Должны ли результаты обратного DNS разрешаться в исходный IP-адрес?
Я хочу взять файл журнала, который я просмотрю и «украшу» его записи, заменив IP-адреса их записями обратного DNS.
Например:
-
75.76.69.69
: бессмысленно- РДНС →
dynamic-75-76-69-69.knology.net.
Я вижу, что это динамический IP-адрес от WideOpenWest , вероятно, жилой.
- РДНС →
-
185.100.85.212
: бессмысленно- РДНС →
vc.gg
Я вижу, что это личный сайт, вероятно, промышленный или арендованный IP.
- РДНС →
Это мгновенная полезная информация … если это правда.
Но владелец IP-адреса может просто настроить вывод RDNS так, как он хочет. Злоумышленник может легко «обвинить» какую-либо другую сеть или невиновный домен, если я полагаюсь на них без какой-либо дополнительной проверки.
Поэтому я думал отображать только те IP-адреса, результат RDNS которых возвращается к нему: IP утверждает, что представляет некоторое DNS-имя, и это DNS-имя утверждает, что оно представлено этим IP-адресом. В этом случае я могу быть уверен, что мне вряд ли придется пускать пыль в глаза, просматривая вместо этого DNS-имена.
Однако... в первом приведенном примере (с заменой двух октетов шутки моим реальным IP-адресом) я получаюNXDOMAIN
результат. Итак, это нормально? Существует ли какой-либо стандарт, указывающий, какие записи RDNS «должны» быть, представлять, разрешать или содержать?
1 ответ
В соответствии с разделом 3.3.1 или RFC 1035 администратор может указать любое значение в разделе имени записи PTR при условии, что оно соответствует стандартным правилам допустимого набора символов и длины.
PTRDNAME A, указывающий на некоторое место в пространстве доменных имен.
Записи PTR не вызывают дополнительной обработки раздела. Эти RR используются в специальных доменах для указания на какое-то другое место в доменном пространстве. Эти записи представляют собой простые данные и не требуют какой-либо специальной обработки, подобной той, которую выполняет CNAME, который идентифицирует псевдонимы. Пример см. в описании домена IN-ADDR.ARPA.
Я предполагаю, что многие интерфейсы DNS-сервера могут помешать администратору вводить недопустимые данные, но нет никаких требований, чтобы программное обеспечение делало это.