Здесь есть много хороших ответов о том, как работает обратный DNS, но почему он используется?
Кажется, что все обратные DNS доказывают, что человек, отправляющий электронное письмо, имеет доступ к записям DNS для IP. Для конечного пользователя с домашним подключением я обнаружил, что исходящая почта блокируется сервером SMTP из-за отсутствия обратной записи DNS. Поскольку я не пытаюсь подделать какой-то другой домен, а использую домен для SMTP-сервера, как эта проверка добавляет безопасность? Похоже, что сначала следует проверить, идет ли большой объем почты с IP-адреса, прежде чем рассматривать возможность отклонения.
Это не добавляет безопасности - это устаревшая проверка на спам, и в значительной степени бессмысленная.
Можно утверждать, что это показывает, что системные администраторы минимально компетентны и контролируют обратный DNS. Теоретически это исторически указывает на то, что отправитель, скорее всего, будет MTA, а не MUA. Поскольку для этого процесса требуется обратный, а затем прямой поиск обратного просмотра, и поскольку обратный DNS теперь достаточно полностью отображен, он больше не является хорошим предиктором легитимности, но помните, что SMTP - очень старый протокол, и такого рода хитростей, которые раньше были полезны до SPF, DKIM и т. д.
Это восходит к 1999 г. - RFC2505 - в котором говорится (параграф 1.4))
When we suggest use of FQDNs rather than IP addresses this is because
FQDNs are intuitively much easier to use. However, all such usage
depends heavily on DNS and .IN-ADDR.ARPA (PTR) information. Since it
is fairly easy to forge that, either by false cache information
injected in DNS servers or spammers running their own DNS with false
information in them, host and domain names must be used with care,
e.g. verified so that the translation address->name corresponds to
name->address. With Secure DNS, RFC2065, [7], things will improve,
since spoofing of .IN-ADDR.ARPA will no longer be possible.
Обратный DNS доказывает, что человек, который владеет IP-адрес соглашается с тем, что запись DNS должна указывать на него.
Кто угодно может создать запись хоста hello.mydomain.ca и указывают на любой IP-адрес, который они хотят, подделывая веб-сайт. Допустим, я указываю на IP-адрес amazon.com.
Разумеется, в наши дни существует множество других проверок, особенно если вы используете SSL-сертификаты на исходном сайте.
Но обратный DNS покажет истинного владельца / домена этого веб-сайта. Может быть 100 записей DNS A, указывающих на один и тот же IP-адрес, но обратный DNS показывает только правильную запись A.
Изменить: поскольку я не согласен с Давидго, но пока не могу комментировать его сообщение.
Дэвид заявляет, что обратный DNS устарел, больше не нужен и т. Д. Это совершенно неверно.
Если вы используете серверы электронной почты и не настраиваете записи PTR, вы можете ожидать, что Gmail, Yahoo, Microsoft будут отмечать электронные письма из вашего домена как спам. Видеть вот для одного примера.
Системы регистрации и мониторинга, которые видят трафик с IP-адресов, будут использовать обратный DNS для размещения удобочитаемых имен для IP-адресов.
При повседневном устранении неполадок администраторы сети и безопасности будут полагаться на обратный DNS, чтобы снова сопоставить IP-адреса с именами хостов, именами приложений и т. Д.
В моей работе он используется каждый день. Если Дэвид хочет предположить, что мир оставил обратный DNS, он может это сделать. Но он не должен изливать такую чушь без доказательств.
Если обратный DNS бесполезен, будет RFC, в котором говорится о смерти обратного DNS. Нет такого.