反向解析:

 

 

 

 

看过这么一段话:

       “如果有人问在internet上是正向查询多还是反向查询多

         若你有朋友在NICISP内管DSN的话,应该不难问出答案:反解多。”

要是我来回答便会不假思索的说:“当然是正向。”其实不然。

如果问:在DNS查询中是client多还是server多?就见分晓勒,当然是server

  

       IP地址到域名的映射。由于在域名系统中,一个IP地址可以对应多个域名,因此从IP出发去找域名,理论上应该遍历整个域名树,但这在Internet 上是不现实的。为了完成逆向域名解析,系统提供一个特别域,该特别域称为逆向解析域in-addr.arpa。这样欲解析的IP地址就会被表达成一种像域名一样的可显示串形式,后缀以逆向解析域域名“in-addr.arpa”结尾

      反向解析只在收邮件时才会用到(发邮件时不用)比如你用 abc@sina.cn 这个邮箱给cba@sina.cn邮箱发了一封信。 sina邮件服务器接到这封信会查看这封信的信头文件,这封信的信头文件会显示这封信是由哪个IP地址发出来的。然后根据这个IP地址进行反向解析,如果反向解析到这个IP所对应的域名是sina.cn。那么就接受这封邮件。如果反向解析发现这个IP没有对应到sina.cn,那么就拒绝这封邮件。

最重要的解释就是这个IP地址的网络身份是被认可的。

   

     例如一个IP地址是a.b.c.d ,其逆向域名表达方式 为:d.c.b.a.in-addr.arpa 。两种表达方式中IP地址部分顺序恰好相反,因为域名结构是自底向上(从子域到域),而IP 地址结构是自顶向下(从网络到主机)的。反向域名解析的大体过程: 


查询时先向in-addr.arpa.域查询a.in-addr.arpa.
返回一个ns地址,中国一般是apnicdns
再向apnicdns查询b.a.in-addr.arpa.
返回一个ns地址,一般是ispdns
再向ispdns查询c.b.a.in-addr.arpa.
返回一个ns地址,一般还是ispdns或者授权后的dns
最后向这个dns查询d.c.b.a.in-addr.arpa.c.b.a.in-addr.arpa.域中的记录d
返回一个对应的地址

     邮件服务器的反向域名解析功能。启动该功能,拒绝接收所有没有注册域名的地址发来的信息。目前,多数垃圾邮件发送者使用动态分配或者没有注册域名的IP地址来发送垃圾邮件,以逃避追踪。因此在邮件服务器上拒绝接收来自没有域名的站点发来的信息可以大大降低垃圾邮件的数量。

案例:

DNS服务器地址为192.168.2.100

www.baidu.com    ip:192.168.10.10

www.sina.com.cn   ip :192.168.10.20

区域声明:

Vim  /var/named/chroot/etc/named.rfc1912.zones

Cd /var/named/chroot/var/named/

Cp -p named.local   192.168.10.db

Vim  192.168.10.db

  

Rndc  reload

测试: