Reversā DNS uzmeklēšana

Vikipēdijas lapa

Reversā DNS uzmeklēšana (angļu: Reverse DNS lookup) jeb rDNS ir domēnu nosaukumu sistēmas pieprasījums, ar kura palīdzību noskaidro noteiktai IP adresei vai jebkādai citai tīkla adresei atbilstošo saimniekdatora nosaukumu.

Vēsturiskais lietojums[labot šo sadaļu | labot pirmkodu]

Moderno reversā DNS uzmeklēšanu nevajadzētu jaukt ar novecojušo[1] "apgriezto vaicājumu" IQUERY mehānismu, kas norādīts RFC 1035.

IQUERY ziņojuma veids vienmēr bija “neobligāts” un “nekad netika plaši izmantots”; 2002. gadā tas tika “neatgriezeniski noslēgts” ar RFC 3425 pieņemšanu.

Ieviešanas detaļas[labot šo sadaļu | labot pirmkodu]

IPv4 reversā rezolūcija[labot šo sadaļu | labot pirmkodu]

Reversā DNS uzmeklēšana IPv4 adresēm izmanto īpašo domēnu in-addr.arpa. Šajā domēnā IPv4 adrese tiek attēlota kā četru decimālskaitļu savienota sekvence, kas atdalīta ar punktiem un kurai tiek pievienots otrā līmeņa domēna sufikss .in-addr.arpa. Četrus decimālskaitļus iegūst, dalot 32 bitu IPv4 adresi četros oktetos un pārvēršot katru oktetu decimālskaitlī. Pēc tam šie decimālskaitļi tiek sakārtoti secībā: vismazāk nozīmīgais oktets pirmais (no kreisās), līdz visnozīmīgākajam oktetam pēdējais (no labās). Ir svarīgi atzīmēt, ka šī ir apgrieztā secība līdz parastajai punktotajai decimāldaļai IPv4 adrešu rakstīšanai tekstuālā formā.


Piemēram, lai veiktu IP adreses 8.8.4.4 reverso uzmeklēšanu tiktu uzmeklēts domēna nosaukuma 4.4.8.8.in-addr.arpa PTR ieraksts un atrasts, ka tas norāda uz google-public-dns-b.google.com ierakstu. Ja A ieraksts google-public-dns-b.google.com savukārt norādītu uz IP adresi 8.8.4.4, tad var teikt ka uzmeklēšana ir bijusi veiksmīga.

Bezšķiru reversā DNS metode[labot šo sadaļu | labot pirmkodu]

Vēsturiski interneta reģistri un interneta pakalpojumu sniedzēji iedalīja IP adreses 256 blokos (C klasei) vai lielākajos okteta blokos B un A. Pēc definīcijas katrs bloks krita uz okteta robežas. Reversā DNS domēna struktūra tika balstīta uz šo definīciju. Tomēr līdz ar Bezklases starpdomēnu maršrutēšanas ieviešanu IP adreses tika iedalītas daudz mazākos blokos, tāpēc sākotnējā rādītāju ierakstu struktūra bija nepraktiska, jo mazāku bloku administrēšanas autonomiju nevarēja piešķirt. RFC 2317 izstrādāja metodoloģiju šīs problēmas risināšanai, izmantojot CNAME ierakstus.

IPv6 reversā rezolūcija[labot šo sadaļu | labot pirmkodu]

Reversā DNS uzmeklēšana IPv6 adresēm izmanto īpašo domēnu ip6.arpa (iepriekš ip6.int). IPv6 adrese šajā domēnā tiek parādīta kā nosaukums kā nibelu secība apgrieztā secībā, attēlota kā heksadecimālie cipari kā apakšdomēni. Piemēram, rādītāja domēna nosaukums atbilstoši IPv6 adresei 2001:db8::567:89ab ir b.a.9.8.7.6.5.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.8.b.d.0.1.0.0.2.ip6.arpa.

Vairāku rādītāju ieraksti[labot šo sadaļu | labot pirmkodu]

Lai gan lielākajai daļai rDNS ierakstu ir tikai viens PTR ieraksts, DNS to neierobežo. Tiek izmantoti vairāki PTR ieraksti, piemēram, ja Web serveris atbalsta daudzus virtuālos resursdatorus, t.i., vairāki resursdatoru nosaukumi tiek atgriezti ar vienu IP adresi. PTR uzmeklēšanas rezultātā tiks atgriezti vairāki resursdatora nosaukumi. Tomēr DNS uzmeklēšana parasti notiek caur UDP, un, tā kā UDP ir ierobežots ziņojuma lielums, ārkārtas gadījumos vairāki PTR var izraisīt DNS atbildes reakciju kas pārsniedz šīs UDP robežas.

Ieraksti, kas nav PTR ieraksti[labot šo sadaļu | labot pirmkodu]

Ierakstu tipi, kas nav PTR ieraksti, var parādīties arī apgrieztā DNS kokā. Piemēram, tur var ievietot šifrēšanas atslēgas IPsec, SSH un IKE. DNS-bāzētā Servisu atklāšana izmanto īpaši nosauktos ierakstus reversā DNS kokā, lai klientiem sniegtu mājienus par apakštīklam raksturīgiem pakalpojumu atklāšanas domēniem. Mazāk standartizēti lietojumi ietver TXT ierakstos un LOC ierakstos ievietotus komentārus, lai noteiktu IP adreses ģeofizisko atrašanās vietu.

Lietojums[labot šo sadaļu | labot pirmkodu]

Visizplatītākie Reversā DNS uzmeklēšanas gadījumi:

  • Sākotnējais rDNS lietojums: tīkla problēmu novēršana izmantojot tādus rīkus kā traceroute, ping un “Received:” trasēšanas galvenes lauks SMTP e-pastam, tīmekļa vietnes lietotāju izsekošana (it īpaši forumos), u.c.
  • Viena no metodēm kā cīnīties pret surogātpastu: tiek pārbaudīts vai ienākošajai IP adresei ir derīgs rDNS. Ja ienākošās IP adreses rDNS ieraksts atbilsts iezvanpieejas ierakstam, vai ienākošā IP adresei šis ieraksts ir piešķirts dinamiski tad ir maz ticams ka šis ē-pasta serveris ir leģitīms. Šādām IP adresēm rDNs ieraksts tiek piešķirts vispārējs, kā piemēram 1-2-3-4-dynamic-ip.example.com. Liela daļa anti-spama filtru uzskata šādus ierakstus par riskantiem un šādus savienojumus var atteikt.
  • Uz priekšu apstiprināta reversā DNS (FCrDNS) pārbaude var izveidot autentifikācijas formu, kas parāda derīgu saikni starp domēna nosaukuma īpašnieku un tā servera īpašnieku, kuram ir piešķirta IP adrese. Lai gan šī validācija nav pietiekami rūpīga, tā ir pietiekami spēcīga, lai to bieži varētu izmantot veidojot baltos sarakstus.
  • Sistēmas žurnalēšanas vai pārraudzības rīki bieži saņem ierakstus ar attiecīgajām ierīcēm, kas norādītas tikai IP adreses. Lai nodrošinātu cilvēkiem izmantojamākus datus, šīs programmas pirms žurnāla rakstīšanas bieži veic reverso uzmeklēšanu, tādējādi rakstot nosaukumu, nevis IP adresi.

Atsauces[labot šo sadaļu | labot pirmkodu]

  1. David Lawrence <tale@nominum.com>. «Obsoleting IQUERY». tools.ietf.org (angļu). Skatīts: 2019-05-19.