stringtranslate.com

Búsqueda inversa de DNS

En las redes informáticas , una búsqueda DNS inversa o resolución DNS inversa ( rDNS ) es la técnica de consulta del Sistema de nombres de dominio (DNS) para determinar el nombre de dominio asociado con una dirección IP , lo contrario de la búsqueda DNS "directa" habitual de un Dirección IP de un nombre de dominio. [1] El proceso de resolución inversa de una dirección IP utiliza registros PTR . rDNS implica buscar en el registro de nombres de dominio y en las tablas de registradores. La base de datos DNS inversa de Internet tiene sus raíces en el dominio de nivel superior .arpa .

Aunque el RFC 1912 informativo (Sección 2.1) recomienda que "cada host accesible a Internet debe tener un nombre" y que "para cada dirección IP, debe haber un registro PTR coincidente", no es un requisito estándar de Internet , y no todos Las direcciones IP tienen una entrada inversa.

Uso histórico

La moderna "búsqueda DNS inversa" no debe confundirse con el ahora obsoleto mecanismo de "consulta inversa" (IQUERY) especificado en RFC  1035:

Las consultas inversas toman la forma de un único registro de recursos (RR) en la sección de respuestas del mensaje, con una sección de preguntas vacía. El nombre del propietario de la consulta RR y su tiempo de vida (TTL) no son significativos. La respuesta incluye preguntas en la sección de preguntas que identifican todos los nombres que poseen la consulta RR que conoce el servidor de nombres . Dado que ningún servidor de nombres conoce todo el espacio de nombres del dominio, nunca se puede asumir que la respuesta esté completa. Por lo tanto, las consultas inversas son principalmente útiles para la gestión de bases de datos y las actividades de depuración. Las consultas inversas no son un método aceptable para asignar direcciones de host a nombres de host; utilice el in-addr.arpadominio en su lugar. [2]

El tipo de mensaje IQUERY siempre fue "opcional" [2] y "nunca logró un uso generalizado"; [3] fue "retirado permanentemente" [3] en 2002 con la adopción del RFC  3425.

Detalles de implementacion

Resolución inversa IPv4

Las búsquedas DNS inversas para direcciones IPv4 utilizan el dominio especial in-addr.arpa. En este dominio, una dirección IPv4 se representa como una secuencia concatenada de cuatro números decimales, separados por puntos, a los que se añade el sufijo de dominio de segundo nivel .in-addr.arpa. Los cuatro números decimales se obtienen dividiendo la dirección IPv4 de 32 bits en cuatro octetos y convirtiendo cada octeto en un número decimal. Estos números decimales luego se concatenan en el orden: el octeto menos significativo primero (más a la izquierda) hasta el último octeto más significativo (más a la derecha). Es importante tener en cuenta que este es el orden inverso a la convención decimal con puntos habitual para escribir direcciones IPv4 en forma textual.

Por ejemplo, para realizar una búsqueda inversa de la dirección IP 8.8.4.44.4.8.8.in-addr.arpa , se buscará el registro PTR para el nombre de dominio y se encontrará que apunta a dns.google.

Si el registro A a dns.googlesu vez apuntaba a 8.8.4.4 , entonces se diría que está confirmado hacia adelante .

Método DNS inverso sin clases

Históricamente, los registros de Internet y los proveedores de servicios de Internet asignaban direcciones IP en bloques de 256 (para la Clase C) o bloques basados ​​en octetos más grandes para las clases B y A. Por definición, cada bloque se encontraba dentro de un límite de octeto. La estructura del dominio DNS inverso se basó en esta definición. Sin embargo, con la introducción del enrutamiento entre dominios sin clases , las direcciones IP se asignaron en bloques mucho más pequeños y, por lo tanto, el diseño original de registros de puntero no era práctico, ya que no se podía otorgar autonomía de administración de bloques más pequeños. RFC 2317 ideó una metodología para abordar este problema mediante el uso de registros CNAME .

Resolución inversa de IPv6

Las búsquedas DNS inversas para direcciones IPv6 utilizan el dominio especial ip6.arpa(anteriormente ip6.int[4] ). Una dirección IPv6 aparece como un nombre en este dominio como una secuencia de nibbles en orden inverso, representados como dígitos hexadecimales como subdominios. Por ejemplo, el nombre de dominio del puntero correspondiente a la dirección IPv6 2001:db8::567:89ab es b.a.9.8.7.6.5.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.8.b.d.0.1.0.0.2.ip6.arpa.

Múltiples registros de puntero

Si bien la mayoría de las entradas rDNS solo tienen un registro PTR, DNS no restringe el número. Se utilizan varios registros PTR, por ejemplo, cuando un servidor web admite muchos hosts virtuales , es decir, varios nombres de host se resuelven en una única dirección y se devolverán varios nombres de host para una búsqueda PTR para esa dirección compartida. Sin embargo, las búsquedas de DNS generalmente ocurren a través de UDP y, dado que UDP tiene un tamaño de mensaje limitado, en casos extremos, múltiples PTR podrían causar que una respuesta de DNS exceda esos límites de UDP.

Registros distintos de los registros PTR

Los tipos de registros distintos de los registros PTR también pueden aparecer en el árbol DNS inverso. Por ejemplo, se pueden colocar claves de cifrado allí para IPsec , SSH e IKE . El descubrimiento de servicios basado en DNS utiliza registros con nombres especiales en el árbol DNS inverso para proporcionar sugerencias a los clientes sobre dominios de descubrimiento de servicios específicos de la subred. [5] Los usos menos estandarizados incluyen comentarios colocados en registros TXT y registros LOC para identificar la ubicación geofísica de una dirección IP.

Usos

Los usos más comunes del DNS inverso incluyen:

Referencias

  1. ^ "DNS inverso". Llamarada de nube . Archivado desde el original (html) el 30 de marzo de 2019 . Consultado el 25 de julio de 2019 . Una búsqueda de DNS inversa es una consulta de DNS para el nombre de dominio asociado con una dirección IP determinada. Esto logra lo opuesto a la búsqueda directa de DNS más comúnmente utilizada, en la que se consulta el DNS para devolver una dirección IP.
  2. ^ ab "RFC 1035 - Nombres de dominio - implementación y especificación". Noviembre de 1987 . Consultado el 28 de diciembre de 2017 .
  3. ^ ab "RFC 3425 - IQUERY obsoleto". Noviembre de 2002 . Consultado el 28 de diciembre de 2017 .
  4. ^ G. Huston (agosto de 2005). Desuso de "ip6.int". Grupo de Trabajo de Red IETF . doi : 10.17487/RFC4159 . BCP 109. RFC 4159.
  5. ^ S. Cheshire; M. Krochmal (febrero de 2013). Descubrimiento de servicios basado en DNS. IETF . segundo. 11.doi : 10.17487 /RFC6763 . ISSN  2070-1721. RFC 6763.
  6. ^ Preguntas frecuentes de Spamhaus
  7. ^ página de referencia de AOL Archivada el 10 de diciembre de 2006 en Wayback Machine.