Мне нужно проверить запись PTR, чтобы убедиться, что мой скрипт отправляет электронные письма, которые фактически будут получены моими пользователями и не будут неправильно помечены как спам.
Я понимаю, что интернет-провайдер, которому принадлежит диапазон IP-адресов, должен настроить запись PTR, но как я могу проверить, установлена ли она уже?
email
spam
ptr-record
Daisetsu
источник
источник
Ответы:
Если у вас Unix или Linux , вы можете сделать это, набрав это в командной строке:
Вы получите ответ от своего имени aa.zz.yy.xx.in-addr.arpa и от сервера, который разрешит этот адрес.
В Windows вы можете сделать
nslookup xx.yy.zz.aa
.Вы также можете проверить онлайн на www.intodns.com и ввести свой домен ... Это приведет к ошибке при проверке результатов для обратного поиска зоны.
xx.yy.zz.aa = IP-адрес, который вы пытаетесь разрешить
Обновить:
Zoredache делает хорошую мысль. Вот команды для тестирования / разрешения для внешних / внешних DNS-серверов:
Dig (тестирование обратного DNS на DNS-сервере Google в 8.8.8.8):
Host и Nslookup (тестирование обратного DNS на DNS-сервере Google от 8.8.8.8)
источник
Я знаю, что это было помечено как ответ, но я хочу дать более полный ответ. Для моих примеров я буду использовать:
Первое, на что стоит обратить внимание,
dig
- это мультиплатформенная команда. Вы можете получить ее для Windows на веб-сайте ISC BIND, указанном в разделе BIND, а затем выбрать платформу Windows (32- или 64-разрядную). У него есть много других инструментов, включая собственный двоичный файл nslookup. Я не использую эту версию nslookup.exe, вместо этого я использую версию по умолчанию, поставляемую с Windows (C: \ Windows \ System32 \ nslookup.exe). Однако, если вы хотите использовать его,dig
вы можете отредактировать локальную переменную среды PATH или переместитьdig
инструмент в папку C: \ Windows \ System32.Команда 1)
dig PTR 206.3.217.172.in-addr.arpa
- Традиционно так пользователь выполняет обратный просмотр DNS. Они вручную перенесли бы IP-адрес:172.217.3.206
в206.3.217.172
(обратите внимание на порядок каждого из четырех октетов) и добавилиin-addr.arpa
бы в конец строки. Вот вывод:Команда 2)
dig -x 172.217.3.206
- Эта версия команды намного проще, как описано вdig -h
,-x
флаг является «ярлыком для обратного поиска». Вывод идентичен выводу, показанному выше в предыдущей команде.Команда 3)
dig -x 151.101.1.69
- Этот пример показывает, как выглядит, когда запись PTR не найдена, на примере serverfault.com. Как видите, в ответе нет списка PTR, а можно найти только запись SOA151.in-addr.arpa
:Команда 4)
nslookup 172.217.3.174
- Это команда, предложенная пользователем l0c0b0x в основном ответе в этой теме. Хотя это правда, что есть результат, неясно, является ли это запись PTR или какой-либо другой тип записи. Я думаю, что по умолчанию он возвращает PTR, если ему присвоен IP, но я все еще хочу быть уверенным. Он также пропускает другие записи, если есть несколько PTR:Команда 5).
nslookup -debug 172.217.3.174
Используйте эту команду, чтобы увидеть полный список, включая тип записи и полный список результатов. В-debug
флаг сохраняется, чтобы выключить его , вы должны использовать-nodebug
:Команда 6)
nslookup -type=PTR 172.217.3.174
- Эта версия команды определяет записи PTR с-type
флагом. Это отличается от версии без-type
флага двумя способами. Во-первых, в нем перечислены все ответы PTR. Во-вторых, он включает в себя информацию «Неавторизованный ответ», которую другая команда игнорирует. Если вы внимательно посмотрите выше на выходные данные отладки,authority records
состояние 0, поэтому обе эти команды должны указать «Неавторизованный ответ».Команда 7)
nslookup -debug -d2 -type=PTR 151.101.1.69
- Вот как вы можете получить как можно больше подробностей о запросе полного обратного просмотра. Напоминание: чтобы отключить его, используйте-nodebug
и-nod2
. В этом примере намеренно происходит сбой на примере serverfault.com:Команда 8)
nslookup 174.3.217.172.in-addr.arpa
- Вам может быть интересно, можете ли вы использовать традиционный метод обратного просмотра DNS с помощью,nslookup
как мы это делали в команде 1 сdig
. Вы можете. Обратите внимание на те же ошибки nslookup, которые я перечислил выше (команда 6), между этой командой и командой с-type=PTR
установленным ниже флагом (команда 9):Команда 9)
nslookup -type=PTR 174.3.217.172.in-addr.arpa
- Как и следовало ожидать, она выглядит идентично команде 6.источник
Это то же самое, что любой поиск DNS.
Из командной строки Windows:
nslookup.exe <ip address>
Из командной строки Linux:
host <ip address>
Примечание. Вероятно, лучше всего выполнять эти команды с компьютера за пределами вашей сети, чтобы вы обращались к общедоступному DNS-серверу. В качестве альтернативы и nslookup, и host предлагают способы указать DNS-сервер для использования.
источник