Sumário
1. Zonas reversas
Uma das técnicas de bloqueio existentes leva em consideração o fato de
um IP não possuir endereço reverso. Muitas vezes também é levado em
conta se o nome da máquina, retornado pela consulta ao endereço
reverso do IP, possui um registro do tipo A que seja igual ao
endereço IP originalmente consultado. Em função disso, é importante
que a configuração das zonas direta e reversa de um domínio sejam
feitas corretamente.
A zona reversa é delegada a redes que sejam sistemas autônomos (AS) e
possuam seus próprios blocos de endereços IP. Sendo que este AS pode
sub-delegar a zona reversa aos seus clientes.
Caso você não possua um AS, para configurar a zona reversa, há três
casos a considerar:
- o provedor não delega a zona reversa: neste caso é necessário
solicitar ao provedor que configure a zona reversa de maneira
consistente com a direta;
- o provedor delega a zona reversa e o bloco de endereços é
/24 ou maior: neste caso é possível configurar a zona
in.addr-arpa corretamente em seu próprio servidor de
nomes, bem como a zona direta correspondente.
Exemplo:
O domínio this.example.net possui o bloco
192.0.2/24. Para cada endereço ativo deste bloco, como
o 192.0.2.10, na zona reversa deve constar algo como:
10.2.0.192.in-addr.arpa IN PTR z10.this.example.net.
enquanto na zona direta:
z10.this.example.net. IN A 192.0.2.10
- o provedor delega a zona reversa e o bloco de endereços é menor
que /24: neste caso deve ser usado o procedimento descrito na
BCP 20 (ou RFC
2317, Classless IN-ADDR.ARPA delegation), de
acordo com convenções adotadas pelo seu provedor e com as
instruções por ele fornecidas.
Lembre-se que nos casos 2 e 3 essas zonas são delegadas pelo seu
provedor, portanto é necessário informar-lhe os nomes dos seus
servidores DNS para que a delegação possa ser feita corretamente. De
outro modo, mesmo que você configure o reverso corretamente em seu
servidor de nomes, esta informação não será visível externamente.
2. Outras questões de DNS
Outros aspectos de configuração de DNS, que afetam sistemas robustos
de correio eletrônico, são os registros de SPF e de DKIM que devem ser
feitos através de registros do tipo TXT.
Exemplos:
Registro de SPF:
example.net. IN TXT "v=spf1 a mx ip4:192.0.2.32/27 -all"
Registro de DomainKeys:
mail._domainkey.example.net. IN TXT "g=\; k=rsa\; t=y\; p=MF...XYZ"
Campos TXT também podem ser usados para fornecer informações
adicionais de contato, por exemplo:
example.net. IN TXT "em caso de problema ligue (11)6666-6666"
|