我们免费使用的反向 DNS 检查工具将查找与您在下面字段中指定的 IP 地址相关联的主机名。
通过查询您提供的 IP,我们将找到该 IP 所解析的 DNS 记录。结果主机名可以是一个网站(普通域名,例如:www.binaryfork.com)或一个子域。
注意事项: 返回的主机名并不总是可以在浏览器中访问的有效 URL。
需要相反的工具? 查找给定主机名的 IP 地址.
DNS 反向查询有什么用?
DNS 反向查询(IP -> 主机名检查)有多种用途:
- 电子邮件验证:验证发件人的 IP 地址,防止垃圾邮件和电子邮件欺骗,确保更好地发送电子邮件。
- 网络故障排除:将日志中的 IP 转换为域名,使数据更易于诊断解释。
- 安全问题:通过将 IP 映射到域来识别可疑活动,协助网络监控和威胁检测。
- 合规性:某些服务需要反向 DNS 才能正常运行,如邮件服务器或某些 API。
反向 DNS 如何工作?
反向 DNS(rDNS)的工作原理是使用存储在特殊 DNS 区域中的指针 (PTR) 记录,将 IP 地址解析为相关域名。下面是其工作原理:
- IP 地址反转:IP 地址会被反转,并加上
.in-addr.arpa
或.ip6.arpa
的 IPv6。例如192.0.2.1
成为1.2.0.192.in-addr.arpa
. - 查询启动:用户或应用程序向 DNS 系统发送反向 IP 的查询。
- PTR 记录查询:DNS 服务器在反向 DNS 区域中搜索与反向 IP 地址相对应的 PTR 记录。
- 回应:如果存在 PTR 记录,DNS 服务器会向请求者返回相关域名;否则会返回错误信息。
我们采用 隐私第一 定势:我们的工具不会将您的数据发回我们的服务器。我们不会存储您的使用记录。我们尽量减少数据收集,让您放心使用我们的工具。
有关 DNS 主机名反向查询的常见问题
反向 DNS(有时称为 rDNS)是将 IP 地址解析为指定域名的过程,是正向 DNS 解析的逆过程。它允许系统确定与特定 IP 地址相关联的域名。
正向 DNS 将域名解析为 IP 地址(例如,binaryfork.com → 192.0.2.1),而反向 DNS 则相反,将 IP 地址解析为域名(例如,192.0.2.1 → binaryfork.com)。正向 DNS 使用 A 记录,而反向 DNS 使用 PTR 记录。
反向 DNS 对于电子邮件发送验证、安全验证过程、网络问题故障排除和可疑连接的识别至关重要。许多服务都需要正确的反向 DNS 才能正常运行,尤其是用于减少垃圾邮件的邮件服务器。
要执行反向查询,需要将 IP 地址反转并附加".in-addr.arpa"(针对 IPv4)。例如,要查找 216.239.32.10 的域名,可查询 10.32.239.216.in-addr.arpa,它会返回指向相关域名的 PTR 记录
PTR(指针)记录是专门用于 DNS 反向查询的 DNS 记录类型。它将 IP 地址映射到域名,对于 IPv4 地址,存储在特殊的 in-addr.arpa 域中,对于 IPv6 地址,则存储在 ip6.arpa 中。
反向 DNS 记录由 IP 地址块的所有者控制。对于大多数用户来说,这就是他们的互联网服务提供商(ISP)或托管公司,除非他们自己拥有一大块公共 IP。
不能,正向 DNS 可以让多个域名指向同一个 IP 地址,而反向 DNS(PTR)则不同,每个 IP 地址只能有一条反向 DNS 记录。这就形成了一对多的关系限制。
反向 DNS 有助于验证服务器的真实性、检测欺骗企图和识别潜在的恶意主机。许多安全系统使用反向 DNS 作为一个验证层,但不能完全依赖它,因为它可以被规避。
in-addr.arpa 域是一个特殊的 DNS 域,专门用于 IPv4 反向查询。IP 地址被反转并附加此后缀以创建查询,从而形成反向 DNS 系统的主干。
对于 IPv6,反向 DNS 使用 ip6.arpa 域而不是 in-addr.arpa。IPv6 地址的十六进制表示法是逐位反转的(而不是成组反转),并附加 ip6.arpa 以形成 PTR 记录的查询。
反向 DNS 记录根据记录中指定的 TTL(生存时间)值进行更新,通常从几分钟到几天不等。根据这些缓存设置,PTR 记录的更改可能需要一段时间才能在 DNS 层次结构中传播。
TTL(生存时间)规定了 DNS 记录在重新查询前的缓存时间。在反向 DNS 中,适当的 TTL 可确保 PTR 记录中的更改迅速传播,同时平衡 DNS 服务器上的查询负载。
