Обратный поиск DNS
В компьютерных сетях обратный поиск DNS или обратное разрешение DNS ( rDNS ) — это метод запроса системы доменных имен (DNS) для определения доменного имени , связанного с IP-адресом, — обратный обычному «прямому» поиску DNS для IP-адрес из доменного имени. [1] Процесс обратного разрешения IP-адреса использует записи PTR . rDNS включает поиск в реестре доменных имен и таблицах регистраторов. База данных обратного DNS в Интернете основана на .arpa домене верхнего уровня .
Хотя информационный документ RFC 1912 (раздел 2.1) рекомендует, чтобы «каждый хост, доступный через Интернет, имел имя» и чтобы «для каждого IP-адреса была соответствующая запись PTR», это не является требованием стандарта Интернета , и не все IP-адреса имеют обратную запись.
Историческое использование
[ редактировать ]Современный «обратный поиск DNS» не следует путать с устаревшим механизмом «обратного запроса» (IQUERY), указанным в RFC 1035 :
Обратные запросы принимают форму одной записи ресурса (RR) в разделе ответов сообщения с пустым разделом вопросов. Имя владельца запроса RR и его время жизни (TTL) не имеют значения. Ответ содержит вопросы в разделе вопросов, которые идентифицируют все имена, имеющие запрос RR , который известен серверу имен . Поскольку ни один сервер имен не знает обо всем пространстве имен домена, ответ никогда не может считаться полным. Таким образом, обратные запросы в первую очередь полезны для управления базами данных и отладки. Обратные запросы не являются приемлемым методом сопоставления адресов хостов с именами хостов; использовать
in-addr.arpa
вместо этого домен. [2]
Тип сообщения IQUERY всегда был «необязательным». [2] и «никогда не получил широкого распространения»; [3] он был «навсегда на пенсии» [3] в 2002 году с принятием РФК 3425 .
Детали реализации
[ редактировать ]Обратное разрешение IPv4
[ редактировать ]Обратный поиск DNS для адресов IPv4 использует специальный домен. in-addr.arpa
. В этом домене адрес IPv4 представлен как объединенная последовательность четырех десятичных чисел, разделенных точками, к которым добавляется суффикс домена второго уровня. .in-addr.arpa
. Четыре десятичных числа получаются путем разделения 32-битного IPv4-адреса на четыре октета и преобразования каждого октета в десятичное число. Эти десятичные числа затем объединяются в следующем порядке: сначала наименее значимый октет (крайний левый), до последнего наиболее значимого октета (крайний правый). Важно отметить, что это порядок, обратный обычному соглашению о записи IPv4-адресов в текстовой форме.
Например, чтобы выполнить обратный поиск IP-адреса 8.8.4.4, записи PTR для имени домена. 4.4.8.8.in-addr.arpa
будет искаться и будет найдено, чтобы указать на dns.google
.
Если запись A для dns.google
в свою очередь указывал обратно на 8.8.4.4 , тогда можно было бы сказать, что оно было подтверждено вперед .
Бесклассовый метод обратного DNS
[ редактировать ]Исторически интернет-реестры и интернет-провайдеры выделяли IP-адреса блоками по 256 (для класса C) или более крупными октетными блоками для классов B и A. По определению, каждый блок попадал на границу октета. На этом определении была основана структура обратного DNS-домена. Однако с введением бесклассовой междоменной маршрутизации IP-адреса стали распределяться гораздо меньшими блоками, и, следовательно, первоначальный дизайн записей указателей стал непрактичным, поскольку автономия администрирования более мелких блоков не могла быть предоставлена. В RFC 2317 разработана методология решения этой проблемы с помощью записей CNAME .
Обратное разрешение IPv6
[ редактировать ]Обратный поиск DNS для адресов IPv6 использует специальный домен. ip6.arpa
(ранее ip6.int
[4] ). Адрес IPv6 отображается как имя в этом домене как последовательность полубайтов в обратном порядке, представленная шестнадцатеричными цифрами в виде поддоменов. Например, доменное имя указателя, соответствующее IPv6-адресу 2001:db8::567:89ab, имеет вид b.a.9.8.7.6.5.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.8.b.d.0.1.0.0.2.ip6.arpa
.
