Omvendt DNS -opslag - Reverse DNS lookup

I computernetværk er et omvendt DNS -opslag eller omvendt DNS -opløsning ( rDNS ) forespørgselsteknikken fra Domain Name System (DNS) til at bestemme det domænenavn, der er knyttet til en IP -adresse - det modsatte af det sædvanlige "fremad" DNS -opslag af en IP -adresse fra et domænenavn. Processen med omvendt løsning af en IP -adresse bruger PTR -poster . rDNS indebærer søgning af domænenavnsregister og registratortabeller. Dette kan bruges til at forsøge at identificere ophavsmandens domænenavn for at spore f.eks. En spammer, der sender spam -e -mails eller domænenavnet på en computer, der forsøger at bryde ind i en firewall eller en person, der forsøger at hacke systemet. Det kan også bruges til at bestemme navnet på den internetudbyder, der er tildelt en bestemt IP -adresse. Internets omvendte DNS-database er forankret i .arpa -topdomænet .

Selvom den informative RFC 1912 (afsnit 2.1) anbefaler, at "enhver vært, der kan nås på internettet, skal have et navn", og at "for hver IP-adresse, der skal være en matchende PTR-post", er det ikke et krav om internetstandard og ikke alle IP -adresser har en omvendt indtastning.

Historisk brug

Det moderne "reverse DNS-opslag" bør ikke forveksles med den nu forældede "inverse query" (IQUERY) mekanisme, der er specificeret i RFC  1035 :

Omvendte forespørgsler har form af en enkelt ressourceregistrering (RR) i besvarelsesafsnittet i meddelelsen med en tom spørgsmålssektion. Ejernavnet på forespørgslen RR og dets levetid (TTL) er ikke signifikant. Svaret indeholder spørgsmål i spørgsmålssektionen, der identificerer alle navne, der besidder forespørgslen RR, som navneserveren kender . Da ingen navneserver kender til alt domænenavnsrummet, kan svaret aldrig antages at være fuldstændigt. Således er omvendte forespørgsler primært nyttige til databasestyring og fejlfindingsaktiviteter. Omvendte forespørgsler er ikke en acceptabel metode til at tilknytte værtsadresser til værtsnavne; brug in-addr.arpadomænet i stedet.

Meddelelsestypen IQUERY var altid "valgfri" og "aldrig opnået udbredt brug"; det blev "permanent pensioneret" i 2002 med vedtagelsen af RFC  3425 .

Gennemførelsesdetaljer

IPv4 omvendt opløsning

Omvendte DNS -opslag efter IPv4 -adresser bruger det særlige domæne in-addr.arpa. I dette domæne er en IPv4 -adresse repræsenteret som en sammenkædet sekvens af fire decimaltal, adskilt med prikker, hvortil der er knyttet et andet niveau domænesuffiks .in-addr.arpa. De fire decimaltal opnås ved at opdele 32-bit IPv4-adressen i fire oktetter og konvertere hver oktet til et decimaltal. Disse decimaltal kædes derefter sammen i rækkefølgen: mindst signifikant oktet først (længst til venstre), til mest betydningsfuld oktet sidst (længst til højre). Det er vigtigt at bemærke, at dette er den omvendte rækkefølge til den sædvanlige prikkede decimalkonvention for at skrive IPv4-adresser i tekstform.

For eksempel, for at lave et omvendt opslag af IP -adressen 8.8.4.4, ville PTR -posten for domænenavnet 4.4.8.8.in-addr.arpablive slået op og fundet at pege på google-public-dns-b.google.com.

Hvis en rekord for google-public-dns-b.google.comtil gengæld pegede tilbage til 8.8.4.4 så ville det siges at være fremadrettede bekræftet .

