Cosa sono il record PTR ed il reverse DNS, e come vengono utilizzati dai server di posta per verificare l'autenticità del mittente.
Impostare correttamente la risoluzione inversa DNS di un dominio (cioè crearne un record PTR) è fondamentale per il corretto funzionamento di un server di posta elettronica ed è utilizzato per verificare l'attendibilità del server mittente.
Il record PTR è l’opposto del record A all’interno del DNS:
- il record A associa ad un nome a dominio un indirizzo IP
- il record PTR associa all'indirizzo IP il nome a dominio.
Il record PTR viene utilizzato per la ricerca inversa nel DNS: partendo da un indirizzo IP si ottiene il dominio associato.
Come detto, il record PTR è di fondamentale importanza per evitare di finire in spam. Infatti i server destinatari utilizzano la risoluzione inversa DNS (rDNS) per verificare che il nome di dominio presente come mittente della mail sia autorizzato ad inviare mail.
Ad esempio, il server di posta A con IP "5.247.132.103" invia una mail, utilizzando come mittente "mail@pippo.com", al server di posta B. Il server B, effettua un reverse DNS lookup sull’indirizzo "5.247.132.103":
- se riceve come risposta “pippo.com”, accetta la comunicazione
- in caso contrario potrebbe bloccare la ricezione della email considerandola spam.
Il limite della creazione di un record PTR è proprio nella sua creazione. Non potete crearlo autonomanente dal pannello di gestione DNS del vostro dominio, ma dovete chiederne la configurazione al provider che gestisce l'IP pubblico che utilizzate sul server che invia la mail.
Alcuni provider, se avete noleggiato un server dedicato, mettono a disposizione un apposito pannello per la sua configurazione. In questa immagine vediamo, ad esempio, il pannello disponibile sui server Aruba.
Verifica del record PTR
Esistono vari strumenti per verificare se il record PTR è stato correttamente configurato, sia online che da riga di comando.
On line, è sufficiente cercare su google le parole "reverse DNS" e vengono subito presentati i siti che consentono il rDNS online. Un esempio lo potete vedere cliccando su questo link.
Da linea di comando su Linux più usato è "dig" (Domain Information Groper).
Se ad esempio vogliamo verificare il reverse DNS dell'IP utilizziamo dig con l'opzione "-x" seguita dall'IP che vogliamo analizzare, in questo modo
# dig -x 5.247.132.103
Il risultato sarà qualcosa di simile a questo, dove è possibile verificare la presenza del record PTR
; <<>> DiG 9.8.2rc1-RedHat-9.8.2-0.62.rc1.el6_9.5 <<>> -x 5.247.132.103
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 33895
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 0
;; QUESTION SECTION:
;166.128.149.62.in-addr.arpa. IN PTR
;; ANSWER SECTION:
166.128.149.62.in-addr.arpa. 21587 IN PTR mxd3.aruba.it.
;; Query time: 0 msec
;; SERVER: 5.247.132.103#53(5.247.132.103)
;; WHEN: Mon Jul 2 13:43:45 2018
;; MSG SIZE rcvd: 72
In questo esempio la rDNS dell'IP ha trovato il record PTR, ed il dominio (hostname) associato è "mxd3.aruba.it"
NOTA: nelle distribuzioni derivare da RedHat, come CentOS o Fedora, "dig" è presente nel pacchetto "bind-utils".
Oltre a "dig" da linea di comando possiamo usare il comando "host" seguito dall'IP che vogliamo analizzare
# host 5.247.132.103
Il risultato sarà il medesimo, anche se scritto in modo differente
166.128.149.62.in-addr.arpa domain name pointer mxd3.aruba.it.
Infine, per ottenere lo stesso risultato, possiamo usare il comando "nslookup"
# nslookup 5.247.132.103
Il risultato sarà
Server: 5.247.132.103
Address: 5.247.132.103#53
Non-authoritative answer:
166.128.149.62.in-addr.arpa name = mxd3.aruba.it.
Abbiamo visto quanto sia importante la creazione corretta di un record PTR la cui presenza riduce il rischio di far finire in spam un dominio o addirittura un indirizzo IP. La sua presenza rafforza la reputazione del mittente. Ma la creazione di un record PTR non è sufficiente a ridurre il rischio spam. Per aumantare il tasso di veliverability (consegna) delle mail occorre impostare correttamente altri record DNS come i record SPF, DKIM e DMARC, ampiamente descritti in altri articoli.
Potrebbe interessarti
- Come leggere un report DMARC aggregato.
- Come implementare la crittografia TLS su Postfix
- Creiamo un record DMARC per definire le azioni da eseguire nel caso in cui i controlli SFP e DKIM falliscano.
- Creare un record DKIM per verificare l’autenticità del contenuto della mail ed inviare una email senza rischio spam
- Configurare il record SPF per rafforzare la reputazione del mittente ed inviare una newsletter a prova di spam