Reverse DNS look up

In reti di computer , la ricerca inversa DNS o invertire risoluzione DNS ( rDNS ) è la determinazione di un nome di dominio associato a un indirizzo IP tramite l’interrogazione DNS – il contrario del solito “avanti” DNS lookup di un IP da un nome di dominio.

Il processo di risoluzione inversa un indirizzo IP utilizza record PTR . Il database reverse DNS di Internet è radicata nella arpa top-level domain .

Anche se il informativo RFC 1912 (sezione 2.1) specifica che “Ogni host Internet raggiungibile dovrebbe avere un nome” e che “Per ogni indirizzo IP, ci dovrebbe essere un record corrispondente PTR …”, non è un Internet standard requisito, e non tutti gli indirizzi IP hanno una voce inverso.

IPv4 risoluzione inversa

Ricerche inverse DNS per IPv4 indirizzi utilizzare il dominio speciale in-addr.arpa. In questo dominio, un indirizzo IPv4 è rappresentato come una sequenza concatenata di quattro numeri decimali, separati da punti, a cui viene aggiunto il secondo suffisso di dominio di livello .in-addr.arpa. I quattro numeri decimali sono ottenute suddividendo l’indirizzo IPv4 a 32 bit in quattro porzioni 8 bit e convertendo ogni porzione 8 bit in un numero decimale. Questi numeri decimali vengono concatenati nell’ordine: meno significativa porzione 8 bit prima (più a sinistra), più significativa porzione 8 bit ultimo (più a destra). È importante notare che questo è l’ordine inverso alla solita convenzione decimale puntata per la scrittura indirizzi IPv4 in forma testuale.

Ad esempio, per eseguire una ricerca inversa dell’indirizzo IP 8.8.4.4il record PTR per il nome di dominio 4.4.8.8.in-addr.arpasarebbe stato sguardo, e ha trovato per puntare a google-public-dns-b.google.com.

Se il record A per google-public-dns-b.google.coma sua volta, ha sottolineato di nuovo per 8.8.4.4allora sarebbe dire di essere avanti confermati .

Classless metodo reverse DNS

Reverse DNS look up
Storicamente, registri Internet e fornitori di servizi Internet indirizzi IP assegnati in blocchi di 256 (per la classe C) o di grandi blocchi Ottetto-based per le classi B e A. Per definizione, ogni blocco cadde su un confine ottetto. La struttura del dominio DNS inverso era basato su questa definizione. Tuttavia, con l’introduzione di Classless Inter-Domain Routing , gli indirizzi IP sono stati assegnati in blocchi molto più piccoli, e quindi il disegno originale di record puntatore è stato poco pratico, dal momento che l’autonomia di somministrazione di blocchi più piccoli non poteva essere accolta. RFC 2317 ha ideato una metodologia per affrontare questo problema utilizzando i record CNAME .

IPv6 risoluzione inversa

Ricerche inverse DNS per IPv6 indirizzi utilizzano il dominio speciale ip6.arpa(in precedenza [1] ). Un indirizzo IPv6 appare come un nome in questo campo come una sequenza di stuzzichini in ordine inverso, rappresentato come cifre esadecimali come sottodomini. Ad esempio, il nome di dominio puntatore corrispondente all’indirizzo IPv6 è .ip6.int2001:db8::567:89abb.a.9.8.7.6.5.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.8.b.d.0.1.0.0.2.ip6.arpa

Più record puntatore

Mentre la maggior parte RDNS voci hanno solo un record PTR, DNS non limitare il numero. Tuttavia, avendo più record PTR per lo stesso indirizzo IP non è generalmente raccomandata [ da chi? ] , A meno che non ci sia un bisogno specifico. Ad esempio, se un server web supporta molti host virtuali , ci può essere un record PTR per ogni host e alcune versioni di software nome del server assegnerà automaticamente. Più record PTR possono causare problemi, tuttavia, tra cui innescando bug nei programmi che si aspettano solo singoli record PTR. [2] Nel caso di un grande server web, con centinaia di record PTR possono causare i pacchetti DNS di essere molto più grandi del normale, che può causare la query da richiedere su TCP quando superano il DNS di 512 byte limite messaggio UDP.

Records diversi record PTR

Tipi di record diversi record PTR possono essere visualizzati anche nella struttura di reverse DNS. Ad esempio, le chiavi di cifratura possono essere collocati lì per IPsec , SSH e IKE . DNS-Based Service Discovery utilizza i record appositamente nominati nella struttura di reverse DNS per fornire suggerimenti ai clienti circa i domini di rilevamento dei servizi specifici di sottorete. [3] Meno usi standardizzati includere commenti collocati in record TXT e record LOC per identificare la posizione geofisica di un indirizzo IP.

Gli usi più comuni dei DNS inversa comprendono:

L’uso originale dei rDNS: risoluzione dei problemi di rete tramite strumenti come traceroute , ping , e il “Received:” campo di intestazione traccia per SMTP di posta elettronica, siti web tracciamento degli utenti (in particolare sul forum di Internet ), etc.
Una e-mail tecnica anti-spam : il controllo dei nomi a dominio nel rDNS per vedere se è probabile da parte degli utenti dialup, o indirizzi assegnati dinamicamente improbabili per essere utilizzati da server di posta legittimi. I proprietari di tali indirizzi IP in genere assegnare loro dei nomi rDNS generici come “1-2-3-4-dynamic-ip.example.com.” Alcuni filtri anti-spam per scontato che la posta elettronica che proviene da tali indirizzi è probabile che sia lo spam, e può rifiutare la connessione. [4] [5]
Un reverse DNS forward-confermato (FCrDNS) verifica può creare una forma di autenticazione che mostra un rapporto valido tra il proprietario di un nome di dominio e il proprietario del server che è stato dato un indirizzo IP. Anche se non molto approfondita, questa convalida è abbastanza forte per essere usato spesso per whitelist scopi, dal momento che gli spammer e phisher di solito non possono raggiungere la convalida in avanti quando utilizzano computer zombie per forgiare record di dominio.
log di sistema o di monitoraggio strumenti spesso ricevono le voci con i relativi dispositivi previsti solo da indirizzi IP. Per fornire i dati più umano-utilizzabili, questi programmi spesso eseguono una ricerca inversa prima di scrivere il log, scrivendo così un nome anziché l’indirizzo IP.