由于CNAME记录具有排他性,dns查找过程中碰到CNAME会
递归重启查询。因而当TXT和CNAME同时存在时,若先被查询到的记录是CNAME,那么这条TXT记录就不能被查询到了。 这个是有标准规范的,如下:CNAME 记录是 DNS 里的一种特殊的记录类型,一般理解为“别名”记录。之所以说其 特殊,请看下面的例子。假设为 DNS 域 demo.only 注册了下面的两条记录:下面是在递归
服务器(不能使用该域的授权服务器)上 dig 查询的结果(省略了部分 不重要的信息):可以看到 MX 记录查询的结果为其 CNAME 记录值所配置的 MX 记录。 但如果在递归服务器的 CNAME 记录 TTL 过期后再来做查询,只是把查询的顺序颠倒, (即先查询 MX 记录,再查询 CNAME 记录)则有可能得到正确的结果。在上面的测试过程中授权服务器和递归服务器都是有着大量用户的知名 DNS 服务提 供商,因此,程序出现 bug 的可能性可以忽略。那么,怎么解释这种现象呢?权威的说明则请参考相关的 RFC 文档。部分原文摘抄如下:中文说明如下:递归 DNS 服务器在查询某个常规
域名记录(非 CNAME 记录)时,如果在本地 cache 中已有该域名有对应的 CNAME 记录,则会开始用该别名记录来重启查询。 上文中第一次 dig 查询 MX 记录即对应于这种情况。如果直接在授权服务器上查询, 则总是能得到预期的结果。或者简单的理解为 CNAME 的优先级更高。已经注册了 CNAME 类型的域名记录不能再注册除 DNSSEC 相关类型记录 (RRSIG, NSEC 等)之外的其他类型记录,包括(MX, A, NS 等记录)。这就是本文最开始 dig 查询 MX 记录拿不到预期结果的原因。从用户的角度来说, 对任何记录(尤其是 @ 记录,因为该记录用到 MX 的可能性非常大)的配置如果 用到了 CNAME,则需要知道该域名不可再配置 MX 等其他记录。从 DNS 服务提供 商的角度来说,需要显示的告知用户这样配置的风险,警示和教育用户。CNAME是别名解析,是伪装的IP段,
例如 site.baidu.com这个可以由ip:166.124.1.304 转换的可以隐藏it地址解析就会安全写,注意这里面的别名是:site.baidu.com.
MX记录就是邮箱解析,可以将域名解析为邮箱服务器的方式。
还有TXT记录
用户可点击“生成简单的SPF信息”来生成简单的SPF信息
TXT 记录,一般指为某个主机名或域名设置的说明,如:
admin IN TXT "管理员, 电话: 13900000000"
mail IN TXT "邮件主机, 存放在xxx , 管理人:zzz"
Jim IN TXT "contact: zhaoqilong@foxmail.com"
也就是说您可以设置 TXT ,以便使别人联系到您
设置TXT的主要目的是,向hotmail这样的邮局开始过滤掉没有做SPF的邮件,用户可以为域名设置含有SPF信息的TXT记录,避免邮件无法正常收发
SPF信息:就是Sender Policy Framework。SPF是跟DNS相关的一项技术,它的内容写在DNS的txt类型的记录里面。mx记录的作用是给寄信者指明某个域名的邮件服务器有哪些。SPF的作用跟mx相反,它向收信者表明,哪些邮件服务器是经过某个域名认可会发送邮件的。SPF的作用主要是反垃圾邮件,主要针对那些发信人伪造域名的垃圾邮件。例如:当邮件服务器收到自称发件人是spam@gmail.com的邮件,那么到底它是不是真的gmail.com的邮件服务器发过来的呢?那么我们可以查询gmail.com的SPF记录SPF可以防止别人伪造你来发邮件。
评论列表(0条)