Назад | Перейти на главную страницу

Что такое обратный DNS?

У меня много * .in-addr.arpa запросы доменов в моей учетной записи OpenDNS. Я знаю, что это должно быть нормально, и речь идет об обратном DNS.

Я читал кое-где, но до сих пор не могу понять, как это работает и почему я получаю так много запросов (больше, чем www.google.com). Мне просто нужен кто-то, кто, как предложил Эйнштейн, мог объясните мне, для чего используется этот обратный DNS, как он объяснил бы это своей бабушке.

Обратный DNS - это сопоставление IP-адреса с DNS-именем. Так что это как DNS, но наоборот. Если вам назначены IP-адреса, вам необходимо настроить обратный DNS, чтобы сообщить миру, для чего эти адреса используются.

На практике, если вы хотите знать, какая система находится в 216.239.32.10 вы разрабатываете так называемый обратный поиск, возвращая IP-адрес и добавляя к нему in-addr.arpa. Вот так это выглядит: 10.32.239.216.in-addr.arpa. Запись PTR должна сообщить вам, что это за система. Инструмент dig автоматизирует это с помощью ключа -x.

pehrs$ dig -x 216.239.32.10

; <<>> DiG 9.6.0-APPLE-P2 <<>> -x 216.239.32.10
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 49177
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 4, ADDITIONAL: 4

;; QUESTION SECTION:
;10.32.239.216.in-addr.arpa.    IN  PTR

;; ANSWER SECTION:
10.32.239.216.in-addr.arpa. 86400 IN    PTR ns1.google.com.

;; AUTHORITY SECTION:
32.239.216.in-addr.arpa. 86400  IN  NS  ns1.google.com.
32.239.216.in-addr.arpa. 86400  IN  NS  ns2.google.com.
32.239.216.in-addr.arpa. 86400  IN  NS  ns4.google.com.
32.239.216.in-addr.arpa. 86400  IN  NS  ns3.google.com.

;; ADDITIONAL SECTION:
ns2.google.com.     205358  IN  A   216.239.34.10
ns1.google.com.     205358  IN  A   216.239.32.10
ns4.google.com.     205358  IN  A   216.239.38.10
ns3.google.com.     205358  IN  A   216.239.36.10

;; Query time: 63 msec
;; SERVER: x#53(x)
;; WHEN: Tue Jan  4 13:35:14 2011
;; MSG SIZE  rcvd: 204

Обратите внимание на запись PTR. Это говорит нам, что 216.239.32.10 на самом деле ns1.google.com.

Краткая версия заключается в том, что обратный DNS используется для получения доменного имени по IP-адресу, тогда как обычный DNS используется для получения IP-адреса из доменного имени.

На самом деле это работает так: существует фиктивный домен верхнего уровня с именем in-addr.arpa, и чтобы найти доменное имя для IP-адреса A.B.C.D, DNS-клиент выполняет поиск в D.C.B.A.in-addr.arpa. Существуют различные сложные правила для делегирования поддоменов in-addr.arpa, чтобы гарантировать, что эти запросы попадают в правильное место. Статья в Википедии нормальная, хотя, возможно, немного краткая: http://en.wikipedia.org/wiki/Reverse_DNS_lookup.

Для вас это означает, что если вы владеете блоком IP-адресов и хотите иметь возможность создавать обратные записи DNS для этих адресов, чтобы можно было искать их доменные имена, вам необходимо убедиться, что кто бы вы ни получили block from настроил соответствующее делегирование, чтобы вы управляли поддоменом in-addr.arpa и, таким образом, могли создавать соответствующие записи DNS PTR.

Поскольку вы просили использовать обратный DNS, примите во внимание следующее.

Кто-то хочет доставить электронное письмо на ваш почтовый сервер. Он утверждает, что является сервером mail.example.com. Затем вы можете использовать обратный поиск, чтобы проверить, действительно ли его IP-адрес принадлежит адресу mail.example.com. Если нет, вы знаете, что, вероятно, что-то не так. Если вы не можете найти даже обратную запись, это еще более подозрительно. (По крайней мере, в последней ситуации письмо, вероятно, будет спамом и будет рассматриваться как таковое многими провайдерами.)

То же самое верно и для других подключений. По факту, sshd помечает попытку подключения как POSSIBLE BREAK-IN ATTEMPT! если прямая и обратная запись не совпадают. Однако по умолчанию это игнорируется.