[[start|zurück]]
====== Reverse Lookup – PTR-Records ======
Beim Reverse Lookup (auch **Reverse DNS** oder **rDNS**) wird eine IP-Adresse
zur zugehörigen Domain aufgelöst. Während der normale DNS-Lookup
**Domain → IP** lautet, erfolgt beim Reverse Lookup die Abfrage:
**IP → Domain**
Dies geschieht über **PTR-Records** (Pointer Records).
===== Warum Reverse Lookup? ======
Reverse Lookups werden verwendet für:
* Mailserver-Authentifizierung (SPAM-Schutz)
* Logging & Monitoring
* Netzwerkdiagnose (z. B. „Wer ist diese IP?“)
* Sicherheitsanalysen
* Troubleshooting
Beispiel:
IP 8.8.8.8 → dns.google.
===== Wie funktioniert Reverse DNS? ======
Statt einer Forward-Zone (z. B. `example.com`) gibt es Reverse-Zonen:
* IPv4 → unter `in-addr.arpa`
* IPv6 → unter `ip6.arpa`
===== Reverse Lookup für IPv4 ======
IP-Adresse:
192.168.10.25
Die Reihenfolge wird **umgedreht**:
25.10.168.192.in-addr.arpa.
PTR-Record:
25.10.168.192.in-addr.arpa. IN PTR server1.example.com.
ASCII:
IP 192.168.10.25
→ Anfrage an 25.10.168.192.in-addr.arpa
→ Antwort: server1.example.com
===== Reverse Lookup für IPv6 ======
IPv6 wird in Hex-Ziffern **umgedreht** und in `ip6.arpa` dargestellt.
Beispiel IPv6:
2001:db8::1
Umgedreht:
1.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.8.b.d.0.1.0.0.2.ip6.arpa.
Nicht gerade schön, aber normiert.
===== Wer verwaltet Reverse DNS? ======
Wichtig:
* bei **öffentlichen IPs**: der Internet-Provider
* bei **privaten Netzen**: du selbst / dein DNS-Server
Das heißt:
* Für z. B. `192.168.0.x` richtest **du** die PTR-Records ein.
* Für `80.x.x.x` oder `88.x.x.x` (öffentliche IP): zuständig ist dein ISP.
===== Warum Mailserver ohne Reverse DNS scheitern ======
Mailserver prüfen:
1. Hat die IP einen PTR-Eintrag?
2. Zeigt der PTR auf eine gültige Domain?
3. Passt Forward Lookup wieder zurück?
Beispiel eines gültigen Setups:
203.0.113.5 → mail.example.com (PTR)
mail.example.com → 203.0.113.5 (A)
Fehlt einer der Schritte → viele Mailserver lehnen E-Mails ab.
===== Beispiele Reverse Lookup per dig ======
==== IPv4 ====
dig -x 8.8.8.8
Ausgabe:
8.8.8.8.in-addr.arpa. PTR dns.google.
==== IPv6 ====
dig -x 2001:4860:4860::8888
===== Reverse DNS Zonenstruktur ======
Beispiel für 192.168.10.0/24:
$ORIGIN 10.168.192.in-addr.arpa.
25 IN PTR host1.example.com.
50 IN PTR printer.example.com.
70 IN PTR nas.example.com.
===== PTR-Record Aufbau ======
IP-last-octet IN PTR hostname.
Beispiel:
24 IN PTR client24.lan.example.com.
===== Sicherheitshinweise ======
* PTR verrät oft interne Hostnamen → vorsichtig in öffentlichen Netzen
* interne Reverse DNS sollte logisch und klar benannt sein
* Reverse Einträge helfen bei Incident Response („wer war 192.168.10.70?“)
===== Kurzer Vergleich Forward vs Reverse ======
| Vorgang | Typ | Beispiel |
|----------------------|-----------|--------------------------------|
| Domain → IP | Forward | example.com → 93.184.216.34 |
| IP → Domain | Reverse | 8.8.8.8 → dns.google. |
| Record-Typ | Forward | A / AAAA |
| Record-Typ | Reverse | PTR |
===== Zusammenfassung ======
* Reverse Lookup = IP → Domain
* IPv4 nutzt `in-addr.arpa`, IPv6 `ip6.arpa`
* PTR-Records weisen IP-Adressen einem Hostnamen zu
* wichtig für Mailserver, Logs, Security, Forensik
* öffentliche PTRs verwaltet dein Provider