DNS

 


1. 개요
2. 기술적 설명
2.1. Authoritative answer[1]
2.2. Non-authoritative answer[2]
2.3. DDNS
2.4. DNS over TLS
2.5. DNS over HTTPS (DoH)
2.6. DNS 싱크홀(Sinkhole)
3. DNS 서버 목록
4. 기타
5. 명령어로 쉽게 변경하기
6. 관련 용어
7. 관련 문서
8. 대한민국의 힙합듀오


1. 개요



Domain Name System[3][4]
IP 네트워크에서 사용하는 시스템이다. 우리가 인터넷을 편리하게 쓰게 해주는 것으로, 영문/한글 주소를 IP 네트워크에서 찾아갈 수 있는 IP로 변환해 준다.[5] 모든 웹 사이트 주소를 도메인 대신 아이피로 외운다고 생각하면 머리 아파진다.
이 DNS를 운영하는 서버를 네임서버(Name Server)라고 한다. 서버 구축에 대한 지식이 있으면 어렵지 않게 구성하는 것이 가능하다. 규모가 있는 사이트의 경우에는 네임서버를 자체 운영하는 경우가 많다.

2. 기술적 설명


DNS는 도메인 이름과 IP 주소를 서로 변환하는 역할을 한다
리소스 레코드(Resource record)를 가지며, 이 리소스 레코드는 A, AAAA, CNAME, NS, MX, SPF, PTR 등으로 이루어져있다.
Forward Zone(도메인 이름 → IP)과 Reverse Zone(IP → 도메인 이름)을 가진다. 주로 Forward Zone에는 도메인을 구성하는 호스트에 대한 정보를, Reverse Zone에는 DNS 서버 자기 자신에 대한 정보를 기록한다.
DNS 서버에 질의하면 돌아오는 응답은 Authoritative answer와 Non-authoritative answer로 나뉜다.

2.1. Authoritative answer[6]


DNS 서버가 질의 받은 도메인 또는 IP 주소의 레코드를 Forward Zone, Reverse Zone 모두 가지고 있을 경우에 하는 응답이다. 여러 호스트로 구성되어 있는 도메인의 네임서버에 도메인을 구성하고 있는 호스트의 주소를 직접 질의할 때 얻을 수 있다.[7]
순서
질의자
응답자
종류
쿼리의 내용
1
클라이언트
ns1.daum.net [8]
질의
"www.daum.net"
2
ns1.daum.net에서 자신의 레코드를 확인 (성공)
3
클라이언트
ns1.daum.net
응답
"www.daum.net"의 IP 주소

2.2. Non-authoritative answer[9]


DNS 서버가 질의 받은 도메인 또는 IP 주소의 레코드를 Forward Zone, Reverse Zone 중 하나 이상 가지고 있지 않을 경우에 하는 응답이다. 도메인의 네임 서버에 해당 도메인을 구성하지 않은 호스트, 즉 외부 서버의 주소를 질의했을 때 받을 수 있는 응답이다.
가정집에서 DNS 서버에 질의할 때 받게 되는 응답이 바로 이것이다.
순서
질의자
응답자
종류
쿼리의 내용
1
클라이언트
ISP[10]
질의
"www.daum.net"
2
ISP의 DNS 서버에서 자신의 레코드를 확인 (실패)
3
ISP
.[11]
질의
net DNS 서버의 도메인 이름
4
응답
net DNS 서버의 IP 주소
5
ISP
net
질의
daum.net DNS 서버의 도메인 이름
6
응답
daum.net DNS 서버의 IP 주소
7
ISP
daum.net
질의
"www.daum.net"
8
응답
"www.daum.net"의 IP 주소
9
클라이언트
ISP
응답
"www.daum.net"의 IP 주소

