답변:
역방향 DNS는 IP 주소에서 DNS 이름으로의 매핑입니다. DNS와 같지만 그 반대입니다. IP 주소가 할당 된 경우 역방향 DNS를 설정하여 해당 주소가 무엇인지 전 세계에 알려야합니다.
실제로 어떤 시스템이 사용되는지 알고 싶다면 216.239.32.10ip 주소를 되돌리고 in-addr.arpa를 추가하여 역방향 조회라고하는 것을 설계하십시오. 따라서 다음과 같습니다 10.32.239.216.in-addr.arpa.. 그러면 PTR 레코드가 어떤 시스템인지 알려줍니다. 발굴 도구는 -x 스위치를 사용하여이를 자동화합니다.
pehrs$ dig -x 216.239.32.10
; <<>> DiG 9.6.0-APPLE-P2 <<>> -x 216.239.32.10
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 49177
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 4, ADDITIONAL: 4
;; QUESTION SECTION:
;10.32.239.216.in-addr.arpa. IN PTR
;; ANSWER SECTION:
10.32.239.216.in-addr.arpa. 86400 IN PTR ns1.google.com.
;; AUTHORITY SECTION:
32.239.216.in-addr.arpa. 86400 IN NS ns1.google.com.
32.239.216.in-addr.arpa. 86400 IN NS ns2.google.com.
32.239.216.in-addr.arpa. 86400 IN NS ns4.google.com.
32.239.216.in-addr.arpa. 86400 IN NS ns3.google.com.
;; ADDITIONAL SECTION:
ns2.google.com. 205358 IN A 216.239.34.10
ns1.google.com. 205358 IN A 216.239.32.10
ns4.google.com. 205358 IN A 216.239.38.10
ns3.google.com. 205358 IN A 216.239.36.10
;; Query time: 63 msec
;; SERVER: x#53(x)
;; WHEN: Tue Jan 4 13:35:14 2011
;; MSG SIZE rcvd: 204
PTR 레코드를 확인하십시오. 그것은 216.239.32.10사실을 말해줍니다 ns1.google.com.
짧은 버전은 역방향 DNS는 IP 주소에서 도메인 이름을 가져 오는 데 사용되고 일반 DNS는 도메인 이름에서 IP 주소를 가져 오는 데 사용됩니다.
실제로 작동하는 방식은 in-addr.arpa라는 더미 최상위 도메인이 있고 IP 주소 ABCD의 도메인 이름을 찾기 위해 DNS 클라이언트는 DCBAin-addr.arpa에서 조회를 수행하는 것입니다. in-addr.arpa의 하위 도메인 위임에 대한 복잡한 규칙이 다양하여 해당 요청이 올바른 위치로 이동하도록합니다. Wikipedia 기사는 괜찮지 만 http://en.wikipedia.org/wiki/Reverse_DNS_lookup과 같이 간결 합니다.
의미하는 것은 IP 주소 블록을 소유하고 있으며 해당 도메인 이름을 조회 할 수 있도록 해당 주소에 대한 역방향 DNS 레코드를 만들려면 원하는 사람이 누구인지 확인해야합니다. 차단 위치에서 in-addr.arpa의 하위 도메인을 관리하여 적절한 DNS PTR 레코드를 만들 수 있도록 적절한 위임을 설정했습니다.
역방향 DNS 사용을 요청 했으므로 다음 사항을 고려하십시오.
누군가 메일 서버로 이메일을 전달하려고합니다. 그것은 서버라고 주장합니다 mail.example.com. 자신의 IP가 실제로 주소에 속하는지 확인하기 위해 역방향 조회를 사용할 수 있습니다 mail.example.com. 그렇지 않은 경우 아마도 잘못된 것이있을 것입니다. 당신이 역 항목을 찾을 수 없다면, 그것은 훨씬 의심입니다. (마지막 상황에서는 메일이 스팸 일 가능성이 높으며 많은 제공 업체가이를 처리합니다.)
다른 연결에서도 마찬가지입니다. 사실, 역방향 및 정방향 항목이 일치하지 않는 sshd것처럼 연결 시도를 표시합니다 POSSIBLE BREAK-IN ATTEMPT!. 기본 동작은 무시하는 것입니다.