DNS反向解析(二)

反向查找区域即是这里所说的IP反向解析,它的作用就是通过查询IP地址的PTR记录来得到该IP地址指向的域名,当然,要成功得到域名就必需要有该IP地址的PTR记录。PTR记录是邮件交换记录的一种,邮件交换记录中有A记录和PTR记录,A记录解析名字到地址,而PTR记录解析地址到名字。地址是指一个客户端的IP地址,名字是指一个客户的完全合格域名。通过对PTR记录的查询,达到反查的目的。

反向域名解析系统(Reverse DNS)的功能确保适当的邮件交换记录是生效的。反向域名解析与通常的正向域名解析相反,提供IP地址到域名的对应。IP反向解析主要应用到邮件服务器中来阻拦垃圾邮件,特别是在国外。多数垃圾邮件发送者使用动态分配或者没有注册域名的IP地址来发送垃圾邮件,以逃避追踪,使用了域名反向解析后,就可以大大降低垃圾邮件的数量。

 反向解析:通过ip查找域名

具体操作

一、在正向解析基础上进行,更改区域配置文件


[root@localhost named]# vim /etc/named.rfc1912.zones       //进入区域配置文件


更改配置文件

zone "172.168.192.in-addr.arpa" IN {          //反向“192.168.172.0/24”区域
        type master;
        file "yun.com.localhost";             //区域数据文件为yun.com.localhost
        allow-update { none; };
};




:wq                  //保存退出

二、更改区域数据配置文件

1.从“kgc.com.zone”中复制一份文件到“yun,com.localhost”中

[root@localhost named]# cp -p kgc.com.zone yun.com.localhost

2.进入配置文件中进行更改

$TTL 1D
@       IN SOA  yun.com. admin.yun.com. (
                                        0       ; serial
                                        1D      ; refresh
                                        1H      ; retry
                                        1W      ; expire
                                        3H )    ; minimum
        NS      yun.com.
        A       192.168.172.133
88 IN  PTR      www.yun.com.
99 IN  PTR      ftp.yun.com.





:wq                   //保存退出

三、验证

1.开启服务

[root@localhost named]# systemctl restart named

2.开始验证

[root@localhost named]# host 192.168.172.88
88.172.168.192.in-addr.arpa domain name pointer www.yun.com.
[root@localhost named]# host 192.168.172.99
99.172.168.192.in-addr.arpa domain name pointer ftp.yun.com.

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值