2.3. DDNS


DDNS 또는 Dynamic DNS(=동적 DNS)라 쓰이며 실시간으로 DNS를 갱신하는 방식이다. 주로 도메인의 IP가 유동적인 경우 사용된다. ip가 바뀌어도 DDNS로 설정한 도메인값은 변하지 않기 때문에 용이하게 접속가능하다.
일반적으로 우리가 이용하는 포털사이트나 각 기업, 정부기관의 홈페이지 들은 해당 기업이나 기관 등이 소유한 고정 IP를 통해서 DNS 주소를 할당 받기 마련인데, 가정 단위에 있어서 고정 IP를 할당받는 것은 상당한 비용이 들 뿐더러 IP 추적에 의한 사생활 침해 요소가 있기 때문에 유동 IP를 사용하게 된다. 그런데 유동 IP 에 그냥 DNS 주소를 할당해 버리면 사용자의 IP가 바뀌기 전 까지는 멀쩡히 작동하지만, IP 유동이 일어나는 순간 해당 주소로 들어온 트래픽은 본래 그 주소를 할당받은 사용자에게 가지 않고 새로이 그 IP를 차지하게된 엉뚱한 사용자에게 가게된다. 이를 극복하기 위해 나온것이 바로 DDNS이며 일반적으로는 유동 IP로 인터넷을 공급받는 대다수의 인터넷 사용자들이 개인 서버나 NAS 구축을 하려 할때 이용하게 된다.

2.4. DNS over TLS


현재 인터넷 상에서 DNS요청을 할때는 DNS정보가 53번 포트를 통하여 평문으로 전송되는데 이는 설령 DNS 서버를 해외의 신뢰할만한 곳으로 지정하더라도 정부나 해킹집단이 패킷을 손쉽게 열람하여 사용자들의 인터넷 사용정보를 수집하거나 패킷을 하이재킹하여 인터넷 검열에 악용할수 있는 취약점이 있다.
DNS over TLS는 사용자와 DNS서버간의 통신을 암호화하여 DNS요청을 감청 할수 없게 만들고 중간자 공격(man in the middle attack, MITM)을 차단 하여 DNS 스푸핑 공격의 가능성을 줄여준다. 또 DNS over TLS는 전통적인 DNS 요청을 TLS 프로토콜을 이용해 전송함으로써 높은 호환성과 편리성을 가져다 준다. 이 기술은 IETF에서 RFC 7858, RFC 8310으로 표준화되었으며[12] 이미 안드로이드의 차세대 버전인 P (9.0)에서 공식지원 예정임은 물론 윈도우나 맥, iOS, 안드로이드 구버전에서도 서드파티 소프트웨어를 통해 사용이 가능하다.
다만 이 기술은 DNS 서버가 지원해 줘야만 사용가능하며 정부나 해킹집단의 통제하에 있는 DNS 서버(각국의 ISP가 기본제공하는 서버들)에선 설령 DNS over TLS를 지원하더라도 서버 자체가 오염되어 올바른 응답을 해주지 않으므로 소용이 없다.
2019년 01월 현재 지원하는 DNS서버는 IBM Quad9, Cloudflare, Google Public DNS[13]가 있다.