Несколько записей указателей
[ редактировать ]Хотя большинство записей rDNS имеют только одну запись PTR, DNS не ограничивает это количество. Несколько записей PTR используются, например, когда веб-сервер поддерживает множество виртуальных хостов — т. е. несколько имен хостов затем преобразуются в один адрес, и при поиске PTR для этого общего адреса будет возвращено несколько имен хостов. Однако поиск DNS обычно происходит через UDP, а поскольку UDP имеет ограниченный размер сообщения, в крайних случаях несколько PTR могут привести к тому, что ответ DNS превысит эти ограничения UDP.
Записи, отличные от записей PTR
[ редактировать ]Типы записей, отличные от записей PTR, также могут появляться в обратном дереве DNS. Например, туда могут быть помещены ключи шифрования для IPsec , SSH и IKE . Обнаружение служб на основе DNS использует записи со специальными именами в обратном дереве DNS, чтобы предоставлять клиентам подсказки о доменах обнаружения служб для конкретной подсети. [5] Менее стандартизированное использование включает комментарии, помещенные в записи TXT и записи LOC для определения геофизического местоположения IP-адреса.
Использование
[ редактировать ]Наиболее распространенные варианты использования обратного DNS включают в себя:
- Первоначальное использование rDNS: устранение неполадок сети с помощью таких инструментов, как трассировка , ping и поле заголовка трассировки «Received:» для SMTP электронной почты , веб-сайтов, отслеживающих пользователей (особенно на интернет-форумах ) и т. д.
- Один из методов защиты от спама в электронной почте : проверка доменных имен в rDNS на предмет того, принадлежат ли они пользователям коммутируемого соединения или динамически назначаемые адреса, которые вряд ли будут использоваться законными почтовыми серверами. Владельцы таких IP-адресов обычно назначают им общие имена rDNS, например «1-2-3-4-dynamic-ip.example.com». Некоторые антиспам-фильтры предполагают, что электронная почта, исходящая с таких адресов, скорее всего, является спамом, и могут отказать в соединении. [6] [7]
- Проверка обратного DNS с прямым подтверждением (FCrDNS) может создать форму аутентификации, показывающую действительные отношения между владельцем доменного имени и владельцем сервера, которому присвоен IP-адрес. Хотя эта проверка и не очень тщательная, она достаточно надежна, чтобы часто использоваться для целей внесения в белые списки , поскольку спамеры и фишеры обычно не могут добиться прямой проверки, когда они используют компьютеры-зомби для подделки записей домена.
- Инструменты системного журналирования или мониторинга часто получают записи с соответствующими устройствами, указанными только по IP-адресам. Чтобы предоставить больше данных, удобных для использования человеком, эти программы часто выполняют обратный поиск перед записью журнала, записывая таким образом имя, а не IP-адрес.
Ссылки
[ редактировать ]- ^ «Обратный DNS» . Облачная вспышка . Архивировано из оригинала 30 марта 2019 года . Проверено 25 июля 2019 г.
Обратный поиск DNS — это DNS-запрос доменного имени, связанного с данным IP-адресом. Это обеспечивает противоположность более часто используемому прямому поиску DNS, при котором DNS запрашивается для возврата IP-адреса.
- ^ Jump up to: а б «RFC 1035 — Доменные имена — реализация и спецификация» . Ноябрь 1987 года . Проверено 28 декабря 2017 г.
- ^ Jump up to: а б «RFC 3425 — Устаревший IQUERY» . Ноябрь 2002 года . Проверено 28 декабря 2017 г.
- ^ Дж. Хьюстон (август 2005 г.). Устаревание "ip6.int" . Сетевая рабочая группа IETF . дои : 10.17487/RFC4159 . BCP 109. RFC 4159 .
- ^ С. Чешир; М. Крохмаль (февраль 2013 г.). Обнаружение служб на основе DNS . IETF . сек. 11. дои : 10.17487/RFC6763 . ISSN 2070-1721 . РФК 6763 .
- ^ «Часто задаваемые вопросы | Доставляемость, DNSBL, данные о вредоносном ПО и репутации» . Проект «Спамхаус» . Проверено 28 мая 2024 г.
- ^ «справочная страница от AOL» . Архивировано из оригинала 10 декабря 2006 года . Проверено 28 мая 2024 г.