需要反向解析,由于自身不具备反向解析导致被拒绝
关于反向域名解析(Reverse DNS
20080313 星期四 下午 05:18
    反向域名解析,Reverse DNS。反向域名解析与通常的正向域名解析相反,提供IP地址到域名的对应。IP反向解析主要应用到邮件服务器中来阻拦垃圾邮件,特别是在国外。多数垃圾邮件发送者使用动态分配或者没有注册域名的IP地址来发送垃圾邮件,以逃避追踪,使用了域名反向解析后,就可以大大降低垃圾邮件的数量。关于反向解析如何被应用到邮件服务器中来阻拦垃圾邮件的。
    由于在域名系统中,一个IP地址可以对应多个域名,因此从IP出发去域名,理论上应该遍历整个域名树,但这在Internet上是不现实的。为了完成逆向域名解析,系统提供一个特别域,该特别域称为逆向解析域in-addr.arpa。这样欲解析的IP地址就会被表达成一种像域名一样的可显示串形式,后缀以逆向解析域域名"in-addr.arpa"结尾。例如一个IP地址:218.30.103.170,其逆向域名表达方式为:170.103.30.218.in-addr.arpa。两种表达方式中IP地址部分顺序恰好相反,因为域名结构是自底向上(从子域到域),而IP地址结构是自顶向下(从网络到主机)的。实质上逆向域名解析是将IP地址表达成一个域名,以地址做为索引的域名空间,这样逆向解析的很大部分可以纳入正向解析中。
查看反向解析信息:
    命令行输入nslookup -qt=ptr yourIP,从返回的信息中您可以看到反向解析的结果,或者在这个网站查询。
如何做反向解析:
    首先要有固定公网IP地址、可用域名,例如您有needidc的域名,您可以要求您的域名注册商为您添加一个didc的域名并将其A记录指向您的SMTP服务器出口公网IP地址,如:122.200.66.43,接着请与您的固定IP所属ISP联系要求为您的IP反向解析至mail.lunch-time(可能要收费)。完成后别忘了将您的SMTP服务器的HELO域名改为didc,这样才可以达到目的。
另外:
    1、目前很多网络服务提供商要求访问的IP地址具有反向域名解析的结果,否则不提供Mail服务。
    2、一定要有固定公网IP地址以及真实可用域名。同时要注意反向解析的域名的A记录一定要指向该IP
    3、对于有多个固定公网IP地址的,只要做主要出口IP的反向解析即可,不管您有多少SMTP服务器,只要是通过该IP连接至外网就将这些SMTP服务器的HELO域名改成IP反向解析之域名即可。
    在垃圾邮件泛滥的今天,垃圾邮件给我们的生活、工作、学习带来了极大的危害。由于SMTP服务器之间缺乏有效的发送认证机制,即使采用了垃圾邮件识别阻拦技术效果仍旧一般,再者垃圾邮件识别阻拦技术主要是在收到信件后根据一定条件进行识别的,需要耗费大量服务器资源,如果能在信件到达服务器之前就采取一定手段,这样就能大大提高服务器效率了。因此,目前许多邮件服务器如sinahotmailyahoo等等都采用了垃圾邮件识别阻拦技术+IP反向解析验证技术以更好的阻拦垃圾邮件。
    win7取消开机密码我们先来了解一下什么是IP反向解析。其实作过DNS服务器的朋友一定会知道DNS服务器里有两个区域,即正向查区域反向查区域,反向查区域即是这里所说的IP反向解析,它的作用就是通过查询IP地址的PTR记录来得到该IP地址指向的域名,当然,要成功得到域名就必需要有该IP地址的PTR游戏酷记录。
    那么IP反向解析是怎么被应用到邮件服务器中来阻拦垃圾邮件的呢?我们来看看下面一个例子:
    某天,阿QA公司拜访,他递上一张名片,名片上写着他来自黑道杀人俱乐部以及电话号码等信息,A公司觉得应该对阿Q的来历做个简单调查,于是打电话到阿Q名片上的电话号码所属电信局进行查实,如果电信局告诉A公司其电话号码不属于黑道杀人俱乐部,则A公司将拒绝阿Q的拜访,如果其电话号码的确属于黑道杀人俱乐部A公司可能接受阿Q的拜访也可能进一步查实,于是就打电话到黑道杀人俱乐部所属注册机构查询,如果得到的答复确认该俱乐部确有此电话号码,则A公司将接受阿Q的拜访,否则仍将拒绝阿Q的拜访。