2.5. DNS over HTTPS (DoH)


HTTPS를 사용해 사이트를 방문하고 있을때도 DNS의 요청은 암호화가 되지 않는다. 즉 전송되는 패킷 자체는 암호화되지만 패킷의 목적지는 평문으로 노출되어 있고 프라이버시 보호가 안 된다는 문제점이 있는데 DNS over HTTPS는 이러한 문제점을 해결하여 준다.
DNS over HTTPS는 DNS 요청을 HTTPS를 통해 HTTP GET(또는 POST) 명령과 JSON 문법을 사용하여 DNS 정보에 접근한다. 이를 통하여 DNS over HTTPS는 DNS 쿼리를 웹쿼리로 위장하여 보이게 함으로써 보안성을 높여주는 효과가 있으며 전통적인 DNS 요청과는 다르므로 개발방향에 따라 높은 확장성을 확보할 가능성이 있다.
DNS over HTTPS는 2018년 10월 RFC 8484라는 이름으로 IETF에 표준으로 등재되었다.표준 문서
Cloudflare의 DoH 서버는 표준 DNS 요청에 사용되는 Wireformat 뿐만 아니라 최근의 개발자에게 익숙한 JSON 포맷을 주고받는 기능을 추가로 제공한다.
2018년 5월 현재 지원하는 DNS 서버는 구글과 클라우드플레어(#개발자페이지), IBM Quad9개발블로그이며, 브라우저는 파이어폭스[14]와 크롬#이 있다. 웹 브라우저와 DNS 서버 양측이 모두 지원해야 사용 가능하다.
DoH가 지원되지 않는 브라우저를 위하여 PC에 설치하여 사용하는 DNS Proxy 프로그램도 존재한다. PC의 네트워크 설정에서 DNS 주소를 Localhost (127.0.0.1)로 설정하고 PC에서 실행되는 DNS서버가 Google이나 Cloudflare의 DoH 서버와 통신하는 방식.
그러나 이러한 DoH 방식도 100% 완벽하지는 않은데, 패킷 자체에 대한 데이터의 복호화는 불가능하더라도 수신지에서 DoH 트래픽을 식별하는 것은 가능하다는 주장이 나오고 있기 때문이다.#

2.6. DNS 싱크홀(Sinkhole)


한국인터넷진흥원 에서 제공하는 보안서비스들 중에 하나로, 악성봇에 감염된 PC를 해커가 조종하지 못하도록 악성봇과 해커의 명령/제어 서버 간 연결을 차단하는 서비스이다. 현재는 자체 DNS 서버를 운영하는 민간기관을 대상으로 제공되고 있다. 악성봇이 해커의 명령/제어 서버에 연결을 시도할 때 KISA 싱크홀 서버로 우회 접속되도록 하여, 해커의 악의적인 명령을 전달받지 못하게 막아준다.#

