Búsqueda inversa de DNS

Ir a: navegación, búsqueda de
"Reverse DNS" redirige aquí. Para otras aplicaciones, vea DNS inverso (desambiguación).

En redes de computadora, búsqueda DNS inversa o resolución DNS inversa (rDNS) es la determinación de un nombre de dominio que está asociada con una determinada Dirección IP usando el Sistema de nombres de dominio (DNS) de la Internet.

Redes de computadoras utilizan el sistema de nombres de dominio para determinar la dirección IP asociada a un nombre de dominio. Este proceso es también conocido como adelante Resolución de DNS. Reverso Búsqueda de DNS es el proceso inverso, la resolución de una dirección IP para su nombre de dominio señalado.

La base de datos DNS inversa de la Internet está enraizada en la Dirección y área de parámetro enrutamiento (arpa) dominio de nivel superior de la Internet. IPv4 utiliza el in-addr.arpa dominio y la ip6.arpa dominio es delegado para IPv6. El proceso de resolver una IP inversa dirección utiliza el puntero (Tipo de registro DNSRegistro PTR).

(RFCs informativosRFC 1033, RFC 1912 Sección 2.1) especificar que "Cada host de Internet accesible debe tener un nombre" y que tales nombres coinciden con un registro de puntero inversa, pero no es un requisito de las normas que rigen el funcionamiento del DNS propio.

Contenido

  • 1 Resolución inversa de IPv4
    • 1.1 Método DNS inversa Classless
  • 2 Resolución inversa de IPv6
  • 3 Varios registros de puntero
  • 4 Registros distintos registros PTR
  • 5 Usos
  • 6 Véase también
  • 7 Referencias
  • 8 Enlaces externos

Resolución inversa de IPv4

DNS inversas para IPv4 uso se dirige a un inversa entrada IN-ADDR en el dominio especial in-addr.arpa. En este dominio, una dirección IPv4 se representa como una secuencia concatenada de cuatro números decimales, separadas por puntos, al cual se añade el sufijo de dominio de nivel segundo .en-addr.arpa. Los cuatro números decimales se obtienen dividiendo la dirección IPv4 de 32 bits en cuatro porciones de 8 bits y convertir cada porción de 8 bits en un número decimal. Estos números decimales entonces se concatenan en el orden: 8-bit menos significativo primero la porción (izquierda), 8-bit más significativo de la porción última (derecha). Es importante señalar que Este es el orden inverso a la Convención decimal con puntos habitual para escribir las direcciones IPv4 en forma textual. Por ejemplo, un registro de dirección (A) para mail.example.com apunta a la dirección IP 192.0.2.5. En registros de puntero de la base de datos inversa, esta dirección IP se almacena como el nombre de dominio 5.2.0.192.in-addr.arpa señalando a su nombre de host designado mail.example.com. Esto permite que pase el Avance confirmado DNS inverso proceso.

Método DNS inversa Classless

Históricamente, los registros de Internet y proveedores de servicios de Internet asignan direcciones IP en bloques de 256 (para la clase C) o más grandes bloques basados en octeto para las clases B y A. Por definición, cada bloque cayó sobre un límite de octeto. La estructura del dominio DNS inversa se basó en esta definición. Sin embargo, con la introducción de Classless Inter-Domain Routing, Direcciones IP se asignaron bloques mucho más pequeños, y por lo tanto, el diseño original de los registros de puntero era impracticable, puesto que no podría concederse autonomía de administración de bloques más pequeños. RFC 2317 ideó una metodología para abordar este problema mediante el uso de nombre canónico (CNAME) Los registros de DNS.

Resolución inversa de IPv6

DNS inversas para IPv6 direcciones de usan especial del dominio ip6.arpa. Una dirección IPv6 aparece como un nombre de dominio como una secuencia de Nibbles en el orden inverso, representado como dígitos hexadecimales como subdominios. Por ejemplo, el nombre de dominio puntero correspondiente a la dirección IPv6 2001:db8::567:89ab es b.a.9.8.7.6.5.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.8.b.d.0.1.0.0.2.ip6.arpa.

Varios registros de puntero

Mientras que la mayoría de las entradas rDNS sólo tiene un registro PTR, DNS no restringe el número. Sin embargo, tener varios registros PTR para la misma dirección IP generalmente no se recomienda, a menos que haya una necesidad específica. Por ejemplo, si un servidor web compatible con muchos hosts virtuales, puede haber un registro PTR para cada host y algunas versiones de software de servidor de nombre esto asignará automáticamente. Múltiples registros PTR pueden causar problemas, sin embargo, incluyendo provocando errores en programas que solamente esperan solos registros PTR.[1] En el caso de un servidor web grandes, con cientos de registros PTR puede causar los paquetes DNS a ser mucho mayores de lo normal, que pueden provocar respuestas a truncarse si superan el límite del mensaje UDP DNS 512 bytes.