    这个例子中,阿Q好比是我们的邮件服务器,A公司是对方邮件服务器,黑道杀人俱乐部就是我们邮件服务器与对方邮件服务器通信时所使用的HELO域名(不是邮件地址@后的域名),名片上的电话号码就是我们邮件服务器出口的公网IP地址。A公司对阿Q进行调查的过程就相当于一个反向解析验证过程。由此看出,反向解析验证其实是对方服务器在进行的,如果我们没有做反向解析,那么对方服务器的反向解析验证就会失败,这样对方服务器就会以我们是不明发送方而拒收我们发往的邮件,这也就是我们排除其它原因后(如被对方列入黑名单、没有MX记录、使用的是动态IP地址等等)在没做反向解析时无法向sinahomail发信的原因。
    那么我们应当如何顺利做好反向解析?首先要有固定公网IP地址、可用域名(最好不要被其它服务所用),例如您有lunch-time的域名,您可以要求您的域名注册商为您添加一个okmail.lunch-time的域名并将其A记录指向您的SMTP服务器出口公网IP地址,如:220.112.20.18,接着请与您的固定IP所属ISP联系要求为您的IP反向解析至okmail.lunch-time。完成后别忘了将您的SMTP服务器的HELO域名改为okmail.lunch-time,这样才可以达到目的。
另:
  1、做好反向解析后发往sina的信件有可能会被转至不明邮件夹中,此时请您与sina联系,要求为您解决该问题。
  2、查看反向解析是否成功,可用如下命令:nslookup –qt=ptr yourIP,从返回的信息中您可以看到反向解析的结果。
  3、一定要有固定公网IP地址以及真实可用域名。同时要注意反向解析的域名的A记录一定要指向该IP
  王珞丹租房 4、对于有多个固定公网IP地址的,只要做主要出口IP的反向解析即可,不管您有多少SMTP服务器,只要是通过该IP连接至外网就将这些SMTP服务器的HELO域名改成IP反向解析之域名即可。(和这些SMTP服务器上的地址域是无关的)
相关需要了解的词汇:
内域信件/域内信件/内部信件: “本地服务器上存在的账户”发送的邮件。
外域信件/域外信件/外部信件:李娜英 “非本地服务器上存在的账户”发送的邮件。
接收邮件:
接收邮件包括两层意思:
1) 接收外域发来的邮件。
2) 接收本域用户发送的邮件。
因为使用客户端发送邮件时,邮件是先由客户端发送到服务器端,再由服务器端发送出去,所以相对邮件服务器, 邮件是一个先IN OUT的过程。
日志:
日志是MDaemon邮件服务器的重要组成部分,请务必了解以下基本内容。
1) MDaemon主界面打开后,右面很大面积的一个窗口就是日志显示窗口,下方有日志分类标签,如果有标签无法看到,则需要点击小箭头将无法显示的标签移出。
2) MDaemon主界面中只保留最近的一些日志,并非显示所有的日志,完整的日志存放在
MDaemon安装目录下的Logs子目录中。
3) 日志有多种记录方式,请前往MDaemon控制台”设置菜单(Setup)”→”日志(Logging)”→ 选择每天新建一套完整的日志。选用此种方式记录日志,更有利于检查问题。
4)在日志中,从左向右的箭头“→”代表你方服务器发送给对方的信息,从右向左的箭头“←”表示对方发送给你方的信息。
常用日志文件内容详解:
1SMTP-(in) / SMTP-(入)日志:
外部邮件服务器发送邮件给我方时,邮件进入时的连接记录;或者Outlook等邮件客户端发送邮件时的连接记录。
2SMTP-out / SMTP-(出)日志:
本域邮件发送到外域地址时的连接记录。
3POP 日志:
本域用户使用Outlook等邮件客户端接收邮件时的记录。
4 System / 系统 日志:
MDaemon邮件服务器启动时启用的服务,设置更改后相关服务更新的记录,以及动态屏蔽IP地址的记录。
5Routing / 路由 日志:
所有收发的邮件在本地经过处理时的记录,接收的邮件存放到用户目录中的记录,以及外发邮件进入邮件服务器后转移到远程队列的记录。