3. DNS 서버 목록


  • 주의 : DNS 설정을 관련 지식없이 잘못 변경할 경우 인터넷이 작동하지 않을 수 있다.[15] 신뢰할 수 없는 DNS 서버는 비정상적 인터넷 작동, 피싱, 해킹의 위험이 있기 때문에 신뢰할 수 있는 DNS 서버만 이용하는 것이 좋다. 또한 일부 DNS 서버의 경우 특정 국가의 정책이나[16] 유해 매체 및 악성 코드 필터링 기능 등이 있어 특정 사이트 접속에 장애가 생길 수도 있다. 이외에도 알 수 없는 충돌로 인해 DNS 서버에 따라 일부 사이트가 작동하지 않을 수 있다는 점도 염두에 두어야한다.[17]
  • 용어설명
    • DNSSEC : DNS 서버 내부적으로 사용하는 DNS 정보 유효성 검증 절차.
    • DNS over HTTPS : DNS 서버와 HTTPS 방식으로 보안통신하여 DNS 정보를 가져오는 방식.[18]
    • DNS over TLS : DNS 서버와 TLS 보안통신을 하여 DNS 정보를 가져오는 방식.[19]
운영주체 서버이름
주소
DNSSEC
DNS over HTTPS
DNS over TLS
기타
KT DNS
168.126.63.1
168.126.63.2
<color=#000000> X
<color=#000000> X
<color=#000000> X
KT의 메인, 보조 DNS 주소이다.
SK Broadband
210.220.163.82
219.250.36.130
<color=#000000> X
<color=#000000> X
<color=#000000> X
SK브로드밴드의 메인, 보조 DNS 주소이다.
LG U+
164.124.101.2
203.248.252.2
<color=#000000> X
<color=#000000> X
<color=#000000> X
LG U+의 메인, 보조 DNS 주소이다. [참고1]
LG Hellovision DNS
180.182.54.1[20]
180.182.54.2
<color=#000000> X
<color=#000000> X
<color=#000000> X
LG헬로비전의 메인, 보조 DNS 주소이다. [참고2]
AdGuard DNS[21][22]
94.140.14.14
94.140.15.15
2a10:50c0::ad1:ff
2a10:50c0::ad2:ff
<color=#000000> O
<color=#000000> https://dns.adguard.com/dns-query
<color=#000000> tls://dns.adguard.com
광고, 추적 및 피싱 차단(기본)
94.140.14.15
94.140.15.16
2a10:50c0::bad1:ff
2a10:50c0::bad2:ff
<color=#000000> O
<color=#000000> https://dns-family.adguard.com/dns-query
<color=#000000> tls://dns-family.adguard.com
기본 + 성인 웹 사이트 차단 + 세이프서치(가족 보호)
94.140.14.140
94.140.14.141
2a10:50c0::1:ff
2a10:50c0::2:ff
<color=#000000> O
<color=#000000> https://dns-unfiltered.adguard.com/dns-query
<color=#000000> tls://dns-unfiltered.adguard.com
필터링 하지않음 (Non-filtering)
Cisco OpenDNS
208.67.222.222
208.67.220.220
<color=#000000> O
<color=#000000> https://doh.opendns.com/dns-query
<color=#000000> X
홈페이지
Cloudflare DNS[23]
1.1.1.1
1.0.0.1
2606:4700:4700::1111
2606:4700:4700::1001
<color=#000000> O
<color=#000000> https://cloudflare-dns.com/dns-query
<color=#000000> tls://one.one.one.one
tls://1dot1dot1dot1.cloudflare-dns.com
홈페이지
사용하고 있는 IP 주소가 1.1.1.1이다. 구글의 DNS도 8.8.8.8로 외우기 쉽다고 알려져 있는데, 그보다 더 외우기 쉬운 DNS IP가 나타난 것.
1.1.1.2
1.0.0.2
2606:4700:4700::1112
2606:4700:4700::1002
<color=#000000> O
<color=#000000> https://security.cloudflare-dns.com/dns-query
<color=#000000> X
멀웨어 차단
1.1.1.3
1.0.0.3
2606:4700:4700::1113
2606:4700:4700::1003
<color=#000000> O
<color=#000000> https://family.cloudflare-dns.com/dns-query
<color=#000000> X
멀웨어, 성인 사이트 차단
Comodo Secure DNS
8.26.56.26
8.20.247.20
<color=#000000> X
<color=#000000> X
<color=#000000> X
홈페이지
Google Public DNS
8.8.8.8
8.8.4.4
2001:4860:4860::8888
2001:4860:4860::8844
<color=#000000> O
<color=#000000> https://dns.google/dns-query
<color=#000000> tls://dns.google
홈페이지
IBM Quad9
9.9.9.9
149.112.112.112
2620:fe::fe
2620:fe::9
<color=#000000> O
<color=#000000> https://dns.quad9.net/dns-query
<color=#000000> tls://dns.quad9.net
홈페이지 IBM을 비롯해 여러 보안업체와 비영리단체가 협력하여 서비스 중인 DNS.

