Dkim DNS设置:dig + tracefindkey,挖notrace不会

我正在为我的域名设置DKIM来签名发送邮件。

我在DNSconfiguration方面有一些问题,因为DNSconfiguration混合在外部DNS(主机)和发送电子邮件的云服务器之间。

云服务器IP: 85.95.211.100 (假)

外部DNS

 @ A 85.95.211.100 www A 85.95.211.100 _domainkey NS 85.95.211.100 

我已经添加了_domainkey作为NSlogging来解决它与服务器的DNS区域。

云服务器中的区域foo.it

 $ttl 600 foo.it. IN SOA vm1613.cs17.providername.it. support.foo.it. ( 1369844294 600 600 600 600 ) foo.it. IN NS vm1613.cs17.providername.it. 201305._domainkey IN TXT "v=DKIM1; k=rsa; t=y; p=[long key]" ; ----- DKIM key 201305 for foo.it 

(由于201305._domainkey.deebate.it. ,从201305._domainkey.deebate.it.更改为201305._domainkey)

现在,当我挖掘+跟踪我得到:

 root@vm1613:~# dig 201305._domainkey.foo.it txt +short +trace NS a.root-servers.net. from server 8.8.8.8 in 30 ms. NS b.root-servers.net. from server 8.8.8.8 in 30 ms. NS c.root-servers.net. from server 8.8.8.8 in 30 ms. NS d.root-servers.net. from server 8.8.8.8 in 30 ms. NS e.root-servers.net. from server 8.8.8.8 in 30 ms. NS f.root-servers.net. from server 8.8.8.8 in 30 ms. NS g.root-servers.net. from server 8.8.8.8 in 30 ms. NS h.root-servers.net. from server 8.8.8.8 in 30 ms. NS i.root-servers.net. from server 8.8.8.8 in 30 ms. NS j.root-servers.net. from server 8.8.8.8 in 30 ms. NS k.root-servers.net. from server 8.8.8.8 in 30 ms. NS l.root-servers.net. from server 8.8.8.8 in 30 ms. NS m.root-servers.net. from server 8.8.8.8 in 30 ms. TXT "v=DKIM1\; k=rsa\; t=y\; p=[long key]" from server 85.95.211.100 in 0 ms. root@vm1613:~# 

如果我不追踪,则没有结果( SERVFAIL )。

当我testing的关键,我得到:

 root@vm1613:~# opendkim-testkey -d foo.it -s 201305 -k /etc/opendkim/201305.private -vvv opendkim-testkey: key loaded from /etc/opendkim/201305.private opendkim-testkey: checking key '201305._domainkey.foo.it' opendkim-testkey: '201305._domainkey.foo.it' unexpected reply class/type (-1/-1) [Exit 69] root@vm1613:~# 

因为(我认为)它不能parsing为TXT而是Alogging。

为什么这个差异跟踪?

我正在考虑DNScaching,所以我让三天,但结果总是这样。

201305._domainkey.foo.it。 是有效的,只要有尾随点。 也许是多余的信息,但不是无效的。

难道你的DNS还没有完全传播? 或者您的域的某些DNS服务器正在向其他人提供不同的信息? 尝试依次针对您的域的每个ns服务器运行dig,同时查看SPFlogging和SOAlogging。

拥有相同内容的SPFlogging和TXTlogging是很好的做法。