Jump to content

Обратный поиск DNS

(Перенаправлено с обратного DNS )

В компьютерных сетях обратный поиск DNS или обратное разрешение DNS ( rDNS ) — это метод запроса системы доменных имен (DNS) для определения доменного имени , связанного с IP-адресом, — обратный обычному «прямому» поиску DNS для IP-адрес из доменного имени. [1] Процесс обратного разрешения IP-адреса использует записи PTR . rDNS включает поиск в реестре доменных имен и таблицах регистраторов. База данных обратного DNS в Интернете основана на .arpa домене верхнего уровня .

Хотя информационный документ RFC 1912 (раздел 2.1) рекомендует, чтобы «каждый хост, доступный через Интернет, имел имя» и чтобы «для каждого IP-адреса была соответствующая запись PTR», это не является требованием стандарта Интернета , и не все IP-адреса имеют обратную запись.

Историческое использование

[ редактировать ]

Современный «обратный поиск DNS» не следует путать с устаревшим механизмом «обратного запроса» (IQUERY), указанным в RFC   1035 :

Обратные запросы принимают форму одной записи ресурса (RR) в разделе ответов сообщения с пустым разделом вопросов. Имя владельца запроса RR и его время жизни (TTL) не имеют значения. Ответ содержит вопросы в разделе вопросов, которые идентифицируют все имена, имеющие запрос RR , который известен серверу имен . Поскольку ни один сервер имен не знает обо всем пространстве имен домена, ответ никогда не может считаться полным. Таким образом, обратные запросы в первую очередь полезны для управления базами данных и отладки. Обратные запросы не являются приемлемым методом сопоставления адресов хостов с именами хостов; использовать in-addr.arpa вместо этого домен. [2]

Тип сообщения IQUERY всегда был «необязательным». [2] и «никогда не получил широкого распространения»; [3] он был «навсегда на пенсии» [3] в 2002 году с принятием РФК   3425 .

Детали реализации

[ редактировать ]

Обратное разрешение IPv4

[ редактировать ]

Обратный поиск DNS для адресов IPv4 использует специальный домен. in-addr.arpa. В этом домене адрес IPv4 представлен как объединенная последовательность четырех десятичных чисел, разделенных точками, к которым добавляется суффикс домена второго уровня. .in-addr.arpa. Четыре десятичных числа получаются путем разделения 32-битного IPv4-адреса на четыре октета и преобразования каждого октета в десятичное число. Эти десятичные числа затем объединяются в следующем порядке: сначала наименее значимый октет (крайний левый), до последнего наиболее значимого октета (крайний правый). Важно отметить, что это порядок, обратный обычному соглашению о записи IPv4-адресов в текстовой форме.

Например, чтобы выполнить обратный поиск IP-адреса 8.8.4.4, записи PTR для имени домена. 4.4.8.8.in-addr.arpa будет искаться и будет найдено, чтобы указать на dns.google.

Если запись A для dns.google в свою очередь указывал обратно на 8.8.4.4 , тогда можно было бы сказать, что оно было подтверждено вперед .

Бесклассовый метод обратного DNS

[ редактировать ]

Исторически интернет-реестры и интернет-провайдеры выделяли IP-адреса блоками по 256 (для класса C) или более крупными октетными блоками для классов B и A. По определению, каждый блок попадал на границу октета. На этом определении была основана структура обратного DNS-домена. Однако с введением бесклассовой междоменной маршрутизации IP-адреса стали распределяться гораздо меньшими блоками, и, следовательно, первоначальный дизайн записей указателей стал непрактичным, поскольку автономия администрирования более мелких блоков не могла быть предоставлена. В RFC 2317 разработана методология решения этой проблемы с помощью записей CNAME .

Обратное разрешение IPv6

[ редактировать ]

Обратный поиск DNS для адресов IPv6 использует специальный домен. ip6.arpa (ранее ip6.int[4] ). Адрес IPv6 отображается как имя в этом домене как последовательность полубайтов в обратном порядке, представленная шестнадцатеричными цифрами в виде поддоменов. Например, доменное имя указателя, соответствующее IPv6-адресу 2001:db8::567:89ab, имеет вид b.a.9.8.7.6.5.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.8.b.d.0.1.0.0.2.ip6.arpa.