4. 기타


일반적으로 집에서 사용하는 컴퓨터는 통신사(ISP)에서 기본적으로 제공하는 DNS 주소를 사용하도록 설정되어 있다. 그러나 학교 등에서 전용선을 통해 인터넷에 연결하는 컴퓨터는 별도의 DNS 설정이 되어있는 것이 보통이다. 인터넷 응답 속도 향상을 위하여 DNS 설정을 따로 하기도 한다.##
대한민국을 제외한 많은 나라는 가정용 기업용 인터넷 회선을 가리지 않고 Reverse DNS 설정이 되어 있는데[24], 유독 한국의 가정용 인터넷과 상당수의 중소 규모의 기업용 인터넷은 Reverse DNS 설정이 되어 있지 않고, ISP에 이것과 관련해서 문의를 해도 정책상 안 된다는 답변을 받기 십상이다.[25] 그래서 해외 IRC 서버나 메일 서버에 접속하는 경우, Reverse DNS 레코드가 없다는 메시지를 볼 수 있다.
종종 인터넷에서 볼 수 있는 ‘유튜브 속도 개선법’과 같은 팁 중엔 DNS 서버를 바꾸는 것이 있는데, 이 중 해외 DNS를 이용하는 방법은 적용하면 오히려 국내 홈페이지의 로딩 속도가 느려질 수 있는 부작용이 있으므로 주의해야 한다.
DNS 서버가 털리면 엉뚱한 곳으로 리다이렉트되는 사고가 터지거나, 인터넷이 먹통이 되어버린다. 단 이런 경우는 먹통이 되지 않은 다른 DNS 서버를 사용하면 해결된다. 만에 하나 모든 DNS 서버가 터지더라도 사용자가 IP를 외우고 다닌다면 이런 상황에서도 일부 웹사이트에 접속할 수는 있다. 단, 나무위키를 포함한 일부 사이트에서는 IP Direct Access를 막고 있으니 접속이 불가능한 곳도 있다.
과거 대한민국 정부에서는 DNS를 이용해서 warning.or.kr을 띄웠었다. 국내 ISP들이 돌리는 DNS 서버에 차단하고 싶은 특정 주소를 입력하면 warning.or.kr로 자동 리다이렉트 되는 식이었다. 하지만 결국 이 방법은 국내 ISP들의 DNS 서버를 안 쓰면 해결되는 일이므로, 실효성 논란과 국내 기업 역차별 문제가 불거졌다. 그래서 지금은 심층 패킷 분석 기법을 사용해서 HTTP 헤더를 까 보는 식으로 검사를 하고 있다. 그럼에도 불구하고 원천 차단이 안되는 것이, 일단 정부가 지정한 사이트만 차단할 수 있기 때문에 정부가 모르는 사이트는 아무런 조치가 되어 있지 않으며 차단이 되어있지 않다.
.GEEK, .onion 같은 특이한 주소를 연결해 주는 서버나 보안 업체에서 제공하는 DNS 서버도 있다. 후자의 경우 악성 코드, 유해 매체 차단 등의 기능이 들어가기도 한다.
DNS 서버의 벤치마킹 프로그램으로 namebench라는 프로그램이 있다. 사용법과 다운로드

5. 명령어로 쉽게 변경하기


시작 메뉴> Windows 시스템(Windows 10)> 명령 프롬프트(마우스 오른쪽 단추 클릭 - "관리자 권한으로 실행") 또는 윈도우 키 + R → cmd 입력 후, Shift + Enter
도스 창에서 다음을 입력한다:
C:\>netsh interface ipv4 set dns "이더넷" static 8.8.8.8
C:\>netsh interface ipv4 add dns "이더넷" 8.8.4.4 index=2

C:\>netsh interface ipv4 set dns "Ethernet" static 8.8.8.8
C:\>netsh interface ipv4 add dns "Ethernet" 8.8.4.4 index=2
"자신의 인터넷 보기"에서 이더넷(혹은 로컬 영역 연결)이라고 보통 써 있을 것이다. 영문은 Ethernet, 와이파이나 기타 다른 공유기의 경우 다를 수 있다.
C:\>netsh interface ip show config 
C:\>netsh interface show interface
또는 파위쉘에서도 가능하다. 실행 창에 "POWERSHELL" 또는 시작의 "Windows Powershell"을 관리자 권한으로 실행한다.
PS C:\> Set-DNSClientServerAddress "이더넷" -ServerAddresses ("1.1.1.1","1.0.0.1")
PS C:\> Set-DNSClientServerAddress "이더넷" -ServerAddresses ("2606:4700:4700::1111","2606:4700:4700::1001")
IP는 위의 정보대로 변경하여 대입하면 된다.
명령 프롬프트에서 제목 표시줄 오른쪽 단추 클릭 → 편집 → 선택을 누르고, 내용을 끌어 복사하여 다른 곳에 붙여넣기가 가능하다. 메모했다가 윈도우를 포멧 후 바로 바꾸면 된다.
C:\>netsh interface set interface "이더넷" disable
C:\>netsh interface set interface "이더넷" enable
각각 중지와 다시 시작 명령어. 또는 직접 가서 마우스 우클릭 해서 변경 해도 됨. 그냥 재시동해도 변경된다.
혹시라도 DNS를 잘못 입력해서 인터넷이 안 되면,
ipconfig /renew
을 입력하여 초기화하면 된다.
제어판\네트워크 및 인터넷\네트워크 연결
에서 연결된 어댑터를 클릭하고 속성에서 바꾸는 방법도 있다.

