Je dois vérifier un enregistrement PTR pour m'assurer qu'un script que je possède envoie des e-mails qui seront réellement reçus par mes utilisateurs et ne seront pas marqués à tort comme spam.
Je comprends que le FAI qui possède la plage IP doit configurer l'enregistrement PTR, mais comment puis-je vérifier s'il est déjà configuré?
email
spam
ptr-record
Daisetsu
la source
la source
Réponses:
Si vous avez Unix ou Linux , vous pouvez le faire en tapant ceci sur une invite de commande:
Vous obtiendrez une réponse avec votre autorité de aa.zz.yy.xx.in-addr.arpa et le serveur de résolution à cette adresse.
Dans Windows, vous pouvez le faire
nslookup xx.yy.zz.aa
.Vous pouvez également vérifier en ligne sur www.intodns.com et saisir votre domaine ... Il y aura une erreur sur les résultats lors de la recherche d'une recherche de zone inversée.
xx.yy.zz.aa = L'adresse IP que vous essayez de résoudre
Mise à jour:
Zoredache fait un bon point. Voici les commandes pour tester / résoudre des serveurs DNS externes / externes:
Dig (test du DNS inversé sur le serveur DNS de Google du 8.8.8.8):
Hôte et Nslookup (test du DNS inversé sur le serveur DNS de Google du 8.8.8.8)
la source
Je sais que cela a été marqué comme une réponse, mais je veux fournir une réponse plus complète. Pour mes exemples, je vais utiliser:
La première chose à noter est
dig
une commande multiplateforme, vous pouvez l'obtenir pour Windows sur le site Web ISC BIND répertorié sous BIND, puis sélectionnez votre plate-forme Windows (32 ou 64 bits). Il possède de nombreux autres outils, dont son propre binaire nslookup. Je n'utilise pas cette version de nslookup.exe, j'utilise plutôt celle par défaut fournie avec Windows (C: \ Windows \ System32 \ nslookup.exe). Cependant, si vous souhaitez l'utiliser,dig
vous souhaiterez peut-être modifier votre variable d'environnement PATH locale ou déplacer l'dig
outil dans votre dossier C: \ Windows \ System32.Commande 1)
dig PTR 206.3.217.172.in-addr.arpa
- Traditionnellement, c'est ainsi qu'un utilisateur effectue une recherche DNS inversée. Ils transposeraient manuellement l'adresse IP:172.217.3.206
à206.3.217.172
(notez l'ordre de chacun des quatre octets) et ajouteraientin-addr.arpa
à la fin de la chaîne. Voici la sortie:Commande 2)
dig -x 172.217.3.206
- Cette version de la commande est beaucoup plus simple, comme décrit dans ledig -h
, l'-x
indicateur est un "raccourci pour les recherches inversées". La sortie est identique à la sortie indiquée ci-dessus dans la commande précédente.Commande 3)
dig -x 151.101.1.69
- Cet exemple montre à quoi il ressemble quand un enregistrement PTR est introuvable, en utilisant l'exemple serverfault.com. Comme vous pouvez le voir, la réponse ne répertorie pas un PTR et ne peut trouver que l'enregistrement SOA de151.in-addr.arpa
:Commande 4)
nslookup 172.217.3.174
- Il s'agit de la commande suggérée par l'utilisateur l0c0b0x dans la réponse principale de ce fil. S'il est vrai qu'il y a un résultat, il n'est pas clair s'il s'agit d'un enregistrement PTR ou d'un autre type d'enregistrement. Je pense qu'il retourne par défaut un PTR s'il reçoit une IP, mais je veux quand même en être sûr. Il omet également d'autres enregistrements s'il existe plusieurs PTR:Commande 5)
nslookup -debug 172.217.3.174
- Utilisez plutôt cette commande pour voir la liste complète, y compris le type d'enregistrement et la liste complète des résultats. Le-debug
drapeau persiste, pour le désactiver, vous devez utiliser-nodebug
:Commande 6)
nslookup -type=PTR 172.217.3.174
- Cette version de la commande spécifie les enregistrements PTR avec l'-type
indicateur. Elle est différente de la version sans-type
drapeau de deux manières. Le premier est qu'il répertorie toutes les réponses PTR. La seconde est qu'elle inclut les informations "Réponse sans autorité" que l'autre commande néglige d'inclure. Si vous regardez attentivement la sortie de débogage ci-dessus, l'authority records
état 0, donc ces deux commandes doivent indiquer "Réponse sans autorité".Commande 7)
nslookup -debug -d2 -type=PTR 151.101.1.69
- Voici comment obtenir autant de détails que possible sur la demande de recherche inversée complète. Rappel: pour le désactiver, utilisez-nodebug
et-nod2
. Cet exemple échoue volontairement sur l'exemple serverfault.com:Commande 8)
nslookup 174.3.217.172.in-addr.arpa
- Vous vous demandez peut-être si vous pouvez utiliser la méthode de recherche DNS inversée traditionnelle avecnslookup
comme nous l'avons fait dans la commande 1 avecdig
. Vous pouvez. Remarquez les mêmes échecs nslookup que ceux énumérés ci-dessus (commande 6) entre cette commande et celle avec l'-type=PTR
indicateur défini ci-dessous (commande 9):Commande 9)
nslookup -type=PTR 174.3.217.172.in-addr.arpa
- Comme vous pouvez vous y attendre, elle semble identique à la commande 6.la source
C'est la même chose que de faire n'importe quel type de recherche DNS.
À partir d'une invite de commande Windows:
nslookup.exe <ip address>
Depuis une ligne de commande Linux:
host <ip address>
Remarque: Il est probablement préférable d'exécuter ces commandes à partir d'un ordinateur en dehors de votre réseau, afin d'accéder à un serveur DNS public. Alternativement, nslookup et host offrent tous deux des moyens de spécifier le serveur DNS à utiliser.
la source