답변:
역방향 DNS는 IP 주소에서 DNS 이름으로의 매핑입니다. DNS와 같지만 그 반대입니다. IP 주소가 할당 된 경우 역방향 DNS를 설정하여 해당 주소가 무엇인지 전 세계에 알려야합니다.
실제로 어떤 시스템이 사용되는지 알고 싶다면 216.239.32.10
ip 주소를 되돌리고 in-addr.arpa를 추가하여 역방향 조회라고하는 것을 설계하십시오. 따라서 다음과 같습니다 10.32.239.216.in-addr.arpa
.. 그러면 PTR 레코드가 어떤 시스템인지 알려줍니다. 발굴 도구는 -x 스위치를 사용하여이를 자동화합니다.
pehrs$ dig -x 216.239.32.10
; <<>> DiG 9.6.0-APPLE-P2 <<>> -x 216.239.32.10
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 49177
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 4, ADDITIONAL: 4
;; QUESTION SECTION:
;10.32.239.216.in-addr.arpa. IN PTR
;; ANSWER SECTION:
10.32.239.216.in-addr.arpa. 86400 IN PTR ns1.google.com.
;; AUTHORITY SECTION:
32.239.216.in-addr.arpa. 86400 IN NS ns1.google.com.
32.239.216.in-addr.arpa. 86400 IN NS ns2.google.com.
32.239.216.in-addr.arpa. 86400 IN NS ns4.google.com.
32.239.216.in-addr.arpa. 86400 IN NS ns3.google.com.
;; ADDITIONAL SECTION:
ns2.google.com. 205358 IN A 216.239.34.10
ns1.google.com. 205358 IN A 216.239.32.10
ns4.google.com. 205358 IN A 216.239.38.10
ns3.google.com. 205358 IN A 216.239.36.10
;; Query time: 63 msec
;; SERVER: x#53(x)
;; WHEN: Tue Jan 4 13:35:14 2011
;; MSG SIZE rcvd: 204
PTR 레코드를 확인하십시오. 그것은 216.239.32.10
사실을 말해줍니다 ns1.google.com
.
짧은 버전은 역방향 DNS는 IP 주소에서 도메인 이름을 가져 오는 데 사용되고 일반 DNS는 도메인 이름에서 IP 주소를 가져 오는 데 사용됩니다.
실제로 작동하는 방식은 in-addr.arpa라는 더미 최상위 도메인이 있고 IP 주소 ABCD의 도메인 이름을 찾기 위해 DNS 클라이언트는 DCBAin-addr.arpa에서 조회를 수행하는 것입니다. in-addr.arpa의 하위 도메인 위임에 대한 복잡한 규칙이 다양하여 해당 요청이 올바른 위치로 이동하도록합니다. Wikipedia 기사는 괜찮지 만 http://en.wikipedia.org/wiki/Reverse_DNS_lookup과 같이 간결 합니다.
의미하는 것은 IP 주소 블록을 소유하고 있으며 해당 도메인 이름을 조회 할 수 있도록 해당 주소에 대한 역방향 DNS 레코드를 만들려면 원하는 사람이 누구인지 확인해야합니다. 차단 위치에서 in-addr.arpa의 하위 도메인을 관리하여 적절한 DNS PTR 레코드를 만들 수 있도록 적절한 위임을 설정했습니다.
역방향 DNS 사용을 요청 했으므로 다음 사항을 고려하십시오.
누군가 메일 서버로 이메일을 전달하려고합니다. 그것은 서버라고 주장합니다 mail.example.com
. 자신의 IP가 실제로 주소에 속하는지 확인하기 위해 역방향 조회를 사용할 수 있습니다 mail.example.com
. 그렇지 않은 경우 아마도 잘못된 것이있을 것입니다. 당신이 역 항목을 찾을 수 없다면, 그것은 훨씬 의심입니다. (마지막 상황에서는 메일이 스팸 일 가능성이 높으며 많은 제공 업체가이를 처리합니다.)
다른 연결에서도 마찬가지입니다. 사실, 역방향 및 정방향 항목이 일치하지 않는 sshd
것처럼 연결 시도를 표시합니다 POSSIBLE BREAK-IN ATTEMPT!
. 기본 동작은 무시하는 것입니다.