6. 관련 용어



7. 관련 문서


  • DNS 스푸핑
  • 인터넷 대란#s-3
    • 1.25 인터넷 대란 : 다른 곳의 DNS 서버가 아니라 하필이면 KT 혜화관문국사의 DNS 서버가 마비되는 바람에 헬게이트 그 자체였다고 한다.[26][27]

8. 대한민국의 힙합듀오


2002년경 Future Flow로 데뷔, DM(Digital Master) 과 MC 실력으로 결성된 2인조 힙합듀오로 당시 프로듀싱및 피쳐링을 맡았던 조PD와 DM의 불화로 얼마 못가 해체하였다.대표곡으로 Take two 1집 수록곡 '이번달에'가 있다.


[1] 권한있는 응답[2] 권한없는 응답[3] "DNS"는 시스템을 의미하고, 이 시스템을 운영하는 서버가 "DNS서버"이다.[4] 가끔 시스템을 서버로 착각하는 사람이 있는데 절대 서버가 아니다[5] 중국집에 전화하는 것에 비유하면 IP는 직접 중국집의 전화번호를 누르는 것이고, DNS는 114에 전화해서 해당 짜장면 집에 연결을 요청하는 것과 같다.[6] 권한있는 응답[7] 여러 별 짓을 다해도 권한없는 응답(Non-authoritative answer)을 받을 수 밖에 없는 가정집에서 권한있는 응답을 얻어내기 위해서는 관리자 권한으로 명령 프롬프트 창을 띄워서 nslookup → lserver (예시)ns 혹은 ns1, ns2.daum.net에 해당되는 ip 주소를 입력 → daum.net 혹은 www.daum.net까지 입력하고 엔터치면 아래 항목의 권한없는 응답이 뜨지않고 바로 조회된다.[8] daum.net의 DNS 서버 (보조: ns2.daum.net)[9] 권한없는 응답[10] ISP(통신사)의 DNS 서버를 이용한다고 가정한다.[11] 루트 DNS 서버를 .으로 표시한다.[12] IETF의 Proposed Standard는 실제 사용에서 당장 문제가 거의 없는 수준에 이르면 도달하는 단계로 대부분의 표준이 이 단계에서 머무른다. TLS도 Proposed Standard이다.[13] 2019년 01월부터 DNS Over TLS 지원 시작 # [14] 단 기본설정은 꺼져있기 때문에 활성화가 필요하다. 링크[15] 이 경우 먼저 DNS 자동 설정(또는 DHCP로 설정)을 켜거나 DNS1을 8.8.8.8, DNS2를 8.8.4.4로 설정한다. 구글 퍼블릭 DNS로, 일단 인터넷 연결에 장애가 생긴 상황이므로 관련 지식이 부족하더라도 이를 쉽게 해결하는 것을 최우선으로 한다. 그 다음 PC의 경우 명령 프롬포트를 관리자 권한으로 실행한 후 ipconfig/flushdns를 입력해서 DNS 캐시 초기화를 진행하고 모바일의 경우 재부팅을 하면 된다.참고사이트의 시작-실행 대신 윈도우키+R 단축키를 쓰거나 윈도우 10의 경우 하단 검색창에 cmd를 입력하면 명령 프롬포트가 검색된다.[16] 한 예로, 114dns.com이라는 사이트의 DNS 서버(114.114.114.114)의 경우 서버가 중국에 위치해있어서 중국 정책의 영향을 받는다. 중국산 안드로이드 에뮬레이터에서 자주 사용하는 DNS 이다. 국내 통신사 DNS의 경우 warning.or.kr이 대표적인 예가 된다.