Le Domain Name System (DNS) fait partie des instances d’Internet les plus im­por­tantes. À vrai dire, sans le DNS et sa gestion des noms de serveurs, il serait bien plus compliqué d’utiliser le réseau mondial. Ce système de ré­per­toires hié­rar­chi­sés est en effet res­pon­sable d’ad­mi­nis­trer les adresses des projets sur la Toile : lorsque l’on en­re­gistre un site Web sur le DNS, le système crée une entrée contenant à la fois le nom de domaine, plus fa­ci­le­ment lisible pour les humains, et l’adresse IP numérique associée. Ainsi, dans l’ex­plo­ra­teur, nous pouvons nous contenter de taper une adresse d’usage, comme exemple.fr, pour atteindre le site cor­res­pon­dant : en arrière-plan, le serveur DNS traduit au­to­ma­ti­que­ment le nom de domaine avec l’adresse IP cor­res­pon­dante.

Dans certains cas, il peut s’avérer utile d’emprunter le chemin inverse, à savoir de retourner le nom de domaine, et plus pré­ci­sé­ment le nom d’hôte d’une adresse IP. Dans cet article, nous donnons les clés pour com­prendre la dé­no­mi­na­tion exacte et le fonc­tion­ne­ment de cette procédure, le DNS inversé, aussi connu sous le nom Reverse DNS (rDNS) ou Reverse DNS Lookup.

Qu’est-ce que le Reverse DNS ?

Le terme Reverse DNS (rDNS), ou Reverse DNS Lookup, désigne une requête DNS per­met­tant de retourner le nom de domaine et le nom d’hôte d’une adresse IP. La seule condition, c’est que l’adresse Internet à retourner dispose d’un PTR-Record (en­re­gis­tre­ment « Pointer »), qui pointe le nom et permet ainsi une requête dite « inversée » dans le Domain Name System. L’or­ga­ni­sa­tion de ces entrées, que l’on retrouve dans l’espace de nom du site (domaine), est de la res­pon­sa­bi­lité des dif­fé­rents four­nis­seurs Internet. Les mo­di­fi­ca­tions de l’en­re­gis­tre­ment Pointer sont donc ex­clu­si­ve­ment possibles avec l’accord du four­nis­seur.

Quand peut-on avoir besoin d’une requête Reverse DNS Lookup ? Qui en a l’utilité ?

Tout comme d’autres requêtes standard, le Reverse DNS retourne non seulement le nom recherché associé à une adresse IP, mais aussi plusieurs in­for­ma­tions sup­plé­men­taires. Cette recherche vous informe donc sur le nom d’hôte, la position géo­gra­phique de l’adresse IP et son four­nis­seur d’accès Internet actuel. En revanche, ces in­for­ma­tions ne sont pas d’une grande valeur pour analyser un uti­li­sa­teur privé : le nom usuel au­to­ma­ti­que­ment généré pour l’adresse IP de l’uti­li­sa­teur ne fournit aucune donnée per­son­nelle qui soit utile à des fins marketing. Les données de lo­ca­li­sa­tion de l’uti­li­sa­teur peuvent avoir une valeur com­mer­ciale, car elles per­met­tent de tirer des con­clu­sions con­cer­nant certains marchés cibles convoités.

Les in­for­ma­tions obtenues avec un Reverse DNS Lookup sont es­sen­tiel­le­ment utiles pour le Marketing B2B : la plupart des en­tre­prises disposent d’une adresse IP qui leur est propre et que l’on peut souvent re­cons­truire cor­rec­te­ment lorsqu’une en­tre­prise par­ti­cu­lière profite de votre offre Internet.

Note

La requête Reverse DNS est souvent utilisée pour l’envoi et la trans­mis­sion d’e-mails : de nombreux serveurs Email ap­pli­quent cette technique pour vérifier que les messages reçus ne pro­vien­nent pas d’un serveur envoyant des spams. Les en­re­gis­tre­ments PTR de chaque serveur d’ex­pé­di­tion sont contrôlés. Si le nom de domaine de l’Email ne cor­res­pond pas à l’adresse de l’ex­pé­di­teur, ou s’il n’existe pas d’entrée Reverse DNS, le message est marqué comme spam.

Comment fonc­tionne exac­te­ment la requête Reverse DNS (rDNS) ?

