Muszę sprawdzić rekord PTR, aby upewnić się, że skrypt, który mam, wysyła wiadomości e-mail, które faktycznie otrzymają moi użytkownicy i nie zostaną nieprawidłowo oznaczone jako spam.
Rozumiem, że dostawca Internetu będący właścicielem zakresu IP musi skonfigurować rekord PTR, ale jak mogę sprawdzić, czy jest już skonfigurowany?
email
spam
ptr-record
Daisetsu
źródło
źródło
Odpowiedzi:
Jeśli masz system Unix lub Linux , możesz to zrobić, wpisując to w wierszu polecenia:
Otrzymasz odpowiedź od swojego autorytetu aa.zz.yy.xx.in-addr.arpa i serwera rozwiązującego ten adres.
W systemie Windows możesz to zrobić
nslookup xx.yy.zz.aa
.Możesz także sprawdzić online na www.intodns.com i wprowadzić swoją domenę ... Błąd podczas sprawdzania wyników wyszukiwania strefy odwrotnej.
xx.yy.zz.aa = Adres IP, który próbujesz rozwiązać
Aktualizacja:
Zoredache ma rację . Oto polecenia do testowania / rozwiązywania na zewnętrznych / zewnętrznych serwerach DNS:
Dig (testowanie odwrotnego DNS na serwerze DNS Google 8.8.8.8):
Host i Nslookup (testowanie odwrotnych dns na serwerze DNS Google w wersji 8.8.8.8)
źródło
Wiem, że oznaczono to jako odpowiedź, ale chcę udzielić bardziej wyczerpującej odpowiedzi. Do moich przykładów użyję:
Pierwszą rzeczą, na którą należy zwrócić uwagę, jest
dig
polecenie wieloplatformowe, można je uzyskać dla systemu Windows na stronie internetowej ISC BIND wymienionej w BIND, a następnie wybrać platformę Windows (32- lub 64-bitową). Ma wiele innych narzędzi, w tym własny plik binarny nslookup. Nie używam tej wersji nslookup.exe, zamiast tego używam domyślnej wersji systemu Windows (C: \ Windows \ System32 \ nslookup.exe). Jeśli jednak chcesz użyć,dig
możesz edytować lokalną zmienną środowiskową PATH lub przenieśćdig
narzędzie do folderu C: \ Windows \ System32.Polecenie 1)
dig PTR 206.3.217.172.in-addr.arpa
- Tradycyjnie w ten sposób użytkownik wykonuje odwrotne wyszukiwanie DNS. Ręcznie transponowaliby adres IP:172.217.3.206
to206.3.217.172
(zauważ kolejność każdego z czterech oktetów) i dodaliin-addr.arpa
na końcu łańcucha. Oto wynik:Polecenie 2)
dig -x 172.217.3.206
- Ta wersja polecenia jest o wiele prostsza, jak opisano wdig -h
,-x
flaga jest „skrótem do wyszukiwania wstecznego”. Dane wyjściowe są identyczne z danymi pokazanymi powyżej w poprzednim poleceniu.Polecenie 3)
dig -x 151.101.1.69
- W tym przykładzie pokazano, jak to wygląda, gdy nie znaleziono rekordu PTR, na przykładzie serverfault.com. Jak widać, odpowiedź nie zawiera PTR i może jedynie znaleźć rekord SOA151.in-addr.arpa
:Polecenie 4)
nslookup 172.217.3.174
- Jest to polecenie sugerowane przez użytkownika l0c0b0x w podstawowej odpowiedzi w tym wątku. Chociaż prawdą jest, że istnieje wynik, nie jest jasne, czy jest to rekord PTR, czy jakiś inny rodzaj rekordu. Myślę, że domyślnie zwraca PTR, jeśli otrzyma adres IP, ale nadal chcę być pewien. Pomija także inne rekordy, jeśli istnieje wiele PTR:Polecenie 5)
nslookup -debug 172.217.3.174
- Użyj tego polecenia, aby wyświetlić pełną listę, w tym typ rekordu i pełną listę wyników. W-debug
powtarzał flag, aby go wyłączyć należy użyć-nodebug
:Polecenie 6)
nslookup -type=PTR 172.217.3.174
- Ta wersja polecenia określa rekordy PTR z-type
flagą. Różni się od wersji bez-type
flagi na dwa sposoby. Pierwszą jest lista wszystkich odpowiedzi PTR. Drugi polega na tym, że zawiera informację „Odpowiedź nieautorytatywna”, której drugie polecenie nie uwzględnia. Jeśli uważnie spojrzysz powyżej na wynik debugowania,authority records
stan 0, więc oba te polecenia powinny zawierać „Nieautorytatywną odpowiedź”.Polecenie 7)
nslookup -debug -d2 -type=PTR 151.101.1.69
- Oto, w jaki sposób uzyskasz możliwie najwięcej szczegółów na temat żądania pełnego wyszukiwania wstecznego. Przypomnienie: Aby wyłączyć, użyj-nodebug
i-nod2
. Ten przykład celowo zawodzi w przykładzie serverfault.com:Polecenie 8)
nslookup 174.3.217.172.in-addr.arpa
- Być może zastanawiasz się, czy możesz użyć tradycyjnej metody wstecznego wyszukiwania DNS,nslookup
tak jak to zrobiliśmy w Poleceniu 1 zdig
. Możesz. Zwróć uwagę na te same błędy nslookup, które wymieniłem powyżej (Polecenie 6) między tym poleceniem a tym z-type=PTR
flagą ustawioną poniżej (Polecenie 9):Command 9)
nslookup -type=PTR 174.3.217.172.in-addr.arpa
- Jak można się spodziewać, wygląda identycznie jak Command 6.źródło
Jest to to samo, co wykonywanie jakiegokolwiek wyszukiwania DNS.
Z wiersza polecenia systemu Windows:
nslookup.exe <ip address>
Z linii poleceń linux:
host <ip address>
Uwaga: Prawdopodobnie najlepiej jest uruchamiać te polecenia z komputera spoza sieci, aby uzyskać dostęp do publicznego serwera DNS. Alternatywnie zarówno nslookup, jak i host oferują sposoby określania serwera DNS, który ma być używany.
źródło