[17] 한 예로, 클라우드플레어 DNS 서버를 사용하면 archive.is 접속이 되지 않는 경우가 있다.[18] DNS over HTTPS는 지원되는 경우 URI를 적는다. URI가 왼쪽의 IP 형식 DNS 주소와 IP가 다를 수 있다.[19] 안드로이드 9 이상의 경우 프라이빗 DNS 설정에서 "tls://" 부분을 제외한 나머지 URL을 입력하여 설정할 수 있다.[참고1] CJ헬로를 인수한 이후부터는 만일 CJ헬로 DNS 서버가 운영이 종료된다면 기존의 헬로비전 사용자들은 임의로 다른 DNS 서버를 사용하도록 설정하지 않는 이상 LG U+ DNS를 사용하게 될 수도 있으므로 참고바람.[20] LG헬로비전에서 제공한 공유기는 이 주소가 첫번째 DNS로 고정되어있으며 두번째 DNS도 공유기내에 미리 저장된 주소를 제외하면 사용할 수가 없다.[참고2] 2019년 11월 10일, 공정거래위원회는 LG U+ 의 CJ헬로 인수를 공식적으로 승인했고, 2019년 12월 15일, 과기부가 LG U+의 CJ헬로 인수를 승인했다고 밝힌데다, 동년 12월 24일에는 임시주주총회를 열어서 LG헬로비전으로 이미 사명을 변경 하였다. 상황이 이렇게 흘러가면 기존의 CJ헬로 DNS 서버가 운영이 종료 될 가능성을 배제 할 수 없으므로 참고바람.[21] 기본 등급과 가족 보호 등급으로 나뉘어져 있다. 안내 페이지[22] 크롬에서 구글 검색 이미지와 네이버TV 소리가 안나온다는 제보가 있으니 참고할 것[23] 클라우드플레어와 APNIC의 합작 공개 DNS[24] 이것을 PTR 레코드 라고도 한다.[25] 모든 ISP들 공통사항으로 인터넷서비스 이용약관 에다가 원활한 정보전송 역무를 수행하기 위하여 자율적으로 해당 역무의 제공을 거부하는 조치를 할 수 있다고 명시 한 것을 봐서는 아무래도 Reverse DNS를 설정하기 위한 목적이 곧 메일 서버를 운영하겠다는 거나 마찬가지로 간주 할 수밖에 없고, 특히 유동 IP대역에서 메일서버 등의 서버 운영을 정상적인 정보전송이 아닌 경우로 판단하고 있는 것으로 보인다. KISA 불법스팸대응센터 BLOCK25에 기재된 내용도 참조할 것. 그러면, 통신사들이 일반 가정집에다 할당하는 IP주소들에다가 리버스를 할당하지 않는 정책을 펴고 있는지에 대한 이유를 알 수가 있게 될 것이다. 물론, 혹시나 이러한 이유들이 그냥 표면상의 이유에 불과한거라면 개인이 가정에서 서버를 운영 하겠다 싶으면(상업적 목적이라 할지라도...) 기업고객들과 똑같이 고정 IP 사용료 까지 받아먹고자 하는것이 진짜 이유일 것으로 추측된다. 고정 IP를 할당받은 다음에 리버스 등록을 요청했을 때 등록이 완료되었다는 답신이 오면 추측이 아닌 100%라 보면 될 것이다.[26] 각 지역별 전화국사들이 그냥 커피라면 혜화관문국사와 구로국사는 T.O.P라 할 만큼 국내 인터넷 메인 허브라는 중대한 역할을 맡고있음과 동시에 해외 사이트로의 접속하는 것 까지 책임지기 위한 해외 노드까지 구축되어 있다.[27] 특히 대란이 터졌던 당시엔 DNS 서버 터졌을때도 헬게이트 그 자체 였지만, 만일에 DNS 서버 뿐만 아니라 이 두 국사들 중에 한곳만이라도 내부의 모든 장비들이 맛이 가버린다면...