Preciso verificar um registro PTR para garantir que um script que eu tenho esteja enviando e-mails que serão realmente recebidos pelos usuários e que não sejam marcados incorretamente como spam.
Entendo que o ISP que possui o intervalo de IP precisa configurar o registro PTR, mas como verifico se ele já está configurado?
email
spam
ptr-record
Daisetsu
fonte
fonte
Respostas:
Se você possui Unix ou Linux , pode fazer isso digitando isso em um prompt de comando:
Você receberá uma resposta com a sua autoridade: aa.zz.yy.xx.in-addr.arpa e o servidor resolvendo para este endereço.
No Windows você pode fazer
nslookup xx.yy.zz.aa
.Você também pode verificar on - line em www.intodns.com e inserir seu domínio ... Irá ocorrer um erro nos resultados ao verificar uma pesquisa de zona reversa.
xx.yy.zz.aa = O endereço IP que você está tentando resolver
Atualizar:
Zoredache faz um bom argumento. Aqui estão os comandos para testar / resolver servidores DNS externos / externos:
Dig (testando o DNS reverso no servidor DNS do Google de 8.8.8.8):
Host e Nslookup (testando DNS reverso no servidor DNS do Google de 8.8.8.8)
fonte
Sei que isso foi marcado como respondido, mas quero fornecer uma resposta mais abrangente. Para meus exemplos, usarei:
A primeira coisa a observar é
dig
um comando multiplataforma, você pode obtê-lo para Windows no site ISC BIND listado em BIND e, em seguida, selecione sua plataforma Windows (32 ou 64 bits). Possui muitas outras ferramentas, incluindo seu próprio binário nslookup. Não uso essa versão do nslookup.exe, mas a versão padrão que acompanha o Windows (C: \ Windows \ System32 \ nslookup.exe). No entanto, se você quiser usar,dig
convém editar sua variável de ambiente PATH local ou mover adig
ferramenta para a pasta C: \ Windows \ System32.Comando 1)
dig PTR 206.3.217.172.in-addr.arpa
- Tradicionalmente, é assim que um usuário executa uma pesquisa DNS reversa. Eles transporiam manualmente o endereço IP:172.217.3.206
para206.3.217.172
(observe a ordem de cada um dos quatro octetos) e adicionariamin-addr.arpa
ao final da string. Aqui está a saída:Comando 2)
dig -x 172.217.3.206
- Esta versão do comando é muito mais simples, como descrito emdig -h
, o-x
sinalizador é um "atalho para pesquisas reversas". A saída é idêntica à saída mostrada acima no comando anterior.Comando 3)
dig -x 151.101.1.69
- Este exemplo mostra como é a aparência quando um registro PTR não é encontrado, usando o exemplo serverfault.com. Como você pode ver, a resposta não lista um PTR e pode encontrar apenas o registro SOA de151.in-addr.arpa
:Comando 4)
nslookup 172.217.3.174
- Este é o comando sugerido pelo usuário l0c0b0x na resposta principal deste segmento. Embora seja verdade que haja um resultado, não está claro se esse é um registro PTR ou algum outro tipo de registro. Eu acho que, por padrão, retorna um PTR se for dado um IP, mas ainda quero ter certeza. Ele também omite outros registros se houver vários PTRs:Comando 5)
nslookup -debug 172.217.3.174
- Use este comando para ver a lista completa, incluindo o tipo de registro e a lista completa de resultados. A-debug
bandeira persiste; para desativá-la, você deve usar-nodebug
:Comando 6)
nslookup -type=PTR 172.217.3.174
- Esta versão do comando especifica registros PTR com o-type
sinalizador. É diferente da versão sem a-type
bandeira de duas maneiras. A primeira é que lista todas as respostas do PTR. A segunda é que inclui as informações "Resposta não autoritativa" que o outro comando deixa de incluir. Se você olhar cuidadosamente acima na saída de depuração, oauthority records
estado 0, portanto, esses dois comandos deverão indicar "Resposta não autoritativa".Comando 7)
nslookup -debug -d2 -type=PTR 151.101.1.69
- Aqui está como você obteria o máximo de detalhes possível sobre a solicitação de pesquisa inversa completa. Lembrete: para desativar, use-nodebug
e-nod2
. Este exemplo está propositalmente falhando no exemplo serverfault.com:Comando 8)
nslookup 174.3.217.172.in-addr.arpa
- Você pode estar se perguntando se pode usar o método tradicional de pesquisa reversa de DNS,nslookup
como fizemos no Comando 1 comdig
. Você pode. Observe as mesmas falhas de nslookup listadas acima (Comando 6) entre este comando e o-type=PTR
sinalizador definido abaixo (Comando 9):Comando 9)
nslookup -type=PTR 174.3.217.172.in-addr.arpa
- Como você pode esperar, parece idêntico ao Comando 6.fonte
É o mesmo que fazer qualquer tipo de pesquisa de DNS.
Em um prompt de comando do Windows:
nslookup.exe <ip address>
Em uma linha de comando do linux:
host <ip address>
Nota: Provavelmente é melhor executar esses comandos em um computador fora da sua rede, para que você esteja acessando um servidor DNS público. Como alternativa, o nslookup e o host oferecem maneiras de especificar o servidor DNS a ser usado.
fonte