Notre outil gratuit de vérification du DNS inversé trouvera le nom d'hôte associé à l'adresse IP que tu spécifies dans le champ ci-dessous.
En interrogeant l'IP que tu nous as fournie, nous trouverons les enregistrements DNS où cette IP se résout. Le nom d'hôte obtenu peut être un site web (un domaine normal, ex : www.binaryfork.com) ou un sous-domaine.
Note: le nom d'hôte renvoyé n'est pas toujours une URL valide que tu peux visiter dans ton navigateur.
Tu as besoin de l'outil opposé ? Trouve l'adresse IP d'un nom d'hôte donné.
À quoi servent les recherches DNS inversées ?
Les recherches DNS inversées (vérifications IP -> nom d'hôte) sont utilisées à plusieurs fins :
- Authentification par courriel: Vérifie l'adresse IP de l'expéditeur pour empêcher le spam et l'usurpation d'adresse électronique, garantissant ainsi une meilleure délivrabilité des courriels.
- Dépannage du réseau: Convertit les IP en noms de domaine dans les journaux, ce qui rend les données plus faciles à interpréter pour les diagnostics.
- Sécurité: Identifie les activités suspectes en établissant une correspondance entre les IP et les domaines, ce qui facilite la surveillance du réseau et la détection des menaces.
- Conformité: Certains services nécessitent un DNS inversé pour fonctionner correctement, comme les serveurs de messagerie ou certaines API.
Comment fonctionne le DNS inversé ?
Le DNS inversé (rDNS) fonctionne en résolvant une adresse IP en son nom de domaine associé à l'aide d'enregistrements PTR (Pointer) stockés dans des zones DNS spéciales. Voici comment cela fonctionne :
- Inversion d'adresse IP: L'adresse IP est inversée et complétée par
.in-addr.arpa
pour IPv4 ou.ip6.arpa
pour IPv6. Par exemple,192.0.2.1
devient1.2.0.192.in-addr.arpa
. - Initiation de la requête: Un utilisateur ou une application envoie une requête pour l'IP inversée au système DNS.
- Recherche d'enregistrement PTR: Le serveur DNS recherche l'enregistrement PTR correspondant à l'adresse IP inversée dans la zone DNS inversée.
- Réponse: Si un enregistrement PTR existe, le serveur DNS renvoie le nom de domaine associé au demandeur ; sinon, une erreur est renvoyée.
Nous adoptons une Le respect de la vie privée d'abord état d'esprit: Nos outils ne renvoient pas tes données à nos serveurs. Nous ne conservons pas ton historique d'utilisation. Nous minimisons la collecte de données pour que tu puisses utiliser nos outils en toute confiance.
Questions fréquemment posées sur la recherche de nom d'hôte par DNS inversé
Le DNS inverse (parfois appelé rDNS) est le processus de résolution d'une adresse IP vers son nom de domaine désigné, ce qui est l'inverse de la résolution DNS directe. Il permet aux systèmes de déterminer quel nom de domaine est associé à une adresse IP spécifique.
Le DNS direct résout les noms de domaine en adresses IP (par exemple, binaryfork.com → 192.0.2.1), tandis que le DNS inverse fait le contraire, en résolvant les adresses IP en noms de domaine (par exemple, 192.0.2.1 → binaryfork.com). Le DNS direct utilise des enregistrements A, tandis que le DNS inverse utilise des enregistrements PTR.
Le DNS inversé est crucial pour la vérification de la livraison des courriels, les processus d'authentification de sécurité, le dépannage des problèmes de réseau et l'identification des connexions suspectes. De nombreux services ont besoin d'un DNS inverse adéquat pour fonctionner correctement, en particulier les serveurs de messagerie qui l'utilisent pour réduire les spams.
Pour effectuer une recherche inversée, l'adresse IP est inversée et complétée par ".in-addr.arpa" (pour IPv4). Par exemple, pour trouver le domaine de 216.239.32.10, tu interroges 10.32.239.216.in-addr.arpa, qui renvoie un enregistrement PTR pointant vers le nom de domaine associé.
Un enregistrement PTR (Pointer) est le type d'enregistrement DNS spécifiquement utilisé pour les recherches DNS inversées. Il fait correspondre une adresse IP à un nom de domaine et est stocké dans le domaine spécial in-addr.arpa pour les adresses IPv4 ou ip6.arpa pour les adresses IPv6.
Les enregistrements DNS inversés sont contrôlés par la personne qui possède le bloc d'adresses IP. Pour la plupart des utilisateurs, il s'agit de leur fournisseur d'accès à Internet (FAI) ou de leur société d'hébergement, à moins qu'ils ne possèdent eux-mêmes un grand bloc d'adresses IP publiques.
Non, contrairement au DNS direct où plusieurs noms de domaine peuvent pointer vers la même adresse IP, tu ne peux avoir qu'un enregistrement DNS inverse (PTR) pour chaque adresse IP. Cela crée une limitation de la relation de un à plusieurs.
Le reverse DNS permet de vérifier l'authenticité des serveurs, de détecter les tentatives d'usurpation et d'identifier les hôtes potentiellement malveillants. De nombreux systèmes de sécurité utilisent le reverse DNS comme couche de vérification, bien qu'il ne faille pas s'y fier exclusivement car il peut être contourné.
Le domaine in-addr.arpa est un domaine DNS spécial spécifiquement utilisé pour les recherches inversées IPv4. Les adresses IP sont inversées et ajoutées à ce suffixe pour créer la requête de recherche, formant ainsi l'épine dorsale du système DNS inversé.
Pour IPv6, le reverse DNS utilise le domaine ip6.arpa au lieu de in-addr.arpa. La représentation hexadécimale de l'adresse IPv6 est inversée chiffre par chiffre (pas par groupe) et annexée à ip6.arpa pour former la requête de l'enregistrement PTR.
Les enregistrements DNS inversés sont mis à jour en fonction de la valeur TTL (Time To Live) spécifiée dans l'enregistrement, qui varie généralement de quelques minutes à quelques jours. Les modifications apportées aux enregistrements PTR peuvent mettre du temps à se propager dans la hiérarchie DNS en fonction de ces paramètres de cache.
Le TTL (Time To Live) spécifie la durée pendant laquelle un enregistrement DNS est mis en cache avant d'être réinterrogé. Dans le DNS inversé, un TTL approprié garantit que les modifications apportées aux enregistrements PTR se propagent rapidement tout en équilibrant la charge des requêtes sur les serveurs DNS.
