DNS inverso hacia adelante-confirmado

Ir a: navegación, búsqueda de

DNS inverso hacia adelante-confirmado (FCrDNS), también conocido como DNS inverso de círculo completo, DNS inversa doble, o iprev, es una red configuración de los parámetros en los que un determinado Dirección IP tiene avance (nombre a dirección) e inversa (dirección-a-nombre) Sistema de nombres de dominio Entradas (DNS) que coinciden con los demás. Esta es la configuración estándar esperada por los estándares de Internet apoyando muchos protocolos DNS-reliant. RFC 1912 y RFC 1033 (Informativo) lo recomiendo como una buena práctica, pero no es un requisito del estándar RFC definitorio que regulan la operación del DNS.

Una verificación de FCrDNS puede crear una forma débil de autenticación que existe una relación entre el titular de un nombre de dominio y el propietario de la red que se ha dado una dirección IP válida. Mientras débil, es lo suficientemente fuerte como para que puede ser utilizado para esta autentificación listas blancas porque los propósitos spammers y phishers puede no generalmente by-pass esta verificación cuando usan ordenadores Zombie para correo de suplantación de identidad. Es decir, el reverso DNS puede verificar, pero generalmente será parte de otro dominio que el nombre de dominio reclamados.

Usando el servidor de correo de un ISP como un relé puede resolver el problema DNS inverso, porque el requisito es la búsqueda de avance y retroceso para el relé envío tiene que emparejar, no tiene que estar relacionado con el dominio del campo o el envío de los mensajes que transmite.

Otros métodos para establecer una relación entre una dirección IP y un dominio de correo electrónico son la Sender Policy Framework (SPF) y la Registro MX. Sin embargo, sí mismo SPF depende de DNS inverso.

ISPs que no lo hará o no se pueden configurar el DNS inverso generará problemas para hosts en sus redes, en virtud de ser incapaz de soportar aplicaciones o protocolos que requieren DNS inverso de acuerdo con las correspondientes en un registro. ISPs que no pueden o no proporcionará los DNS inverso en última instancia va limitando la capacidad de su base de clientes para utilizar los servicios de Internet que proporcionan eficazmente y con seguridad.


Aplicaciones

  • La mayoría de correo electrónico agentes de transferencia de correo (software de servidor) Utilice una verificación FCrDNS y si hay un nombre de dominio válido, ponerlo en el "Received:" campo de encabezado de rastro.
  • Algunos agentes de transferencia de correo e-mail realizará verificación FCrDNS en el nombre de dominio de los comandos SMTP HELO y EHLO. Esto puede violar RFC 2821 y entonces e-mail no generalmente es rechazada de forma predeterminada.
  • El Sender Policy Framework sistema contra la falsificación de correo electrónico utiliza un cheque de FCrDNS en su "ptr:" mecanismo.
  • Algunos correo basura filtros utilizan cheques FCrDNS como un método de autenticación para nombres de dominio o listas blancas propósitos, según RFC 7001, por ejemplo.
  • SpamCop utiliza la comprobación de FCrDNS, que a veces causa problemas para los usuarios de SpamCop, que también son clientes de Proveedores de servicios de Internet quienes no provean que empareja correctamente los registros DNS y rDNS para servidores de correo. [1] [2]
  • Algunos FTP, Telnet y TCP Wrapper servidores verifica la FCrDNS.[citación necesitada]
  • Algunos IRC Servidores verifica la FCrDNS para prevenir el abuso.

Enlaces externos

  • Consideraciones para el uso de DNS inversa Mapping (Borrador de Internet)
  • Herramienta de prueba confirmó RDNS hacia adelante

Otras Páginas

Obtenido de"https://en.copro.org/w/index.php?title=forward-confirmed_reverse_DNS&oldid=617121940"