Registros distintos registros PTR

Tipos de registros de distintos registros PTR pueden también aparecer en el árbol de DNS inverso. Por ejemplo, las claves de cifrado pueden colocarse allí para IPsec (RFC 4025), SSH (RFC 4255) y IKE (RFC 4322). Descubrimiento de servicio basadas en DNS (RFC 6763) utiliza registros especialmente nombrados en el árbol DNS inverso para proporcionar consejos a los clientes acerca de los dominios de descubrimiento de servicio específico de subred.[2] Menos estandarizados usos incluyen comentarios colocados en Registros TXT y Registros de LOC para identificar la posición geofísica de una dirección IP.

Usos

Los usos más comunes del reverso DNS incluyen:

  • El uso original de los rDNS: red a través de herramientas tales como resolución de problemas Traceroute, Pingy el "Received:" campo de encabezado del rastro para SMTP correo electrónico, sitios web de seguimiento de los usuarios (especialmente en Foros de Internet), etc..
  • Uno técnica de anti-spam de correo electrónico:: verificar los nombres de dominio en el rDNS para ver si son probablemente de los usuarios de acceso telefónico a redes, asigna dinámicamente direcciones u otros servicios de Internet baratos. Dueños de esas direcciones IP típicamente asignan nombres genéricos rDNS como "1-2-3-4-dynamic-ip.example.com". Algunos de los servicios anti-spam corporativos tomar la opinión de que la mayoría, pero no todos, de correo electrónico que se origina en estos equipos es spam con los filtros de spam rechazando correo electrónico con nombres tan rDNS.[3][4] Sin embargo datos han demostrado tanto si no más spam ha originado de las máquinas sin parches dentro de las redes corporativas que son más propensas a usar navegadores desfasados que los más baratos servicios tales como las redes DSL sin mencionar la dificultad de bloqueo de spam de grandes proveedores como Yahoo y Hotmail. Un cambio reciente ha mostrado que el spam ha cambiado a procedentes principalmente de empresas decisiones usando rDNS incluso menos útil.[5] Todo esto se suma al argumento de que los pocos servicios que elige para bloquear el correo electrónico, servidores puramente sobre la base de rDNS simplemente están discriminando sin mérito y a menudo se pierda más proactivo y útil indiscriminado contra spam medidas.[6]
  • A DNS inverso hacia adelante-confirmado Verificación (FCrDNS) puede crear un formulario de autenticación mostrando una relación entre el titular de un nombre de dominio y el dueño del servidor que se ha dado una dirección IP válida. Aunque no muy profundo, esta validación es suficientemente fuerte como para ser utilizado a menudo para listas blancas propósitos, principalmente porque spammers y phishers generalmente no se puede pasar verificación para él cuando usan ordenadores Zombie para forjar los dominios.
  • Sistema de registro o herramientas de monitoreo a menudo recibe entradas con los dispositivos pertinentes especificados solamente por direcciones IP. Para proporcionar más datos utilizable en humanos, estos programas a menudo realizan una búsqueda inversa antes de escribir el registro, así escribir un nombre en lugar de la dirección IP

Véase también

  • DNS inverso hacia adelante-confirmado

Referencias

  1. ^ glibc bug #5790
  2. ^ RFC 6763, IETF
  3. ^ FAQ de Spamhaus
  4. ^ Consulte la página de AOL
  5. ^ https://www.mailchannels.com/blog/2013/03/Worlds-Largest-spam-sources-are-all-hosting-companies/
  6. ^ https://Ask.Slashdot.org/Story/11/10/13/1643202/Ask-Slashdot-is-Reverse-DNS-a-worthy-Standard-for-Fighting-spam

Enlaces externos

  • Herramientas de búsqueda DNS basado en la web en DMOZ
  • Operaciones de ICANN DNS
  • RFC 2317 una manera de hacer rDNS delegación los documentos CIDR bloques
  • RFC 3596 DNS Extensions para apoyar IP versión 6
  • Políticas de RDNS: AOL, Comcast, Craigslist, Misk.com

Otras Páginas

Obtenido de"https://en.copro.org/w/index.php?title=Reverse_DNS_lookup&oldid=643000889"