Несколько записей указателей

[ редактировать ]

Хотя большинство записей rDNS имеют только одну запись PTR, DNS не ограничивает это количество. Несколько записей PTR используются, например, когда веб-сервер поддерживает множество виртуальных хостов — т. е. несколько имен хостов затем преобразуются в один адрес, и при поиске PTR для этого общего адреса будет возвращено несколько имен хостов. Однако поиск DNS обычно происходит через UDP, а поскольку UDP имеет ограниченный размер сообщения, в крайних случаях несколько PTR могут привести к тому, что ответ DNS превысит эти ограничения UDP.

Записи, отличные от записей PTR

[ редактировать ]

Типы записей, отличные от записей PTR, также могут появляться в обратном дереве DNS. Например, туда могут быть помещены ключи шифрования для IPsec , SSH и IKE . Обнаружение служб на основе DNS использует записи со специальными именами в обратном дереве DNS, чтобы предоставлять клиентам подсказки о доменах обнаружения служб для конкретной подсети. [5] Менее стандартизированное использование включает комментарии, помещенные в записи TXT и записи LOC для определения геофизического местоположения IP-адреса.

Использование

[ редактировать ]

Наиболее распространенные варианты использования обратного DNS включают в себя:

  • Первоначальное использование rDNS: устранение неполадок сети с помощью таких инструментов, как трассировка , ping и поле заголовка трассировки «Received:» для SMTP электронной почты , веб-сайтов, отслеживающих пользователей (особенно на интернет-форумах ) и т. д.
  • Один из методов защиты от спама в электронной почте : проверка доменных имен в rDNS на предмет того, принадлежат ли они пользователям коммутируемого соединения или динамически назначаемые адреса, которые вряд ли будут использоваться законными почтовыми серверами. Владельцы таких IP-адресов обычно назначают им общие имена rDNS, например «1-2-3-4-dynamic-ip.example.com». Некоторые антиспам-фильтры предполагают, что электронная почта, исходящая с таких адресов, скорее всего, является спамом, и могут отказать в соединении. [6] [7]
  • Проверка обратного DNS с прямым подтверждением (FCrDNS) может создать форму аутентификации, показывающую действительные отношения между владельцем доменного имени и владельцем сервера, которому присвоен IP-адрес. Хотя эта проверка и не очень тщательная, она достаточно надежна, чтобы часто использоваться для целей внесения в белые списки , поскольку спамеры и фишеры обычно не могут добиться прямой проверки, когда они используют компьютеры-зомби для подделки записей домена.
  • Инструменты системного журналирования или мониторинга часто получают записи с соответствующими устройствами, указанными только по IP-адресам. Чтобы предоставить больше данных, удобных для использования человеком, эти программы часто выполняют обратный поиск перед записью журнала, записывая таким образом имя, а не IP-адрес.
  1. ^ «Обратный DNS» . Облачная вспышка . Архивировано из оригинала 30 марта 2019 года . Проверено 25 июля 2019 г. Обратный поиск DNS — это DNS-запрос доменного имени, связанного с данным IP-адресом. Это обеспечивает противоположность более часто используемому прямому поиску DNS, при котором DNS запрашивается для возврата IP-адреса.
  2. ^ Jump up to: а б «RFC 1035 — Доменные имена — реализация и спецификация» . Ноябрь 1987 года . Проверено 28 декабря 2017 г.
  3. ^ Jump up to: а б «RFC 3425 — Устаревший IQUERY» . Ноябрь 2002 года . Проверено 28 декабря 2017 г.
  4. ^ Дж. Хьюстон (август 2005 г.). Устаревание "ip6.int" . Сетевая рабочая группа IETF . дои : 10.17487/RFC4159 . BCP 109. RFC 4159 .
  5. ^ С. Чешир; М. Крохмаль (февраль 2013 г.). Обнаружение служб на основе DNS . IETF . сек. 11. дои : 10.17487/RFC6763 . ISSN   2070-1721 . РФК 6763 .
  6. ^ «Часто задаваемые вопросы | Доставляемость, DNSBL, данные о вредоносном ПО и репутации» . Проект «Спамхаус» . Проверено 28 мая 2024 г.
  7. ^ «справочная страница от AOL» . Архивировано из оригинала 10 декабря 2006 года . Проверено 28 мая 2024 г.
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 4e46102c0ab139c5440fbde5f9e332ce__1716879660
URL1:https://arc.ask3.ru/arc/aa/4e/ce/4e46102c0ab139c5440fbde5f9e332ce.html
Заголовок, (Title) документа по адресу, URL1:
Reverse DNS lookup - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)