Si vous disposez de l’adresse IP d’un appareil ou d’un serveur Internet, la procédure Reverse DNS Lookup serait par­ti­cu­liè­re­ment longue s’il fallait re­cher­cher cette adresse IP dans l’ensemble du Domain Name System. Pour cette raison, la requête de DNS inversé est con­fi­gu­rée avec un domaine propre en in-addr.arpa (pour les adresses IPV4) ou ip6.arpa (pour les adresses IPV6), avec trois sous-domaines, per­met­tant la ré­so­lu­tion de l’adresse en maximum trois étapes. Les sous-domaines res­pec­tent la division suivante :

  • sous-domaine rDNS 1 : le tout premier sous-domaine, en in-addr.arpa ou ip6.arpa, re­pré­sente le premier composant de l’adresse IP.
  • sous-domaine rDNS 2 : au deuxième niveau, on retrouve la deuxième partie de l’adresse IP.
  • sous-domaine rDNS 3 : le sous-domaine 3 du rDNS contient le troisième composant de l’adresse IP.

Chacun des com­po­sants de l’adresse IP est placé dans l’ordre inverse, en com­men­çant à gauche du nom de domaine principal. Par exemple, pour toutes les adresses IPv4 de l’espace d’adressage 192.0.2.x, les sous domaines rDNS du troisième niveau s’écrivent de la manière suivante :

2.0.192.in-addr.arpa
Note

Les adresses IPv6 disposent de leurs propres domaines Reverse DNS et d’un système sup­plé­men­taire: pour obtenir le nom d’hôte d’une adresse de ce nouveau type, il est également né­ces­saire de ne pas utiliser le format habituel (blocs 8-bits séparés par un symbole deux points), mais bien tous les nombres et lettres, un par un (zéros compris) et séparés par un point.

Exemples concrets d’uti­li­sa­tion de la requête Reverse DNS Lookup

Le moyen le plus simple d’illustrer le fonc­tion­ne­ment d’un domaine Reverse DNS reste de s’appuyer sur un court exemple. La requête con­cer­nant l’adresse IPv4 217.160.0.128 doit être rédigée comme suit :

128.0.160.217.in-addr.arpa

Une fois la requête lancée à l’aide d’un outil de recherche de DNS inversé, on obtient le résultat suivant :

The hostname for 217.160.86.40 is 217-160-0-128.elastic-ssl.ui-r.com.

Le domaine indiqué (elastic-ssl.ui-r.com) est géré par IONOS. Il s’agit d’un site Web de test hébergé sur les serveurs IONOS. De nombreux outils de requête de DNS inversé vous donneront ces in­for­ma­tions.

Notre projet en ligne est également ac­ces­sible via l’adresse IPv6 2001:8d8:100f:f000::2e3, dont la requête rDNS prend la forme suivante :

3.e.2.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.f.f.0.0.1.8.d.8.0.1.0.0.2.ip6.arpa

Reverse DNS : les meilleurs outils pour effectuer une requête de DNS inversé

La plupart des systèmes Linux, Windows et macOS disposent de l’outil nslookup, qui permet d’effectuer les requêtes sou­hai­tées auprès du Domain Name System. Ce programme est capable d’exécuter des requêtes DNS standard et des Reverse DNS Lookups, avec in­ter­ro­ga­tion par défaut du serveur DNS local mis à dis­po­si­tion par le four­nis­seur d’accès à Internet. Si besoin, le programme peut in­ter­ro­ger un autre serveur dont le nom devra être spécifié.

Vous avez également la pos­si­bi­lité d’effectuer une recherche d’adresse par rDNS sur Internet. Un grand nombre d’outils en ligne, inspirés de nslookup, peuvent envoyer des requêtes DNS au serveur di­rec­te­ment depuis l’ex­plo­ra­teur. Trois solutions se dis­tin­guent du lot :

  • MxToolBox : le service en ligne MxToolBox vous propose dif­fé­rents outils de diag­nos­tic réseau et de recherche. Certaines fonc­tion­na­li­tés sont payantes, mais la requête de DNS inversé avec le SuperTool est toujours proposée gra­tui­te­ment. Pour l’utiliser, cochez sim­ple­ment l’option « Reverse Lookup » et entrez, au choix, l’adresse IPv4 ou IPv6.
  • Wha­tIs­MyIP.com : comme son nom l’indique, le site Wha­tIs­MyIP.com vous permet non seulement de vérifier votre adresse IP, mais aussi d’effectuer des requêtes rDNS. Choi­sis­sez l’option « Reverse DNS Lookup », entrez l’adresse IPv4 ou IPv6 dans les champs cor­res­pon­dants et cliquez sur « Lookup ».
  • Debouncer : le service en ligne Debouncer est pensé pour tous ceux qui ont besoin de vérifier si leur nom de domaine ou le serveur d’envoi d’e-mails utilisé au quotidien est considéré comme du spam. Dans cette optique, la fonction « Reverse DNS check » permet de faire une requête de DNS inversé. Il est aussi possible de contrôler une adresse IPv4.
Aller au menu principal