Уровни совместимости не должны быть проблемой.
Если бы Вы уже не сделали этого, я выполнил бы PerfMon на том сервере, чтобы видеть, можно ли определить, прибывает ли повышенная загрузка ЦП из SQL Server, Windows или чего-то еще.
Обратный DNS является отображением от IP-адреса до имени DNS. Таким образом, это похоже на DNS, но назад. Если Вы - присвоенные IP-адреса, необходимо установить обратный DNS для сообщения мира, для чего используются адреса.
На практике, если Вы хотите знать то, в чем система 216.239.32.10
Вы разрабатываете то, что называют обратным поиском путем возвращения IP-адреса и включения - addr.arpa к нему. Таким образом, это похоже на это: 10.32.239.216.in-addr.arpa
. Запись PTR должна затем сказать Вам, каково система это. Вырыть инструмент автоматизирует это с переключателем-x.
pehrs$ dig -x 216.239.32.10
; <<>> DiG 9.6.0-APPLE-P2 <<>> -x 216.239.32.10
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 49177
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 4, ADDITIONAL: 4
;; QUESTION SECTION:
;10.32.239.216.in-addr.arpa. IN PTR
;; ANSWER SECTION:
10.32.239.216.in-addr.arpa. 86400 IN PTR ns1.google.com.
;; AUTHORITY SECTION:
32.239.216.in-addr.arpa. 86400 IN NS ns1.google.com.
32.239.216.in-addr.arpa. 86400 IN NS ns2.google.com.
32.239.216.in-addr.arpa. 86400 IN NS ns4.google.com.
32.239.216.in-addr.arpa. 86400 IN NS ns3.google.com.
;; ADDITIONAL SECTION:
ns2.google.com. 205358 IN A 216.239.34.10
ns1.google.com. 205358 IN A 216.239.32.10
ns4.google.com. 205358 IN A 216.239.38.10
ns3.google.com. 205358 IN A 216.239.36.10
;; Query time: 63 msec
;; SERVER: x#53(x)
;; WHEN: Tue Jan 4 13:35:14 2011
;; MSG SIZE rcvd: 204
Заметьте запись PTR. Это говорит нам это 216.239.32.10
на самом деле ns1.google.com
.
Короткая версия - то, что обратный DNS используется для получения доменного имени от IP-адреса, в то время как нормальный DNS используется для получения IP-адреса от доменного имени.
Путем это на самом деле работает, то, что существует фиктивный призванный домен верхнего уровня - addr.arpa, и найти доменное имя для IP-адреса A.B.C.D, клиент DNS делает поиск на D.C.B.A.in-addr.arpa. Существуют различные сложные правила для делегации субдоменов в - addr.arpa, чтобы гарантировать, чтобы те запросы перешли к корректному месту. Статья Wikipedia в порядке, хотя, возможно, немного краткая: http://en.wikipedia.org/wiki/Reverse_DNS_lookup.
То, что это значит для Вас, - то, что при владении блоком IP-адресов, и Вы хотите смочь создать обратные записи DNS для тех адресов так, чтобы их доменные имена могли искаться, необходимо удостовериться, что, от кого бы ни Вы получили блок, создал соответствующую делегацию так, чтобы Вы управляли субдоменом в - addr.arpa и могли таким образом создать соответствующий DNS записи PTR.
Так как Вы попросили использование обратного DNS, рассмотрите следующее.
Кто-то хочет поставить электронное письмо Вашему почтовому серверу. Это утверждает, что было сервером mail.example.com
. Вы можете, чем использование обратный поиск, чтобы проверить, принадлежит ли его IP на самом деле адресу mail.example.com
. В противном случае Вы знаете, что существует, вероятно, что-то не так. Если Вы даже не можете найти обратную запись, это еще более подозрительно. (По крайней мере, в последней ситуации почта, вероятно, будет спамом и рассматриваться как таковая многими поставщиками.)
То же содержит для других соединений также.Действительно, sshd
отметит попытку подключения как POSSIBLE BREAK-IN ATTEMPT!
если реверс и вперед запись не соответствуют. Поведение по умолчанию состоит в том, чтобы проигнорировать его все же.