Risoluzione DNS inversa

Da Wikipedia, l'enciclopedia libera.

La risoluzione DNS inversa, meglio nota nella notazione inglese Reverse DNS lookup (rDNS), permette di risalire al nome dell'host connesso ad internet conoscendone l'indirizzo IP.

Introduzione[modifica | modifica sorgente]

Il Domain Name System è utilizzato per determinare quale indirizzo IP è associato ad un certo nome di dominio. Allo stesso modo, con la risoluzione DNS inversa, si può risalire al nome di dominio facendo una ricerca in base all'indirizzo IP.

La risoluzione DNS inversa, molto spesso chiamata semplicemente risoluzione inversa, si ottiene inserendo un record "reverse IN-ADDR" nella zona DNS di reverse. Questo record è di tipo PTR.

Necessità del DNS inverso[modifica | modifica sorgente]

L'RFC 1033 [1]nella sezione "INSTRUCTIONS" e, successivamente, L'RFC 1912 [2] nella sezione 2.1 specificano che "Ciascun host raggiungibile su internet deve avere un nome" e che "ciascuno deve verificare che i propri record PTR e record A siano coerenti".

Risoluzione DNS inversa in IPv4[modifica | modifica sorgente]

La risoluzione DNS inversa ove si utilizzi un indirizzamento IPv4 utilizza un particolare dominio DNS in-addr.arpa. Un indirizzo IPv4 è rappresentato, nel dominio in-addr.arpa, da una sequenza di byte in ordine inverso, in rappresentazione decimale con la separazione di un punto fra ciascun numero e terminato con il suffisso .in-addr.arpa.

Ad esempio, il nome di dominio per la risoluzione DNS inversa dell'indirizzo 10.12.13.140 è 140.13.12.10.in-addr.arpa.

Il nome dell'host con indirizzo IP 1.2.3.4 può essere ottenuto effettuando una richiesta DNS per un record PTR corrispondente a 4.3.2.1.in-addr.arpa.

Risoluzione DNS inversa Classless[modifica | modifica sorgente]

Storicamente, un indirizzo IP di 32 bit viene diviso in 4 byte così l'indirizzo si scrive in 4 numeri da 0 a 255. In questo modo gli indirizzi vengono raggruppati in gruppi di 256. In questo modo è stato semplice scrivere i record PTR in quanto i punti separano ciascun blocco e quindi, applicare i meccanismo di delega a ciascun gruppo è stato altrettanto semplice.

La mancanza di indirizzi IP su internet, ha portato, però, ad una suddivisione più piccola in quanto normalmente alle aziende vengono assegnati 8, 16 o 32 indirizzi IP. Per superare questo problema è stata pubblicata l'RFC 2317 [3] che mediante l'uso di record CNAME permette di suddividere ulteriormente i gruppi di indirizzi in modo che ciascun utente possa ricevere la delega per gestire il propri indirizzi anche se ne ha meno di 256.

Risoluzione DNS inversa in IPv6[modifica | modifica sorgente]

La risoluzione DNS inversa in IPv6 analogamente utilizza lo speciale nome di dominio ip6.arpa. Un indirizzo IPv6 è un nome nel dominio ip6.arpa formato da una sequenza di nibble (ossia di gruppi di 4 bit) in ordine inverso, rappresentati da una cifra esadecimale separati da punti.

Ad esempio, il nome per la risoluzione DNS inversa dell'indirizzo IPv6 4321:0:1:2:3:4:567:89ab è b.a.9.8.7.6.5.0.4.0.0.0.3.0.0.0.2.0.0.0.1.0.0.0.0.0.0.0.1.2.3.4.ip6.arpa.

Record PTR multipli[modifica | modifica sorgente]

Sebbene la maggior parte delle voci rDNS hanno un solo record PTR, è perfettamente legale avere più record PTR diversi.[4]

In ogni modo, utilizzare più record PTR per lo stesso indirizzo IP generalmente non è consigliato a meno che non ci siano delle specifiche necessità. As esempio, se un webserver supporta molte macchine virtuali, può esserci un record PTR per ciascuna macchina virtuale. Ci sono dei sistemi operativi e dei software di gestione che automaticamente aggiungono un record PTR per ciascuna host e quindi anche per ciascuna macchina virtuale.

L'utilizzo di record PTR multipli può essenzialmente causare due problemi:

  • Mandare in crisi alcune applicazioni che si aspettano di ricevere un unico record PTR
  • La presenza di molti record PTR multipli, come nel caso di grossi webserver, può creare pacchetti DNS di risposta molto più grandi del normale.

Altri tipi di record diversi da PTR[modifica | modifica sorgente]

Anche se non sono molto frequenti se paragonati con i record PTR, ci sono altri tipi di record DNS che è possibile inserire nell'albero del dominio della risoluzione DNS inversa. Ad esempio si possono inserire delle chiavi di criptazione per IPsec (RFC 4025[5]), SSH (RFC 4255[6]) e IKE (RFC 4322[7]). Ci sono poi anche record meno standardizzati come il record TXT per inserire commenti e il record LOC per identificare la localizzazione di un indirizzo IP.

Utilizzi[modifica | modifica sorgente]

Gli usi più frequenti della risoluzione DNS inversa sono:

  • L'utilizzo principale e lo scopo per cui fu inventata la risoluzione DNS inversa è la diagnostica della rete come ping, traceroute, il messaggio "Received:" del record dei messaggi e-mail SMTP, la localizzazione degli utenti collegati ad un server web ecc.
  • Una tecnica di controllo dello spamming è quella di controllare che il nome di dominio nei record PTR corrisponda al nome del server SMTP. Siccome la maggior parte dello spamming proviene da computer domestici che hanno un nome rDNS assegnato in automatico e generico, molti server di posta rifiutano e-mail che provengono da server a cui è associato un record PTR generico. [8][9]
  • La tecnica Forward Confirmed reverse DNS (FCrDNS) è utilizzata per controllare che un host con un certo nome provenga da un indirizzo IP appartenente allo stesso dominio dell'host. Questa non è una metodologia molto sicura ma è sufficiente per stabilire delle whitelist di controllo accesso in quanto di solito gli spammer e i phishers normalmente utilizzano dei computer zombie che non appartengono allo stesso dominio.
  • Molto spesso le sessioni SSH vengono rifiutate dai server SSH quando le richieste provengono da client con un indirizzo IP il cui record PTR appartiene ad un dominio sconosciuto.

Voci correlate[modifica | modifica sorgente]

Collegamenti esterni[modifica | modifica sorgente]

Note[modifica | modifica sorgente]

  1. ^ (EN) RFC 1033 - Fornisce istruzioni operative per gli amministratori dei domini DNS
  2. ^ (EN) RFC 1912 - Fornisce indicazioni su come operare con il DNS
  3. ^ (EN) RFC 2317 - Illustra come implementare il meccanismo di delega rDNS in un ambiente CIDR
  4. ^ (EN) IEEE Considerations for the use of DNS Reverse Mapping.
  5. ^ (EN) RFC 4025 - Descrive un metodo per inserire informazioni IPsec nei record DNS]
  6. ^ (EN) RFC 4255 - Utilizzazione dei record DNS per memorizzare chiavi pubbliche (SSH)
  7. ^ (EN) RFC 4322 - Criptazione mediante il protocollo IKE
  8. ^ (EN) Documento su SpamHaus sull'utilizzo del rDNS per il controllo dello spamming
  9. ^ (EN) Documento su AOL sul rDNS
Telematica Portale Telematica: accedi alle voci di Wikipedia che parlano di reti, telecomunicazioni e protocolli di rete