反向查找区域即是这里所说的IP反向解析,它的作用就是通过查询IP地址的PTR记录来得到该IP地址指向的域名,当然,要成功得到域名就必需要有该IP地址的PTR记录。PTR记录是邮件交换记录的一种,邮件交换记录中有A记录和PTR记录,A记录解析名字到地址,而PTR记录解析地址到名字。地址是指一个客户端的IP地址,名字是指一个客户的完全合格域名。通过对PTR记录的查询,达到反查的目的。
反向域名解析系统(Reverse DNS)的功能确保适当的邮件交换记录是生效的。反向域名解析与通常的正向域名解析相反,提供IP地址到域名的对应。IP反向解析主要应用到邮件服务器中来阻拦垃圾邮件,特别是在国外。多数垃圾邮件发送者使用动态分配或者没有注册域名的IP地址来发送垃圾邮件,以逃避追踪,使用了域名反向解析后,就可以大大降低垃圾邮件的数量。
反向解析:通过ip查找域名
具体操作
一、在正向解析基础上进行,更改区域配置文件
[root@localhost named]# vim /etc/named.rfc1912.zones //进入区域配置文件
更改配置文件
zone "172.168.192.in-addr.arpa" IN { //反向“192.168.172.0/24”区域
type master;
file "yun.com.localhost"; //区域数据文件为yun.com.localhost
allow-update { none; };
};
:wq //保存退出
二、更改区域数据配置文件
1.从“kgc.com.zone”中复制一份文件到“yun,com.localhost”中
[root@localhost named]# cp -p kgc.com.zone yun.com.localhost
2.进入配置文件中进行更改
$TTL 1D
@ IN SOA yun.com. admin.yun.com. (
0 ; serial
1D ; refresh
1H ; retry
1W ; expire
3H ) ; minimum
NS yun.com.
A 192.168.172.133
88 IN PTR www.yun.com.
99 IN PTR ftp.yun.com.
:wq //保存退出
三、验证
1.开启服务
[root@localhost named]# systemctl restart named
2.开始验证
[root@localhost named]# host 192.168.172.88
88.172.168.192.in-addr.arpa domain name pointer www.yun.com.
[root@localhost named]# host 192.168.172.99
99.172.168.192.in-addr.arpa domain name pointer ftp.yun.com.