回答:
リバースDNSは、IPアドレスからDNS名へのマッピングです。つまり、DNSに似ていますが、逆です。IPアドレスが割り当てられている場合は、逆DNSをセットアップして、アドレスの用途を世界に知らせる必要があります。
実際には、どのシステムにいるかを知りたい場合216.239.32.10
は、IPアドレスを元に戻してin-addr.arpaを追加することにより、いわゆる逆引きルックアップを設計します。したがって、次のようになります10.32.239.216.in-addr.arpa
。PTRレコードは、それがどのシステムであるかを通知するはずです。digツールは-xスイッチでこれを自動化します。
pehrs$ dig -x 216.239.32.10
; <<>> DiG 9.6.0-APPLE-P2 <<>> -x 216.239.32.10
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 49177
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 4, ADDITIONAL: 4
;; QUESTION SECTION:
;10.32.239.216.in-addr.arpa. IN PTR
;; ANSWER SECTION:
10.32.239.216.in-addr.arpa. 86400 IN PTR ns1.google.com.
;; AUTHORITY SECTION:
32.239.216.in-addr.arpa. 86400 IN NS ns1.google.com.
32.239.216.in-addr.arpa. 86400 IN NS ns2.google.com.
32.239.216.in-addr.arpa. 86400 IN NS ns4.google.com.
32.239.216.in-addr.arpa. 86400 IN NS ns3.google.com.
;; ADDITIONAL SECTION:
ns2.google.com. 205358 IN A 216.239.34.10
ns1.google.com. 205358 IN A 216.239.32.10
ns4.google.com. 205358 IN A 216.239.38.10
ns3.google.com. 205358 IN A 216.239.36.10
;; Query time: 63 msec
;; SERVER: x#53(x)
;; WHEN: Tue Jan 4 13:35:14 2011
;; MSG SIZE rcvd: 204
PTRレコードに注目してください。それが216.239.32.10
実際にあることを教えてくれns1.google.com
ます。
短いバージョンでは、IPアドレスからドメイン名を取得するために逆引きDNSが使用され、ドメイン名からIPアドレスを取得するために通常のDNSが使用されます。
実際に機能する方法は、in-addr.arpaと呼ばれるダミーのトップレベルドメインがあり、IPアドレスABCDのドメイン名を見つけるために、DNSクライアントがDCBAin-addr.arpaでルックアップを行うことです。in-addr.arpaのサブドメインの委任には、これらのリクエストが正しい場所に確実に送られるようにするためのさまざまな複雑なルールがあります。ウィキペディアの記事は問題ありませんが、少し簡潔です:http : //en.wikipedia.org/wiki/Reverse_DNS_lookup。
つまり、IPアドレスのブロックを所有していて、それらのアドレスの逆引きDNSレコードを作成して、ドメイン名を検索できるようにしたい場合は、取得した人を確認する必要があります。 block fromは、in-addr.arpaのサブドメインを管理して適切なDNS PTRレコードを作成できるように、適切な委任を設定しています。
リバースDNSの使用を求めたので、次のことを考慮してください。
誰かがメールサーバーにメールを配信したいと考えています。それはサーバーであると主張していますmail.example.com
。その後、逆引き参照を使用して、彼のIPが実際にそのアドレスに属しているかどうかを確認できますmail.example.com
。そうでない場合は、おそらく何かが間違っていることがわかります。リバースエントリが見つからない場合は、さらに疑わしいです。(少なくとも最後の状況では、メールはおそらくスパムであり、多くのプロバイダーによってスパムとして扱われます。)
他の接続についても同様です。実際、reverseエントリとforwardエントリが一致しないかのようにsshd
接続試行をマークしますPOSSIBLE BREAK-IN ATTEMPT!
。ただし、デフォルトの動作では無視します。