Klasseløs omvendt DNS -metode

Historisk set tildelte internetregistre og internetudbydere IP-adresser i blokke på 256 (for klasse C) eller større oktetbaserede blokke til klasse B og A. Per definition faldt hver blok på en oktetgrænse. Strukturen af ​​det omvendte DNS -domæne var baseret på denne definition. Men med introduktionen af Classless Inter-Domain Routing blev IP-adresser allokeret i meget mindre blokke, og derfor var det originale design af markørposter upraktisk, da autonomi for administration af mindre blokke ikke kunne gives. RFC 2317 udarbejdede en metode til at løse dette problem ved hjælp af CNAME -poster .

IPv6 omvendt opløsning

Omvendte DNS -opslag efter IPv6 -adresser bruger det særlige domæne ip6.arpa(tidligere ip6.int). En IPv6 -adresse vises som et navn i dette domæne som en sekvens af nibbles i omvendt rækkefølge, repræsenteret som hexadecimale cifre som underdomæner. For eksempel pointer domænenavnet svarer til IPv6-adressen 2001: db8 :: 567: 89ab er b.a.9.8.7.6.5.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.8.b.d.0.1.0.0.2.ip6.arpa.

Flere markørposter

Mens de fleste rDNS -poster kun har en PTR -post, begrænser DNS ikke antallet. Flere PTR -poster bruges f.eks., Når en webserver understøtter mange virtuelle værter - dvs. at flere hostnavne derefter løses til en enkelt adresse, og flere hostnavne returneres til et PTR -opslag for den delte adresse. Imidlertid forekommer DNS -opslag typisk over UDP, og da UDP har en begrænset meddelelsesstørrelse, kan ekstreme tilfælde få flere PTR'er til at få et DNS -svar til at overskride disse UDP -grænser.

Andre poster end PTR -poster

Andre posttyper end PTR -poster kan også vises i det omvendte DNS -træ. For eksempel kan krypteringsnøgler placeres der til IPsec , SSH og IKE . DNS-baseret serviceopdagelse bruger specielt navngivne poster i det omvendte DNS-træ til at give tip til klienter om subnet-specifikke service discovery-domæner. Mindre standardiserede anvendelser inkluderer kommentarer placeret i TXT -poster og LOC -poster for at identificere den geofysiske placering af en IP -adresse.

Anvendelser

De mest almindelige anvendelser af den omvendte DNS omfatter:

  • Den oprindelige brug af rDNS: fejlfinding af netværk via værktøjer som traceroute , ping og feltet "Modtaget:" sporoverskrift til SMTP- e-mail, websteder, der sporer brugere (især på internetfora ) osv.
  • En e-mail-anti-spam-teknik : kontrol af domænenavne i rDNS for at se, om de sandsynligvis kommer fra opkaldsbrugere, eller dynamisk tildelte adresser, der sandsynligvis ikke vil blive brugt af legitime mailservere. Ejere af sådanne IP-adresser tildeler dem typisk generiske rDNS-navne, f.eks. "1-2-3-4-dynamic-ip.example.com." Nogle antispamfiltre antager, at e-mail, der stammer fra sådanne adresser, sandsynligvis er spam og kan nægte forbindelse.
  • En fremadbekræftet reverse DNS (FCrDNS) verifikation kan oprette en form for godkendelse, der viser et gyldigt forhold mellem ejeren af ​​et domænenavn og ejeren af ​​den server, der har fået en IP-adresse. Selvom denne validering ikke er særlig grundig, er denne validering stærk nok til ofte at blive brugt til hvidlisteformål , da spammere og phishere normalt ikke kan opnå fremadgående validering, når de bruger zombiecomputere til at forfalde domæneposter.
  • Systemlogning eller overvågningsværktøjer modtager ofte poster med de relevante enheder, der kun er angivet af IP -adresser. For at give mere data, der kan bruges af mennesker, udfører disse programmer ofte et omvendt opslag, før de skriver loggen, og skriver således et navn frem for IP-adressen.

Referencer

eksterne links

  • ICANN DNS -operationer
  • RFC 3596 DNS -udvidelser til understøttelse af IP -version 6
  • RDNS -politikker: AOL, Comcast, Craigslist, Misk.com