Eu vejo o argumento de Michael, pois acho que ele está se referindo aos domínios no namespace para lidar com o mapeamento reverso: in-addr.arpa
e ip6.arpa
. Dito isso, eu entendo no que você está chegando.
A pesquisa de DNS reverso (rDNS) de um domínio não precisa corresponder à pesquisa direta. Eu tenho um domínio em hospedagem compartilhada. Eu recebo o mesmo endereço IP de uma pesquisa direta do meu nome de domínio e www
. Uma pesquisa de RDNS desse endereço IP retorna o servidor compartilhado:
23.168.192.in-addr.arpa. 14400 IN PTR foo.bar.example.com.
Como você está procurando práticas recomendadas, confira o rascunho da IETF Considerações para o uso do DNS Reverse Mapping . Vale a pena ler o documento inteiro. Aqui está um ponto particularmente importante:
Applications should not rely on reverse mapping for proper operation, although functions that depend on reverse mapping will obviously not
work in its absence. Operators and users are reminded that the use
of the reverse tree, sometimes in conjunction with a lookup of the
name resulting from the PTR record, provides no real security, can
lead to erroneous results and generally just increases load on DNS
servers. Further, in cases where address block holders fail to
properly configure reverse mapping, users of those blocks are
penalized.
E isso:
By recommending applications avoid using reverse mapping as a
security mechanism this document points out that this practice,
despite its use by many applications, is an ineffective form of
security. Applications should use better mechanisms of
authentication.
Espero que isso ajude.