Ich muss einen PTR-Datensatz überprüfen, um sicherzustellen, dass ein Skript, über das ich verfüge, E-Mails sendet, die tatsächlich von meinen Benutzern empfangen und nicht fälschlicherweise als Spam markiert werden.
Ich verstehe, dass der ISP, der den IP-Bereich besitzt, den PTR-Datensatz einrichten muss, aber wie überprüfe ich, ob er bereits eingerichtet ist?
email
spam
ptr-record
Daisetsu
quelle
quelle
Antworten:
Wenn Sie Unix oder Linux haben , können Sie dies tun, indem Sie dies an einer Eingabeaufforderung eingeben:
Sie erhalten eine Antwort mit Ihrer Genehmigung von aa.zz.yy.xx.in-addr.arpa und dem Server, der diese Adresse auflöst.
In Windows können Sie tun
nslookup xx.yy.zz.aa
.Sie können auch online unter www.intodns.com nachsehen und Ihre Domain eingeben ... Bei der Überprüfung der Ergebnisse für eine Reverse-Zone-Suche treten Fehler auf.
xx.yy.zz.aa = Die IP-Adresse, die Sie auflösen möchten
Aktualisieren:
Zoredache macht einen guten Punkt. Hier sind die Befehle zum Testen / Auflösen auf externe / externe DNS-Server:
Dig (Testen von Reverse DNS auf Googles DNS-Server 8.8.8.8):
Host und Nslookup (Testen von Reverse-DNS auf Googles DNS-Server von 8.8.8.8)
quelle
Ich weiß, dass dies als beantwortet markiert wurde, möchte aber eine umfassendere Antwort geben. Für meine Beispiele verwende ich:
Das erste, was Sie beachten müssen, ist
dig
ein Multiplattform-Befehl. Sie können ihn für Windows auf der ISC BIND-Website unter BIND herunterladen und dann Ihre Windows-Plattform (32- oder 64-Bit) auswählen. Es hat viele andere Tools, einschließlich seiner eigenen nslookup-Binärdatei. Ich verwende nicht diese Version von nslookup.exe, sondern die mit Windows gelieferte Standardversion (C: \ Windows \ System32 \ nslookup.exe). Wenn Sie jedoch verwenden möchten,dig
können Sie die lokale Umgebungsvariable PATH bearbeiten oder dasdig
Tool in den Ordner C: \ Windows \ System32 verschieben.Befehl 1)
dig PTR 206.3.217.172.in-addr.arpa
- Normalerweise führt ein Benutzer auf diese Weise eine umgekehrte DNS-Suche durch. Sie würden die IP-Adresse manuell transponieren:172.217.3.206
um206.3.217.172
(beachten Sie die Reihenfolge der vier Oktette) undin-addr.arpa
am Ende der Zeichenfolge hinzufügen . Hier ist die Ausgabe:Befehl 2)
dig -x 172.217.3.206
- Diese Version des Befehls ist viel einfacher, wie in beschriebendig -h
, das-x
Flag ist eine "Abkürzung für Reverse Lookups". Die Ausgabe ist identisch mit der oben im vorherigen Befehl gezeigten Ausgabe.Befehl 3)
dig -x 151.101.1.69
- Dieses Beispiel zeigt anhand des Beispiels serverfault.com, wie es aussieht, wenn kein PTR-Datensatz gefunden wird. Wie Sie sehen, listet die Antwort keinen PTR auf und kann nur den SOA-Datensatz finden von151.in-addr.arpa
:Befehl 4)
nslookup 172.217.3.174
- Dies ist der Befehl, den Benutzer l0c0b0x in der primären Antwort auf diesen Thread vorgeschlagen hat. Es stimmt zwar, dass ein Ergebnis vorliegt, es ist jedoch nicht klar, ob es sich um einen PTR-Datensatz oder einen anderen Datensatztyp handelt. Ich denke, es gibt standardmäßig einen PTR zurück, wenn er eine IP-Adresse hat, aber ich möchte trotzdem sicher sein. Es werden auch andere Datensätze ausgelassen, wenn mehrere PTRs vorhanden sind:Befehl 5)
nslookup -debug 172.217.3.174
- Verwenden Sie diesen Befehl, um die vollständige Liste einschließlich des Datensatztyps und der vollständigen Ergebnisliste anzuzeigen. Das-debug
Flag bleibt bestehen. Um es auszuschalten, müssen Sie Folgendes verwenden-nodebug
:Befehl 6)
nslookup -type=PTR 172.217.3.174
- Diese Version des Befehls gibt PTR-Datensätze mit dem-type
Flag an. Es unterscheidet sich-type
in zweierlei Hinsicht von der Version ohne Flagge. Der erste ist, dass alle PTR-Antworten aufgelistet werden. Das zweite ist, dass es die Information "Nicht autorisierende Antwort" enthält, die der andere Befehl nicht berücksichtigt. Wenn Sie sich die Debug-Ausgabe oben genau ansehen, geben Sie denauthority records
Status 0 an. Daher sollten beide Befehle den Status "Nicht autorisierende Antwort" aufweisen.Befehl 7)
nslookup -debug -d2 -type=PTR 151.101.1.69
- So erhalten Sie so viele Details wie möglich über die vollständige Reverse-Lookup-Anforderung. Erinnerung: Zum Ausschalten-nodebug
und verwenden-nod2
. Dieses Beispiel schlägt im Beispiel serverfault.com absichtlich fehl:Befehl 8)
nslookup 174.3.217.172.in-addr.arpa
- Sie fragen sich möglicherweise, ob Sie die herkömmliche Reverse-DNS-Suchmethodenslookup
wie in Befehl 1 mit verwenden könnendig
. Sie können. Beachten Sie die gleichen nslookup-Fehler, die ich oben aufgeführt habe (Befehl 6), zwischen diesem Befehl und dem Befehl mit dem-type=PTR
unten gesetzten Flag (Befehl 9):Befehl 9)
nslookup -type=PTR 174.3.217.172.in-addr.arpa
- Wie zu erwarten, sieht er identisch mit Befehl 6 aus.quelle
Dies ist das Gleiche wie eine DNS-Suche.
Von einer Windows-Eingabeaufforderung aus:
nslookup.exe <ip address>
Von einer Linux-Befehlszeile aus:
host <ip address>
Hinweis: Es ist wahrscheinlich am besten, diese Befehle von einem Computer außerhalb Ihres Netzwerks auszuführen, damit Sie auf einen öffentlichen DNS-Server zugreifen können. Alternativ bieten sowohl nslookup als auch host Möglichkeiten, den zu verwendenden DNS-Server anzugeben.
quelle