Comment Reverse DNS fait-il ce qu'il fait?

J'espère que ce n'est pas une question stupide, mais je ne peux pas find une réponse claire. Quelqu'un peut-il m'informer exactement de la «source address» utilisée dans Reverse DNS? RDNS tire-t-il l'adresse IP de la partie Received: de l'en-tête ou utilise-t-elle l'adresse de l' Sender: ou de From: pour get le domaine? Je comprends le but de rDNS et pourquoi nous l'utilisons, mais je souhaite pouvoir envoyer un courrier électronique à l'aide d'un service de messagerie électronique et avoir le From and Sender indiquant le contraire. Cela affectera-t-il la livraison de mes e-mails?

Merci d'avance.

RDNS tire-t-il l'adresse IP de la partie Received: de l'en-tête

Dépend exactement de ce que vous regardez. Un server de messagerie, ou un système anti-spam. Le plus souvent, l'adresse IP utilisée n'a rien à voir avec les en-têtes ou le corps du message, et est plutôt l'adresse source du server / client de messagerie qui a connecté et tente de transmettre le message.

Je souhaite envoyer un courrier électronique à l'aide d'un service de messagerie électronique et requestr à l'Envoi et à l'Envoi d'indiquer le contraire. Cela affectera-t-il la livraison de mes e-mails?

Peut-être, mais pas souvent. Ce qui importe plus, c'est votre logging SPF. Si vous avez un logging SPF, vous devez autoriser explicitement tous les systèmes qui envoient des messages pour un domaine donné.

L'adresse DNS inverse du MTA d'envoi ne doit généralement pas correspondre à l'enveloppe de l'adresse. AFAIK, il existe très peu de systèmes SPAM qui tiennent count de cela, et aucun qui bloquerait les messages uniquement à cause de quelque chose comme ça.

Toute l'enchilada, hein?

OK, le premier DNS inversé (pour ipV4) est quelque chose comme ça. Ya commencez par une adresse IP, disons 1.2.3.4. Vous voulez savoir ce que les loggings A (hôtes) sont associés à cette adresse IP. Les gars du DNS sont totalement Clever Dudes, alors ils ont fait que les searchs pour les adresses IP fonctionnent à peu près comme pour les domaines réguliers. Pour ce faire, ils doivent les faire passer de plus spécifiques sur la gauche, et plus précis sur la droite.

Avec un nom d'hôte avant:

 www3.north.sales.example.com 

Le plus large est à l'extrême droite (.com) et la gauche (www3.) Spécifie très probablement un seul hôte – très spécifique. Les adresses IP sont opposées

 1.2.3.4 

4 est la partie la plus spécifique, indiquant un seul hôte. Pour résoudre ce problème, la search inverse se fait en vérifiant

 4.3.2.1.in-addr.arpa 

Ou la notation quatre points en pointillé inverse plus intraddr.arpa a été bloqué sur la fin. Quelque chose de critique à noter ici, c'est qu'avec une search DNS inverse pour 1.2.3.4 est complètement indépendante de la search directe pour ce nom d'hôte. C'est pourquoi la search inversée est importante pour les servers de messagerie, les servers ssl, etc.

Pour un server de messagerie, lorsqu'une transaction SMTP est négociée, l'expéditeur donne une command HELO (ou EHLO) avec le nom d'hôte. Comme tout cela se fait sur une connection TCP, vous obtenez également l'adresse IP des servers de messagerie d'envoi. Si tout est en haut-et-haut, le DNS inverse de l'adresse IP devrait se résoudre à ce que l'HELO spécifie. Bien sûr, comme indiqué précédemment par @Zordeache, le seul en-tête sur lequel vous pouvez faire confiance est celui délivré par votre server. Dans cet en-tête, le nom d'hôte d'envoi du HELO (forgeable) est généralement affiché dans l'en-tête de courrier avec l'adresse IP de la connection TCP (non facilement falsifiable).

Pour le courrier électronique, tout un spammeur doit le faire, assurez-vous que leurs searchs inverses et directes pour leur coquille de bof scummy, qui n'est pas difficile. Heureusement, de nombreux spammeurs sont négligents avec leurs configurations, et être ssortingct à propos de ce contrôle arrête beaucoup d'entre eux.