MR (Mail Rename) レガシーDNSチェッカー
MR (Mail Rename) レコードは、変更された電子メールアドレスのDNSレベルのエイリアスメカニズムとして機能するように設計された、RFC 1035の初期の時代からのもう1つの実験的アーティファクトです。企業ネットワークが初めてオンラインになったとき、ユーザーの電子メールアドレスの変更は驚くほど複雑なルーティング問題でした。MRレコードは、従業員が部門を変更したりユーザー名を変更したりしたときに正当なメールがバウンスするのを防ぐために、DNSルックアップフェーズ内に直接永続的な転送ループ (Forwarding Loop) を作成するために導入されました。
接続前 (Pre-Connection) のエイリアス解決
従業員がユーザー名を jsmith から john.smith に変更した場合、システム管理者は古いノードに新しいメールボックスを指すMRレコードを公開します。外部のメールサーバーが古い電子メール宛てのメッセージを受信したとき、DNSにクエリを実行します。MRレコードに遭遇すると、送信側サーバーは、ペイロードを配信するためのSMTP接続を開始する前に、電子メールのエンベロープヘッダー (Envelope Headers) を物理的に書き換え、古い宛先を新しい宛先と交換するように指示されました。これはホスト名に対するCNAMEレコードの動作と非常によく似て機能しましたが、メールボックスのローカルパート (Local-parts) に特化していました。
ルーティングの遅延と運用オーバーヘッド
MBおよびMGレコードと同様に、MRレコードも自らの運用オーバーヘッドの重みに耐えきれず崩壊しました。DNSクエリは複数のエッジネットワークを通過するUDPパケットに依存しているため、単にローカルのエイリアスを解決するためだけに外部のDNSルックアップに依存することは、メールキューに大きなレイテンシ (遅延) を追加しました。さらに、内部の企業構造をパブリックインターネットに公開することになりました。悪意のある攻撃者がMRレコードをクエリすると、組織の全従業員の履歴や部署の変更を簡単にマッピングでき、ソーシャルエンジニアリングやフィッシング攻撃のための非常に詳細な名簿 (Roster) を作成することが可能でした。
最新のサーバーサイドエイリアス
ユーザーのエイリアスをDNS層に公開することは不必要かつ安全でないと見なされました。メールサーバーがより高度になるにつれて、このプロトコルは完全に非推奨 (Deprecated) となりました。今日、エイリアス設定はローカルのMail Transfer Agent (MTA) の設定内で瞬時に安全に処理されます。Postfixの /etc/aliases ファイル、Eximの仮想エイリアスマップ (Virtual Alias Maps)、Microsoft Active Directoryのプロキシアドレスなどのテクノロジーは、ミリ秒単位で内部的にユーザー名の交換を処理します。外部の送信側サーバーは単にMXレコードに接続してペイロードをドロップし、受信側サーバーに内部の名前変更ロジックを処理させ、DNS層を完全にバイパスします。