Обратный DNS - это сопоставление IP-адреса с DNS-именем. Так что это как DNS, но в обратном направлении. Если вам назначены IP-адреса, вы должны настроить обратный DNS, чтобы сообщить миру, для чего эти адреса используются.
На практике, если вы хотите узнать, какая у 216.239.32.10
вас система, спроектируйте так называемый обратный поиск, изменив IP-адрес и добавив в него in-addr.arpa. Так это выглядит следующим образом : 10.32.239.216.in-addr.arpa
. Запись PTR должна затем сказать вам, что это за система. Инструмент копания автоматизирует это с ключом -x.
pehrs$ dig -x 216.239.32.10
; <<>> DiG 9.6.0-APPLE-P2 <<>> -x 216.239.32.10
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 49177
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 4, ADDITIONAL: 4
;; QUESTION SECTION:
;10.32.239.216.in-addr.arpa. IN PTR
;; ANSWER SECTION:
10.32.239.216.in-addr.arpa. 86400 IN PTR ns1.google.com.
;; AUTHORITY SECTION:
32.239.216.in-addr.arpa. 86400 IN NS ns1.google.com.
32.239.216.in-addr.arpa. 86400 IN NS ns2.google.com.
32.239.216.in-addr.arpa. 86400 IN NS ns4.google.com.
32.239.216.in-addr.arpa. 86400 IN NS ns3.google.com.
;; ADDITIONAL SECTION:
ns2.google.com. 205358 IN A 216.239.34.10
ns1.google.com. 205358 IN A 216.239.32.10
ns4.google.com. 205358 IN A 216.239.38.10
ns3.google.com. 205358 IN A 216.239.36.10
;; Query time: 63 msec
;; SERVER: x#53(x)
;; WHEN: Tue Jan 4 13:35:14 2011
;; MSG SIZE rcvd: 204
Обратите внимание на запись PTR. Это говорит нам о том, что 216.239.32.10
на самом деле ns1.google.com
.
Поскольку вы просили использовать обратный DNS, учтите следующее.
Кто-то хочет доставить письмо на ваш почтовый сервер. Он претендует на роль сервера
mail.example.com
. Вы можете использовать обратный поиск, чтобы проверить, действительно ли его IP-адрес принадлежит адресуmail.example.com
. Если нет, вы знаете, что, вероятно, что-то не так. Если вы даже не можете найти обратную запись, это еще более подозрительно. (По крайней мере, в последней ситуации почта, вероятно, будет спамом и будет рассматриваться как таковая многими провайдерами.)То же самое относится и к другим соединениям. Фактически,
sshd
будет отмечена попытка подключения, какPOSSIBLE BREAK-IN ATTEMPT!
если бы обратная и прямая запись не совпадали. Поведение по умолчанию - игнорировать его.источник