Alguns incidentes começam com um erro simples e revelam problemas estruturais em camadas diferentes da stack. Este caso reuniu falha de entrega no Exim/Dovecot e inconsistências graves de zona no BIND9.
1) Falha de LMTP no Dovecot
Erro inicial no Exim:
Failed to connect to socket /var/run/dovecot/lmtp: Connection refused
No systemctl status dovecot, o serviço estava em failed por erro de configuração do FTS Solr.
Mensagem chave:
Fatal: Error in configuration file fts.conf: Unknown section name: plugin.
Causa e correção
Em versões Dovecot 2.3+, a sintaxe de blocos mudou. Além disso, havia include redundante/recursivo no arquivo.
Configuração antiga:
fts = solr
fts_solr = url=http://solr-server:8984/solr/dovecot/
Configuração corrigida:
fts solr {
url = http://solr-server:8984/solr/dovecot/
}
Validação obrigatória antes de restart:
doveconf -n
2) BIND9 recusando inicialização
Após estabilizar e-mail, o named falhava por inconsistências em zonas.
Validação:
named-checkconf -z
Problemas encontrados:
- zonas órfãs no
named.confsem arquivo.dbcorrespondente - registros NS sem glue records (A/AAAA)
- MX apontando para CNAME (incompatível com RFC)
- permissões de arquivo incompatíveis com usuário do serviço
Intervenção aplicada
- Remoção de entradas órfãs pelos mecanismos corretos do ambiente gerenciado
- Correção de glue records para todos os nameservers autoritativos
- Ajuste de MX para hostnames válidos (não CNAME)
- Padronização de permissões de zona para leitura do processo
named
3) Conflito de autoridade entre servidores
Um domínio estava presente em dois nós:
- servidor A com zona correta, porém sem replicação funcional
- servidor B replicando zona antiga
Resultado: internet enxergava dados incorretos por autoridade ativa no nó errado.
Correção:
- remover zona redundante do secundário indevido
- restaurar replicação no primário correto
- validar novamente cadeia autoritativa
Checklist de sobrevivência
- Valide sintaxe antes de restart (
doveconf -n,named-checkconf -z). - Audite permissões de arquivo em serviços sensíveis.
- Evite remoções manuais fora do fluxo do painel/automação.
- Trate duplicidade de zona como incidente de autoridade, não apenas DNS local.
Incidentes em e-mail e DNS raramente são isolados. A recuperação estável exige visão sistêmica: configuração válida, permissões corretas e autoridade de zona coerente entre servidores.
Este post está licenciado sob CC BY-NC.
Comentários
Participe da discussão abaixo.
Comentários ainda não configurados. Adicione as opções do Cusdis em /assets/json/config/blog-comments-config.json.