6Content Filter / 内容过滤器 日志:
内容过滤器规则处理的记录。
7AntiSpam / 垃圾邮件过滤器 日志:
启发式评分制垃圾邮件过滤器的处理记录。
8AntiVirus / 病毒过滤插件 日志:
病毒过滤插件过滤的记录。
邮件收发日志记录大致流程:
1) 接收外部邮件:
Smtp InSmtp 接收)→ AntiVirus(反病毒引擎)→ AntiSpam(反垃圾引擎)→
ContentFilter(内容过滤器)→Routing(路由)
2) 收发本域邮件:
Smtp InSmtp 接收)→ AntiVirus(反病毒引擎)→ AntiSpam(反垃圾引擎)→
ContentFilter(内容过滤器)→Routing(路由)
3) 发送外域邮件:
Smtp InSmtp 接收)→ AntiVirus(反病毒引擎)→ AntiSpam(反垃圾引擎)→
ContentFilter(内容过滤器)→Routing(路由)→Smtp OutSmtp发送)
队列:
入站队列(Inbound Queue
进入邮件服务器的队列,包括外域发入的邮件和本域用户使用OutLook等客户端工具向外发送的邮件。
本地队列(Local Queue):
本地处理中的队列,包括外域发来的邮件和本域发送的邮件。
远程队列(Remote Queue):
向外发送的队列,为本地用户向外域发送的邮件。
重试队列(Retry Queue):
向外发送暂时失败,等待重试发送的邮件。
坏队列(Bad Queue神木隆之介志田未来):
接收到的无此收件人以及本地发送失败超过生命周期的邮件或者匹配内容过滤器中默认安全规则的邮件被投递到坏的队列中,其中多数为垃圾邮件。
保持队列(Holding Queue):
当邮件不能被AntiVirus AntiSpam ContetFilter进行扫描处理或邮件接收过程中发生意外错误时被投递到Holding队列中。该队列中的邮件多数为垃圾邮件,但当系统级杀毒软件干涉了MDaemon的邮件处理进程时,可能造成正常邮件进入该队列。
未处理队列(RAW queue):
翻译问题,应该为“系统自动产生邮件的队列”,系统自动产生的邮件在此处理,如退信、系统提示邮件、系统欢迎邮件等。
检查域名MX PTR(反向解析)记录的方法:
1) Windows系统中点击”开始”菜单→”运行”→”输入cmd”(Windows98系统为command),打开windows系统的MS-DOS界面。输入”nslookup”命令,进入域名解析界面。
2) 输入” set q=mx “回车,进入MX记录查询状态
输入您公司邮件服务器的主域名,即为用户邮件地址的”@”之后的部分
如:163China
本文以China为例返回如下大致信息(蓝部分为注释)
> china ――这是所查询的主域
Server: line.sh--这是当前所使用的DNS主机名
Address: 202.96.209.133--这是当前所使用DNS主机地址Non-authoritative answer:
china MX preference = 10, mail exchanger = mta1.china
china MX preference = 10, mail exchanger = mta2.china
china MX preference = 10, mail exchanger = mta3.china
--这是chinaMX记录指向的3个邮件主机名
mta1.china internet address = 211.99.189.179
mta2.china internet address = 211.99.189.180
mta3.china internet address = 211.99.189.184
--这是chinaMX记录指向的3个邮件主机名对应的IP地址
china nameserver = ns2.china
china nameserver = ns1.china
--这两个是负责解析chinaDNS服务器主机名