Reverse DNS adalah pemetaan dari alamat IP ke nama DNS. Jadi itu seperti DNS, tetapi mundur. Jika Anda diberi alamat IP, Anda harus mengatur reverse DNS untuk memberi tahu dunia apa alamat tersebut digunakan.
Dalam praktiknya, jika Anda ingin tahu sistem apa yang Anda gunakan, 216.239.32.10
desain apa yang disebut reverse lookup dengan mengembalikan alamat ip dan menambahkan in-addr.arpa ke dalamnya. Sehingga terlihat seperti ini: 10.32.239.216.in-addr.arpa
. Catatan PTR kemudian harus memberi tahu Anda apa itu sistem. Alat gali mengotomatiskan ini dengan saklar -x.
pehrs$ dig -x 216.239.32.10
; <<>> DiG 9.6.0-APPLE-P2 <<>> -x 216.239.32.10
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 49177
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 4, ADDITIONAL: 4
;; QUESTION SECTION:
;10.32.239.216.in-addr.arpa. IN PTR
;; ANSWER SECTION:
10.32.239.216.in-addr.arpa. 86400 IN PTR ns1.google.com.
;; AUTHORITY SECTION:
32.239.216.in-addr.arpa. 86400 IN NS ns1.google.com.
32.239.216.in-addr.arpa. 86400 IN NS ns2.google.com.
32.239.216.in-addr.arpa. 86400 IN NS ns4.google.com.
32.239.216.in-addr.arpa. 86400 IN NS ns3.google.com.
;; ADDITIONAL SECTION:
ns2.google.com. 205358 IN A 216.239.34.10
ns1.google.com. 205358 IN A 216.239.32.10
ns4.google.com. 205358 IN A 216.239.38.10
ns3.google.com. 205358 IN A 216.239.36.10
;; Query time: 63 msec
;; SERVER: x#53(x)
;; WHEN: Tue Jan 4 13:35:14 2011
;; MSG SIZE rcvd: 204
Perhatikan catatan PTR. Ini memberitahu kita bahwa 216.239.32.10
itu sebenarnya ns1.google.com
.
Karena Anda meminta penggunaan reverse DNS, pertimbangkan yang berikut ini.
Seseorang ingin mengirimkan email ke server email Anda. Ia mengklaim sebagai server
mail.example.com
. Anda dapat menggunakan reverse lookup untuk memeriksa apakah IP-nya benar-benar milik alamat tersebutmail.example.com
. Jika tidak, Anda tahu bahwa mungkin ada sesuatu yang salah. Jika Anda bahkan tidak dapat menemukan entri terbalik, itu bahkan lebih mencurigakan. (Setidaknya dalam situasi terakhir surat mungkin akan menjadi spam dan diperlakukan seperti itu oleh banyak penyedia.)Hal yang sama berlaku untuk koneksi lain juga. Bahkan,
sshd
akan menandai upaya koneksi seolah-POSSIBLE BREAK-IN ATTEMPT!
olah entri terbalik dan maju tidak cocok. Perilaku standarnya adalah mengabaikannya.sumber